fbpx
 

Archive

Apa itu SSD NVMe? Kelebihan dan Perbedaannya

NVMe (Non-Volatile Memory Express) adalah protokol yang dibuat khusus untuk SSD (Solid State Drive). NVMe bekerja dengan PCIe (PCI Express) untuk mentransfer data ke dan dari SSD. NVMe memungkinkan penyimpanan cepat di SSD komputer dan merupakan peningkatan dari antarmuka HDD (Hard Disk Drive) yang lebih lama seperti SATA dan SAS. Satu-satunya alasan SATA dan SAS digunakan dengan SSD di komputer adalah bahwa sampai saat ini, hanya HDD yang lebih lambat yang telah digunakan sebagai penyimpanan berkapasitas besar di komputer. Memori flash telah digunakan di perangkat seluler seperti smartphone, tablet, USB drive, dan SD card.

SSD memiliki keunggulan yang jelas dengan akses yang lebih cepat melalui standar bus serial PCIe. NVMe dibangun dari awal sebagai cara baru untuk secara efisien mengakses perangkat penyimpanan yang secara khusus dibangun dengan memori (flash) non-volatile – SSD. NVMe memungkinkan antarmuka bekerja dan berfungsi lebih cepat untuk meningkatkan kecepatan yang mampu dilakukan oleh SSD. Ketika SSD mulai menggantikan Hard Disk Drives (HDD) yang lebih lambat di komputer sebagai penyimpanan utama, antarmuka baru diperlukan untuk memanfaatkan kapabilitas kecepatan yang lebih cepat. Namun, dalam transisi ke SSD, beberapa Komputer telah dilengkapi dengan SSD yang terhubung melalui antarmuka yang secara sama digunakan oleh HDD yang lebih lambat, seperti Serial Attached SCSI (SAS) dan Serial ATA (SATA). Jadi lebih masuk akal untuk menggunakan NVMe dengan SSD.

SSD sudah menjadi sumber utama penyimpanan untuk ponsel cerdas dan tablet. SSD saat ini lebih mahal daripada HDD, dan sering digunakan sebagai cache memori bersamaan dengan HDD untuk mempercepat sistem komputer. SSD tidak memiliki bagian yang bergerak dan dalam banyak hal lebih kuat dari HDD.

Spesifikasi untuk standar NVMe tersedia di nvmexpress.org. Antarmuka SSD alternatif (untuk mengganti HDD pada PC) adalah Serial ATA (SATA), mSATA, atau PCIe. Untuk PCIe, antarmuka PCIe internal dapat digunakan jika SSD berada pada papan sirkuit yang dapat dicolokkan ke slot PCIe pada motherboard. Server modern dapat mengakses SSD melalui Serial SCSI (SAS) yang terpasang, SAS, SATA, PCIe, atau Saluran optic.

SSD berbasis NVMe menggunakan PCIe untuk membuat latensi lebih rendah dari SSD. Faktor bentuk yang digunakan protokol NVMe harus terhubung dengan cara tertentu ke PCIe di dalam komputer. Hingga saat ini, koneksi untuk NVMe dapat dilakukan melalui kartu ekspansi PCIe, konektor U.2 2,5 inci, atau faktor bentuk kecil M.2. Pembuat SSD tampaknya bermigrasi ke PCIe, dengan sebagian besar menggunakan konektor M.2, a.k.a. “Next Generation Form Factor.”

Bagaimana cara kerja NVMe?

Untuk NVMe, “Submission and Completion Queue” yang terdengar rumit adalah salah satu mekanisme yang memanfaatkan teknologi SSD. Perangkat lunak host Queue mengelola dan mengontrol aliran data SSD, membuat dan menghapus antrian terpisah, membatalkan perintah, dan sebagainya. Komputer dengan 4 Core mungkin memiliki empat pasangan antrian untuk memastikan bahwa struktur data disimpan dalam cache inti yang sesuai (lihat Gambar 1). NVMe mendukung beberapa antrian yang dalam dan independen.

VPS SSD NVMe dari Herza.ID

Pada akhir Mei 2020, Herza.ID melaunching layanan baru VPS menggunakan Storage SSD NVMe bagi Anda yang membutuhkan Performance, Kecepatan dan juga Kehandalan dalam mengatur Data Server Anda.

SSD M.2 NVMe melalui Antarmuka PCIe, mampu melayani Sequential Write hingga 1800 MB/s dan Sequential Read hingga 2100 MB/s yang membuat saat ini SSD M.2 NVMe adalah media penyimpanan dengan performance tinggi yang ada.

Herza.ID menyediakan VPS SSD NVMe Indonesia mulai dari harga Rp. 100RBan / Bulan dengan beberapa alternatif paket lainnya. Disamping itu, kami juga menyediakan Paket VPS Murah Indonesia dengan harga mulai dari Rp. 50.000 / bulan. Berikut adalah hasil test VPS NVMe kami dengan bench.sh.

Cara Membuat User Sudo di CentOS 7

Jika Anda dalah pengguna VPS Murah atau Dedicated Server dari Herza.ID, maka Artikel ini akan sangat bermanfaat bagi Anda. Salah satu cara mengamankan server linux anda adalah dengan membuat user sudo yang dapat bertindak sebagai user root, tanpa harus login dengan user root.

Perintah sudo menyediakan mekanisme untuk memberikan hak administrator, biasanya hanya tersedia untuk pengguna root, untuk pengguna normal. Panduan ini akan menunjukkan kepada Anda cara termudah untuk membuat pengguna baru dengan akses sudo di CentOS, tanpa harus memodifikasi file sudoer server Anda. Jika Anda ingin mengonfigurasi sudo untuk pengguna yang ada, cukup lewati ke langkah 3.

Tahapan untuk Membuat User Sudo Baru

  1. Masuk ke server Anda sebagai user root.
    ssh root@server_ip_address
  2. Gunakan perintah adduser untuk menambahkan pengguna baru ke sistem Anda. Pastikan untuk mengganti username dengan pengguna yang ingin Anda buat.
    adduser username
  3. Gunakan perintah passwd untuk memperbarui kata sandi pengguna baru tersebut.
    passwd username
    Setel dan konfirmasikan kata sandi pengguna baru saat diminta. Buatlah kata sandi yang susah untuk dikenali!
Changing password for user username.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
  1. Gunakan perintah usermod untuk menambahkan pengguna ke grup wheel. Secara default, pada CentOS, anggota grup wheel memiliki hak sudo.
usermod -aG wheel username
  1. Uji akses sudo pada akun pengguna baru dengan cara sebagai berikut.
  • Gunakan perintah su untuk beralih ke akun pengguna baru.
    su – username
  • Sebagai pengguna baru, verifikasi bahwa Anda dapat menggunakan sudo dengan menambahkan “sudo” ke perintah yang ingin Anda jalankan dengan hak superuser.
    sudo command_to_run
  • Sebagai contoh, Anda dapat membuat daftar isi direktori / root, yang biasanya hanya dapat diakses oleh pengguna root.
    sudo ls -la /root
  • Pertama kali Anda menggunakan sudo dalam suatu sesi, Anda akan dimintai kata sandi akun pengguna. Masukkan kata sandi untuk melanjutkan.
    [sudo] password for username:
  • Jika pengguna Anda berada di grup yang tepat dan Anda memasukkan kata sandi dengan benar, perintah yang Anda keluarkan dengan sudo harus dijalankan dengan hak akses root.

Demikian Tutorial kali ini, dengan informasi yang singkat dan jelas untuk dapat dimengerti mengenai cara membuat user sudo pada CentOS 7. Jangan lupa untuk membaca Artikel kami lainnya seperti Cara Menonaktifkan Login Root di SSH dan penjelasan dan cara penggunakan IPTables dan FirewallD.

Kenapa Memilih Dedicated Server

Dedicated Server adalah layanan server yang paling tinggi dalam kekuatan, keamanan, dan kontrol. Dengan Dedicated Server, Anda tidak perlu berbagi sumber daya dengan siapa pun. Berikut adalah beberapa alasan utama mengapa orang memilih Dedicated Server daripada VPS Hosting.

Sebagai bahan pertimbangan, sebaiknya Anda membaca juga Apa itu VPS Hosting.

Keamanan adalah prioritas utama

Jika Anda menjalankan bisnis online, keamanan harus menjadi prioritas utama. Dengan layanan Shared Web Hosting yang memiliki sumber daya berbagi atau bahkan VPS Hosting sekalipun, Anda memiliki resiko yang lebih besar atas keamanan dan serangan. Dedicated Server sebaliknya, menawarkan keamanan optimal untuk Website atau Aplikasi Anda dan informasi pengguna yang tersimpan didalamnya.

Anda mengharapkan traffic tinggi secara konsisten

Jumlah lalu lintas yang datang ke Website Anda setiap hari merupakan faktor penting dalam kinerja Website Anda. Jika Anda mengharapkan lalu lintas atau traffic tingkat tinggi setiap hari, Dedicated Server akan memungkinkan situs Anda untuk menangani bahkan lonjakan lalu lintas terbesar.

Waktu loading harus secepat kilat

Jika waktu loading website anda lambat, Anda biasanya akan mengalami efek negatif pada kinerja Website Anda. Pengunjung yang datang ke situs Anda umumnya hanya akan menunggu selama dua atau tiga detik untuk memuat halaman website Anda sebelum mereka pergi. Hindari kehilangan bisnis dan pengunjung halaman dengan meng-hosting situs web Anda pada Dedicated Server di mana sumber daya berlimpah.

3 Alasan Kenapa Memilih Dedicated Server

Untuk menjadi kompetitif secara online, Anda harus menemukan semua cara yang Anda bisa untuk mendapatkan keunggulan pada pesaing Anda. Bisnis yang pintar tahu akan kebutuhan kehadiran online yang kuat — dimulai dengan Website yang sepenuhnya dapat mendukung kebutuhan pelanggan. Ini dimulai dengan layanan Web Hosting Anda dan apakah Anda memilih untuk menggunakan Shared-Hosting atau dedicated server.

Ada banyak alasan untuk beralih ke Dedicated Server setelah Anda memahami bahwa itu adalah opsi yang tepat untuk kebutuhan bisnis Anda. Mari kita lihat lima alasan utama Anda harus mempertimbangkan untuk menggunakan Dedicated Server:

1. Web Aplikasi dengan Penggunaan Sumber Daya Besar

Ketika Anda menjalankan hosting untuk suatu aplikasi web yang berat atau menggunakan perangkat lunak dengan sumber daya intensif, ini adalah salah satu alasan utama kenapa memilih Dedicated Server. Dengan Dedicated Server Anda akan lebih leluasa dalam melakukan pengaturan atau mengkonfigurasi hardware Dedicated Server Anda sesuai dengan kebutuhan Anda. Disamping itu, penggunaan Dedicated Server atau suatu Aplikasi Kritikal adalah sangat di sarankan dalam menjaga keamanan dan jalur lalu lintas transaksi pada aplikasi tersebut.

2. Virtual Private Network / Tunneling

Virtual Private Networks, atau VPN, atau dikenal juga dengan islitah Tunneling, adalah jaringan aman yang berguna untuk menghubungkan perangkat dengan cepat dan aman. VPN menghubungkan perangkat tertentu, dan mereka juga melayani tujuan memotong internet untuk mendapatkan koneksi Internet yang lebih cepat.

VPN atau Tunneling, terkadang membutuhkan sumber daya Internet atau bandwidth yang sangat besar. Maka tidak sedikit provider Hosting untuk tidak mengizinkan penggunaan Tunneling dan VPN dalam layanan VPS Hosting mereka, dan mengajar customer tersebut untuk memesan layanan Dedicated Server. Karena penggunaan VPN atau Tunneling pada VPS dapat mengganggu user-user lainnya pada Server Node tersebut.

Baca juga Artikel kami tentang Perbedaan VPN: PPTP vs L2TP vs OpenVPN

3. Server Game Hosting

Dedicated Server sangat bagus jika Anda ingin menyelenggarakan sesi game online dengan multi-pemain pada Game favorit Anda. Anda dapat menyesuaikan server agar sesuai dengan persyaratan Game tersebut dan mendapatkan sedikit lag. Dedicated Server akan memungkinkan pemain untuk bergabung dengan Game bahkan jika Anda sedang luring, karena host bersifat otonom.

Banyak alasan untuk beralih ke Dedicated Server. Anda dapat mengelola email atau mentransfer file hampir secara instan. Ini dapat melindungi file Anda dengan aman dengan VPN atau layanan Sinkronisasi Data. Jika Anda perlu mengembangkan bisnis Anda, Anda dapat menggunakan Dedicated Server untuk menjalankan situs web yang stabil dan cepat untuk perusahaan Anda. Dan, jika Anda adalah pengembang game atau sekadar gamer yang ingin bersaing dengan teman, Anda dapat meng-host game Anda sendiri dengan server khusus. Kemungkinannya tidak terbatas

Cara Mengganti Port RDP Pada Windows Server

Tutorial ini akan membantu Anda untuk mengerti cara mengganti port rdp pada windows server. Artikel mencakup prosedur untuk mengubah port RDP di Windows Server 2012. Harap dicatat bahwa semua prosedur lebih lanjut dirancang untuk mengubah port RDP, yang akan menyebabkan terputusnya koneksi server pada saat itu; karena itu kami sarankan untuk menggunakan opsi lain untuk menghubungkan ke server misalnya melalui konsol NoVNC pada Panel Server Management. Untuk menyelesaikan tugas ini, Anda perlu mengedit registri sistem operasi. Registri dapat diedit menggunakan editor program yang relevan.

Baca juga Artikel kami tentang 10 Cara Mengamankan Server Windows Anda.

Klik Start dan ketik cmd di kolom pencarian.

Mengganti Port RDP Pada Windows Server

Kemudian akan muncul konsol Command Prompt berwarna hitam. Ketik dan jalankan perintah regedit kemudian tekan Enter.

Pada editor registri, temukan RDP-Tcp, yang dapat dilakukan dengan mengikuti jalur ini

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Editing Registry Editor

Maka perlu untuk menemukan dan membuka elemen Nomor Port seperti pada gambar di atas. Selanjutnya, kemudian beralih ke format input Desimal dan tentukan port baru untuk koneksi RDP (Port yang dipakai bebas, tapi sarankan kami masukkan Port dalam rentang 10000 – 60000.

Regedit RDP Port

Saat memilih port baru untuk koneksi, ingatlah bahwa ada beberapa kategori port yang dirinci berdasarkan jumlahnya:

  1. Angka dari 0 hingga 10213 dikenal sebagai port yang digunakan dan dikendalikan oleh Internet Assigned Numbers Authority (IANA).
  2. Mereka biasanya digunakan oleh berbagai aplikasi sistem OS.
  3. Port dari 1024 hingga 49151 adalah port terdaftar yang ditunjuk oleh IANA. Mereka dapat digunakan untuk menyelesaikan tugas-tugas tertentu.
  4. Nomor port dari 49152 hingga 65535 adalah port dinamis (pribadi) yang dapat digunakan oleh aplikasi atau proses apa pun untuk menyelesaikan tugas kerja.

Mengganti Port RDP

Setelah mengubah port untuk koneksi jarak jauh, perlu untuk membukanya di pengaturan firewall, jika tidak semua upaya koneksi eksternal akan terblokir oleh apliokasi Firewall. Untuk melakukan ini, perlu menggunakan Windows Firewall dengan fitur Keamanan Lanjutan. Anda dapat membukanya dengan masuk ke menu: Server manager -> Tools:

Konfigurasi Windows Firewall

Anda perlu memilih “Inbound Rule“, klik kanan pada item ini dan pilih “New Rule“:

Buat Firewall Rules untuk RDP Port

Kemudian kita akan membuat aturan untuk port tersebut:

RDP Port dengan TCP atau UDP

Kita perlu memilih jenis protokol (TCP atau UDP) dan menentukan port yang kita atur saat mengedit registri (dalam contoh ini kami gunakan Protokol TCP dengan nomor port 60000):

Cara Mengganti Port RDP Pada Windows Server

Langkah berikutnya adalah memilih jenis tindakan yang mengatur aturan yang dibuat tersebut. Dalam kasus kami, perlu untuk mengaktifkan koneksi menggunakan port yang ditentukan.

Setting RDP Port

Langkah selanjutnya adalah menentukan lingkup aturan – tergantung pada di mana server berjalan (dalam workgroup, domain atau akses pribadi):

Konfigurasi Port RDP

Maka perlu untuk memilih nama untuk aturan yang Anda buat (disarankan untuk memilih nama sedemikian rupa sehingga aturan tersebut dapat dengan mudah dikenali antara lain):

Mengganti Port RDP Pada Windows Server - Reboot

Setelah itu server harus di-reboot. Setelah reboot, silahkan login ke menggunakan RDP dengan port baru ke Windows Server Anda.

10 Cara Mengamankan Server Windows Anda

Apakah Anda sudah siap untuk beberapa tips dan trik keamanan server Windows? Untuk semua pengguna Windows Server yang memikirkan keamanan, kami akan berbicara tentang cara paling umum untuk mengamankan lingkungan Windows Anda dari peretas-peretas yang tidak bertanggung jawab. Kami harap Artikel 10 Cara Mengamakan Server Windows ini bisa menambah wawasan Anda dalam Keamanan Windows Server.

Meskipun tidak ada yang 100% aman, Anda dapat menghindari ancaman dengan upaya minimal. VPS Murah dari Herza.ID menawarakan VPS dengan Sistem Operasi Windows dan mudah-mudahan Artikel ini dapat membantu Anda dalam mengamankan Windows Server Anda.

Dan sangat menyenangkan mengetahui bahwa windows Server sama amannya dengan Linux Server mana pun.

Jika Anda pengguna Linux Server dan sedang mencari informasi konfigurasi keamanan untuk Server Anda, silahkan baca Artikel kami 10 Cara Mengamankan Server Linux Anda.

Tetapi mengetahui apa yang harus dilakukan untuk mengamankan server Windows Anda tidak selalu jelas. Semoga Artikel Blog ini akan memberikan sedikit inspirasi untuk wawasan keamanan yang dapat Anda lakukan di server Windows Anda.

10 Cara Mudah untuk Mengamankan Server Windows Anda

Berikut ini ikhtisar cepat yang mencantumkan beberapa cara mudah untuk mengunci keamanan Windows Server, dan menjauhkan para peretas dan malware.

1. Instal hanya komponen OS yang diperlukan

Secara default, Windows ingin menginstal versi lengkap OS. Tetapi sebaliknya, gunakan instalasi kustom minimal.

Komponen yang tidak diperlukan harus ditinggalkan.

Ini meminimalkan percobaan serangan dan mengurangi jumlah tambalan dan pembaruan yang diperlukan untuk pemeliharaan.

2. Ganti Port RDP Default

Peretas sering mendapatkan akses ke server kita menggunakan RDP. Untuk mencegah akses ilegal dari para peretas, ubah port RDP default dari 3389 menjadi salah satu dalam rentang 10000-65535. Jika menggunakan alamat IP khusus untuk menghubungkan, maka Anda dapat menggunakan Opsi Firewall Windows Lanjut dan mengunci akses RDP ke alamat IP tertentu itu saja.

Cara Mengganti Port RDP pada Windows Server

3. Amankan akun ‘Administrator’

Akun superuser default di Windows Server bernama ‘Administrator’, dan sebagian besar serangan brute force ditujukan ke akun ini.

Sementara kebijakan penguncian akun dapat diterapkan ke pengguna lain, pengguna admin tidak pernah bisa dikunci. Cara terbaik untuk menjaga keamanan akun admin Anda adalah mengubah nama pengguna ‘Administrator’ menjadi yang lain.

4. Setup User Account Policies

Jika beberapa pengguna mengakses server Anda, maka Anda wajib menkonfigurasi “User Access Policy”.

  1. Jangan mengizinkan password kosong
  2. Terapkan panjang dan kompleksitas kata sandi minimum
  3. Gunakan kebijakan penguncian (Lockout Policy).
  4. Jangan menyimpan kata sandi menggunakan enkripsi yang dapat dibalik.
  5. Jangan menggunakan kata sandi berbasis kamus.
  6. Aktifkan Sesi timeout untuk user yang tidak aktif.
  7. Aktifkan two-factor authentication.

5. Gunakan Prinsip “Least Privilege”

  1. Hindari potensi masalah keamanan karena kesalahan penanganan hak akses.
  2. Berikan hak minimum yang diperlukan setiap pengguna untuk menjalankan tugasnya (terutama pada partisi OS).
  3. Menyiapkan Kebijakan Grup atau menggunakan komponen Kontrol Akses Basis Peran (RBAC) untuk menentukan batasan akses sesuai dengan kebutuhan Anda sendiri.

6. Nonaktifkan port dan layanan yang tidak perlu

  1. Hanya aktifkan port yang digunakan oleh OS dan komponen yang diinstal.
  2. Nonaktifkan atau tutup port yang tersedia.
  3. Jalankan “Port Scan” sistem untuk mengonfirmasi bahwa semua port non-fungsional dilindungi dengan benar.
  4. Nonaktifkan semua layanan jaringan yang tidak digunakan (Bluetooth, wifi, dll) untuk mencegah akses tidak sah.

7. Aktifkan Windows Firewall dan Antivirus

Mengamankan Windows Server dengan Firewall

Gunakan Windows Firewall untuk menyaring lalu lintas jaringan Anda yang tidak terpercaya. Memang, firewall bisa sulit dikonfiguraso pada awalnya. Tetapi jangan pernah menonaktifkan firewall! Ketidaknyamanan dalam mengaturnya dengan benar layak dilakukan.

Tip: Software Antivirus tepercaya juga disarankan, untuk mendeteksi dan menghilangkan ancaman keamanan, virus, dan malware lainnya.

8. Gunakan Enkripsi Windows BitLocker Drive

Enkripsi Windows BitLocker Drive mengamankan proses booting sistem operasi dan mencegah penambangan data yang tidak sah. Enkripsi BitLocker Drive berfungsi bahkan ketika server tidak dinyalakan! Ini adalah alat anti-peretasan yang sangat efektif terhadap peretasan malware.

9. Backup Server Anda

Cara terbaik untuk benar-benar mengamankan server adalah memahami bahwa tidak ada teknologi yang sempurna, dan bahkan dengan kebijakan keamanan terbaik yang diterapkan, banyak hal bisa terjadi. Mempertahankan backup server secara rutin memberi Anda ketenangan pikiran mengetahui bahwa Anda dapat dengan mudah mengembalikan data saat Anda membutuhkannya. Sama pentingnya dengan melakukan pencadangan adalah pengujian untuk memastikan pemulihan cadangan bekerja dengan sempurna.

10. Selalu Perbaharui Windows Anda

Dan akhirnya, seperti biasa, tetap perbarui Windows Anda. Ini adalah salah satu cara paling sederhana untuk membantu menjaga keamanan server Anda. Anda dapat mengonfigurasi Pembaruan Windows untuk memberi tahu Anda ketika ada pembaruan baru, atau mengizinkannya mengunduh dan menerapkan pembaruan secara otomatis.

Cara Mengatasi Gagal Login RDP karena CredSSP Error

Kami sering menerima keluhan dari pelanggan VPS Murah Herza.ID yang menggunakan OS Windows Server, bahwa mereka tidak bisa melakukan login ke Windows Server mereka melalui RDP dikarenakan CredSSP Error. Maka, pada artikel kali ini, kami akan membahas cara mengatasi gagal login di RDP karena CredSSP Error sewaktu mengakses Windows Server.

Microsoft telah merilis beberapa tambalan keamanan pada Maret 2018 lalu untuk memperbaiki kerentanan pada CredSSP (Credential Security Support Provider Protocol) yang digunakan oleh RDP (Remote Desktop Protocol) pada Windows Server. Tetapi pembaruan ini telah membuat kesalahan otentikasi CredSSP di RDP dan menyebabkan hambatan bagi banyak pengguna.

Microsoft mendorong pembaruan Mei 2018 untuk meningkatkan keamanan dengan menjadikannya wajib bagi komputer klien dan server untuk menginstal pembaruan. Hal ini mengakibatkan windows server tidak dapat diakses melalui RDP untuk banyak pengguna dan membuat banyak untuk me-reboot server mereka untuk memperbaiki masalah dengan menganggapnya sebagai masalah sisi server. Artikel ini akan membantu Anda tentang cara memperbaiki kesalahan Autentikasi CredSSP di Remote Desktop Protocol (RDP).

Apa itu CredSSP?

“CredSSP” atau “Credential Security Support Provider Protocol” adalah penyedia dukungan keamanan yang membantu mendelegasikan kredensial pengguna secara aman dari komputer klien ke server windows dengan menggunakan TLS (Transport Layer Security) sebagai pipa terenkripsi.

Mengapa dibutuhkan pembaruan?

Pembaruan pada bulan Mei dibuat untuk memperbaiki bagaimana CredSSP memvalidasi permintaan selama proses otentikasi. Microsoft telah menemukan kesalahan credssp di rdp dan menemukan perbaikan untuk kerentanan dengan wajib mengharuskan untuk memperbarui klien dan komputer server agar berfungsi dengan baik.

An authentication error has occurred.
The function requested is not supported

Remote computer: XXX.XXX.XXX.XXX

This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

Kesalahan ini disebabkan oleh pembaruan windows yang tidak diinstal di server atau di komputer klien.

Bagaimana Cara Memperbaiki Error CredSSP? 

Untuk memperbaiki masalah ini, Anda perlu menghapus pembaruan dan memutar kembali ke versi yang lebih lama. Tetapi kembali ke versi lama bukanlah praktik terbaik. Anda dapat memperbaikinya dengan mengubah kebijakan grup di komputer lokal untuk menggunakan pengaturan rentan.

Metode 1: Group Policy Editor

1. Pergi ke “Run” (Win Key + R)
2. Ketik “gpedit.msc” kemudian klik “Enter”

Mengatasi Gagal Login RDP karena CredSSP Error

3. Sekarang, cari Computer Configuration -> Administrative Template -> System -> Credentials Delegation -> Encryption Oracle Remediation

Konfigurasi CredSSP melalui Group Policy Editor

4. Klik dua kali pada “Encryption Oracle Remediation”, kemudian pilih “Enable” dan rubah level proteksi menjadi “Vulnerable” dan klik “Apply” atau “Ok”

Tahap 4 memperbaiki Error CredSSP melalaui GPE

Metode 2: RegEdit (Registry Editor)

Anda juga dapat memperbaiki masalah dengan bantuan Editor Registri Windows

Buka Windows Registry dengan mengetik “regedit” pada “Run”

1. Kemudian pilih -> HKEY_LOCAL_MACHINE -> SOFTWARE ->
2. Microsoft -> Windows -> CurrentVersion -> Policies -> System -> CredSSP -> Parameters

Memperbaiki Error CredSSP melalaui RegEdit

3. Klik dua kali pada Kunci “Allow Encryption” dan rubah angkanya menjadi “2”

Tahap dua memperbaiki Error CredSSP melalaui RegEdit

Metode ini juga memberikan hasil yang sama seperti yang dicapai melalui Group Policy Editor (Editor Kebijakan Grup). Anda dapat menggunakan tabel di bawah ini dari Microsoft untuk membandingkan pembaruan windows yang diinstal untuk CredSSP.

Operating systemTSpkg.dll version with CredSSP updateOperating system TSpkg.dll version with CredSSP update CredSSP update
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (Monthly Rollup)6.1.7601.24117KB4103718 (Monthly Rollup)
KB4103712 (Security-only update)
Windows Server 20126.2.9200.22432KB4103730 (Monthly Rollup)
KB4103726 (Security-only update)
Windows 8.1 / Windows Sever 2012 R26.3.9600.18999KB4103725 (Monthly Rollup)
KB4103715 (Security-only update)
RS1 – Windows 10 Version 1607 / Windows Server 201610.0.14393.2248KB4103723
RS2 – Windows 10 Version 170310.0.15063.1088KB4103731
RS3 – Windows 10 170910.0.16299.431KB4103727

Apa itu Serangan DDoS?

Definisi Serangan DDoS (Distributed Denial of Service)

Serangan DDoS (Distributed Denial of Service) adalah upaya jahat untuk membuat layanan online tidak tersedia bagi penggunanya, biasanya dengan menghentikan sementara atau menangguhkan layanan dari server hostingnya.

Serangan DDoS per Detik

Serangan DDoS biasanya diluncurkan dari berbagai perangkat yang gampang dihack, sering didistribusikan secara global dalam apa yang disebut sebagai botnet. Ini berbeda dari serangan denial of service (DoS) lainnya, dalam hal ini menggunakan satu perangkat yang terhubung ke Internet (satu koneksi jaringan) untuk membanjiri target dengan lalu lintas jahat. Nuansa ini adalah alasan utama keberadaan kedua definisi yang agak berbeda ini.

Secara umum, serangan DoS dan DDoS dapat dibagi menjadi tiga jenis:

Serangan Berbasis Volume

Termasuk dengan cara membanjiri UDP, ICMP, dan membanjiri paket palsu lainnya. Tujuan serangan adalah untuk menjenuhkan bandwidth Website yang diserang, dan besarnya diukur dalam bit per detik (Bps).

Serangan Protokol

Termasuk SYN-Flood, serangan paket terfragmentasi, Ping of Death, Smurf DDoS dan banyak lagi. Jenis serangan ini menghabiskan sumber daya server aktual, atau orang-orang dari peralatan komunikasi menengah, seperti firewall dan load balancer, dan diukur dalam paket per detik (Pps).

Serangan Lapisan Aplikasi

Termasuk serangan rendah dan lambat, membanjiri GET / POST, serangan yang menargetkan kerentanan Apache, Windows atau OpenBSD dan banyak lagi. Terdiri dari permintaan yang tampaknya sah dan tidak bersalah, tujuan serangan ini adalah untuk menghancurkan Web Server, dan besarnya diukur dalam Permintaan per detik (Rps).

Jenis serangan DDoS umum

Beberapa jenis serangan DDoS yang paling umum digunakan adalah:

UDP-Flood

UDP-Flood, menurut definisi, adalah setiap serangan DDoS yang membanjiri target dengan paket User Datagram Protocol (UDP). Tujuan serangan adalah membanjiri port acak pada host jarak jauh. Ini menyebabkan Server berulang kali memeriksa aplikasi yang mendengarkan di port itu, dan ketika tidak ada aplikasi ditemukan, maka host membalas dengan paket ICMP ‘Destination Unreachable’. Proses ini menguras sumber daya host, yang pada akhirnya dapat menyebabkan tidak dapat diaksesnya Server tersebut

ICMP (Ping) Flood

Pada prinsipnya, ini mirip dengan UDP-Flood, ICMP-Flood membanjiri sumber daya target dengan paket ICMP Echo Request (ping), umumnya mengirimkan paket secepat mungkin tanpa menunggu balasan. Jenis serangan ini dapat menghabiskan bandwidth keluar dan masuk, karena server korban akan sering berusaha merespons dengan paket ICMP Echo Reply, yang mengakibatkan perlambatan keseluruhan sistem yang signifikan.

SYN Flood

Serangan DDoS SYN Flood

Serangan DDoS SYN-Flood mengeksploitasi kelemahan yang diketahui dalam urutan koneksi TCP (“three-way handshake”), di mana permintaan SYN untuk memulai koneksi TCP dengan host harus dijawab oleh respons SYN-ACK dari host itu, dan kemudian dikonfirmasi oleh respons ACK dari pemohon. Dalam skenario SYN-Flood, pemohon mengirim beberapa permintaan SYN, tetapi tidak menanggapi respon dari SYN-ACK, atau mengirim permintaan SYN dari alamat IP palsu. Bagaimanapun juga, sistem host terus menunggu pengakuan untuk setiap permintaan yang ada, mengikat sumber daya sampai tidak ada koneksi baru dapat dibuat, dan pada akhirnya menghasilkan penolakan layanan.

Ping of Death

Serangan ping of death (“POD”) melibatkan penyerang yang mengirimkan beberapa ping yang cacat atau jahat ke komputer. Panjang IP paket maksimum (termasuk header) adalah 65.535 byte. Namun, Data Link Layer biasanya memberikan batasan pada ukuran frame maksimum – misalnya 1500 byte melalui jaringan Ethernet. Dalam hal ini, paket IP besar dibagi menjadi beberapa paket IP (dikenal sebagai fragmen), dan host penerima menyusun kembali fragmen IP ke dalam paket lengkap. Dalam skenario Ping of Death, setelah manipulasi konten fragmen berbahaya, penerima berakhir dengan paket IP yang lebih besar dari 65.535 byte saat dipasang kembali. Ini dapat meluap buffer memori yang dialokasikan untuk paket, menyebabkan penolakan layanan untuk paket yang sah.

Slowloris

Slowloris adalah serangan yang sangat tertarget, memungkinkan satu server web untuk menjatuhkan server lain, tanpa mempengaruhi layanan atau port lain pada jaringan target. Slowloris melakukan ini dengan memegang sebanyak mungkin koneksi ke server web target yang terbuka selama mungkin. Ini menyelesaikan dengan membuat koneksi ke server target, tetapi hanya mengirimkan sebagian permintaan. Slowloris secara konstan mengirim lebih banyak header HTTP, tetapi tidak pernah menyelesaikan permintaan. Server yang ditargetkan menjaga setiap koneksi palsu ini terbuka. Ini pada akhirnya melebihi kumpulan koneksi konkurensi maksimum, dan mengarah pada penolakan koneksi tambahan dari klien yang sah.

Amplifikasi NTP

Dalam serangan amplifikasi NTP, pelaku mengeksploitasi server Network Time Protocol (NTP) yang dapat diakses publik untuk membanjiri server yang ditargetkan dengan lalu lintas UDP. Serangan didefinisikan sebagai serangan amplifikasi karena rasio kueri-ke-respons dalam skenario seperti itu berkisar antara 1:20 dan 1: 200 atau lebih. Ini berarti bahwa setiap penyerang yang memperoleh daftar server NTP terbuka (mis., Dengan menggunakan alat seperti Metasploit atau data dari Proyek NTP Terbuka) dapat dengan mudah menghasilkan serangan DDoS volume tinggi, bandwidth tinggi yang menghancurkan.

HTTP Flood

Serangan DDoS HTTP Flood

Dalam serangan DDoS HTTP-Flood, penyerang mengeksploitasi permintaan HTTP GET atau POST yang tampaknya sah untuk menyerang Web Server atau Aplikasi. HTTP Flood tidak menggunakan paket cacat, teknik spoofing atau refleksi, dan membutuhkan bandwidth lebih sedikit daripada serangan lain untuk menjatuhkan situs atau server yang ditargetkan. Serangan itu paling efektif ketika memaksa server atau aplikasi untuk mengalokasikan sumber daya maksimum yang mungkin dalam menanggapi setiap permintaan tunggal.

Solusi Herza.ID menangani Serangan DDoS

Herza.ID secara mulus dan komprehensif melindungi situs web terhadap ketiga jenis serangan DDoS, masing-masing menangani dengan toolset dan strategi pertahanan yang unik:

Serangan Berbasis Volume

Herza.ID melawan serangan-serangan ini dengan menyerapnya dengan jaringan global pusat scrubbing yang berskala, sesuai permintaan, untuk melawan serangan DDoS multi-gigabyte.

Serangan Protokol

Herza.ID mengurangi jenis serangan ini dengan memblokir lalu lintas “buruk” bahkan sebelum mencapai situs tersebut, meningkatkan teknologi identifikasi pengunjung yang membedakan antara pengunjung situs web yang sah (manusia, mesin pencari, dll.) Dan klien otomatis atau jahat.

Serangan Lapisan Aplikasi

Herza.ID mengurangi serangan Lapisan Aplikasi dengan memantau perilaku pengunjung, memblokir bot buruk yang diketahui, dan menantang entitas yang mencurigakan atau tidak dikenal dengan uji JS, tantangan Cookie, dan bahkan CAPTCHA.

Saat ini, Layanan Herza.ID menerapkan beberapa Layanan Anti DDoS & Scrubbing. Dan khusus untuk Layanan VPS Singapore Murah kami, telah termasuk Layanan Anti DDoS & Scrubbing Paket Basic / Standar yang mana dapat menampunng threshold serangan DDoS sampai dengan 5 Gbps.

Dalam semua skenario ini, Herza.ID menerapkan solusi perlindungan DDoS di luar jaringan Anda, artinya hanya lalu lintas yang disaring yang mencapai host Anda. Selain itu, Herza.ID mempertahankan basis pengetahuan ancaman DDoS yang luas, yang mencakup metode serangan baru dan yang muncul. Informasi yang terus diperbarui ini dikumpulkan di seluruh jaringan kami – mengidentifikasi ancaman baru saat mereka muncul, mendeteksi pengguna jahat yang dikenal, dan menerapkan solusi secara real-time di semua jaringan layanan Herza.ID.

Cara Mencegah Serangan DDoS: 5 Tips untuk Menjaga Website Anda Aman

Korban jatuh dari serangan DDoS (Distributed Denial of Service) dapat menjadi bencana besar: Biaya rata-rata untuk organisasi atas serangan DDoS yang berhasil adalah sekitar $ 100.000 untuk setiap jam serangan itu berlangsung, menurut perusahaan keamanan Cloudflare. Itulah kenapa Mencegah Serangan DDoS sangat penting untuk diterapkan.

Ada juga biaya jangka panjang: kehilangan reputasi, degradasi merek, dan pelanggan yang hilang, semuanya mengarah pada bisnis yang hilang. Itu sebabnya perlu menginvestasikan sumber daya yang signifikan untuk mencegah serangan DDoS, atau setidaknya meminimalkan risiko menjadi korban, daripada berkonsentrasi pada bagaimana menghentikan serangan DDoS begitu telah dimulai.

Mencegah Serangan DDoS

Pada artikel pertama dalam seri ini, kami membahas cara mencegah serangan DDoS. Jika Anda cukup beruntung untuk selamat dari serangan – atau cukup bijaksana untuk berpikir ke depan – sekarang kita akan membahas pencegahan serangan DDoS tersebut.

Mengerti Apa itu Serangan DDoS

Serangan volumetrik dasar dari Denial of Service (DoS) sering melibatkan cara membombardir alamat IP dengan volume lalu lintas (traffic) yang besar. Jika alamat IP mengarah ke server Web, traffic yang sah atau bersih tidak akan dapat menghubunginya dan Website menjadi tidak dapat diakses. Jenis lain dari serangan DoS adalah serangan flood, di mana sekelompok server dibanjiri permintaan yang perlu diproses oleh mesin korban. Ini sering dihasilkan dalam jumlah besar oleh skrip yang berjalan pada mesin yang terkompromikan yang merupakan bagian dari botnet, dan mengakibatkan melelahkan sumber daya server korban seperti CPU atau memori.

Serangan DDoS beroperasi pada prinsip yang sama, kecuali traffic jahat yang dihasilkan dari berbagai sumber, meskipun diatur dari satu titik pusat. Fakta bahwa sumber traffic DDoS didistribusikan, membuat pencegahan serangan DDoS jauh lebih sulit daripada mencegah serangan DoS yang berasal dari satu alamat IP.

Cari tahu lebih lanjut tentang Defenisi dan Jenis serangan DDoS

Alasan lain yang mencegah serangan DDoS adalah sebuah tantangan adalah bahwa banyak dari serangan hari ini adalah serangan “amplifikasi”. Ini melibatkan pengiriman paket data kecil ke server yang terkompromi dan dikonfigurasi dengan buruk di seluruh dunia, yang kemudian merespons dengan mengirimkan paket yang jauh lebih besar ke server yang sedang diserang. Contoh yang terkenal dari ini adalah serangan amplifikasi DNS, di mana permintaan DNS 60 byte dapat mengakibatkan respons 4.000 byte terkirim ke korban – sebuah faktor amplifikasi sekitar 70 kali ukuran paket asli.

Baru-baru ini, hacker telah mengeksploitasi fitur server yang disebut memcache untuk meluncurkan serangan amplifikasi memcached, di mana permintaan 15 byte dapat menghasilkan respons 750 kb, faktor amplifikasi lebih dari 50.000 kali ukuran paket asli. Serangan DDoS terbesar di dunia, diluncurkan terhadap Github pada awal tahun 2018, adalah serangan amplifikasi memcached yang memuncak pada 1,35 Tbps data yang mengenai server Github.

Manfaat bagi pelaku jahat dari serangan amplifikasi adalah bahwa mereka hanya membutuhkan bandwidth dalam jumlah terbatas yang mereka miliki untuk melancarkan serangan yang jauh lebih besar pada korban mereka daripada yang bisa mereka lakukan dengan menyerang korban secara langsung.

Baca juga Artikel kami tentang 10 Cara Mengamankan Server Linux Anda.

5 Cara untuk Mencegah Serangan DDoS

1. Bangun redundansi ke dalam infrastruktur Anda

Untuk membuatnya sesulit mungkin bagi penyerang untuk berhasil meluncurkan serangan DDoS terhadap server Anda, pastikan Anda membangun redundansi di beberapa Datacenter dengan sistem load balancing yang baik untuk mendistribusikan traffic di antara mereka. Jika memungkinkan, pusat data ini harus di wilayah yang berbeda, atau setidaknya di berbagai provinsi di negara yang sama.

Agar strategi ini benar-benar efektif, penting untuk Anda memastikan bahwa Data Center terhubung ke jaringan yang berbeda dan bahwa tidak ada hambatan jaringan yang jelas atau titik kegagalan tunggal pada jaringan ini.

Mendistribusikan Server Anda secara geografis dan topografi akan menyulitkan penyerang untuk berhasil menyerang lebih dari sebagian server Anda, membuat server lain tidak terpengaruh dan mampu melakukan setidaknya beberapa lalu lintas tambahan yang biasanya ditangani oleh server yang terpengaruh.

2. Konfigurasikan perangkat keras jaringan Anda terhadap serangan DDoS

Ada sejumlah perubahan konfigurasi perangkat keras sederhana yang dapat Anda lakukan untuk membantu mencegah serangan DDoS.

Misalnya, mengonfigurasi firewall atau router Anda untuk mematikan paket ICMP yang masuk atau memblokir respons DNS dari luar jaringan Anda (dengan memblokir port UDP 53) dapat membantu mencegah serangan volumetrik berbasis DNS dan ping tertentu.

Layanan VPS Singapore Murah dari Herza.ID, telah dilengkapi oleh Paket Standar dari Layanan Anti DDoS kami dengan Scrubbing Thresholds Volumetric Attack sampai 5 Gbps.

3. Menggunakan perangkat keras dan perangkat lunak anti-DDoS

Server Anda harus dilindungi oleh firewall jaringan dan firewall aplikasi web yang lebih khusus, dan Anda mungkin harus menggunakan load balancers juga. Banyak vendor perangkat keras sekarang menyertakan perlindungan perangkat lunak terhadap serangan protokol DDoS seperti serangan SYN Flood, misalnya, dengan memantau berapa banyak koneksi tidak lengkap yang ada dan membilasnya ketika jumlahnya mencapai nilai ambang batas yang dapat dikonfigurasi.

Modul perangkat lunak tertentu juga dapat ditambahkan ke beberapa perangkat lunak server web untuk menyediakan beberapa fungsi pencegahan DDoS. Sebagai contoh, Apache 2.2.15 dikirimkan dengan modul yang disebut mod_reqtimeout untuk melindungi dirinya dari serangan lapisan aplikasi seperti serangan Slowloris, yang membuka koneksi ke server web dan kemudian menahannya terbuka selama mungkin dengan mengirimkan permintaan sebagian hingga server tidak dapat menerima lagi koneksi baru.

4. Menggunakan alat perlindungan DDoS

Banyak vendor keamanan termasuk NetScout Arbor, Fortinet, Check Point, Cisco dan Radware menawarkan peralatan yang berada di depan firewall jaringan dan dirancang untuk memblokir serangan DDoS sebelum serangan tersebut masuk dalam jaringan kita.

Mereka melakukan ini menggunakan sejumlah teknik, termasuk melakukan baseline perilaku lalu lintas dan kemudian memblokir lalu lintas abnormal, dan memblokir lalu lintas berdasarkan tanda serangan yang dikenal.

Kelemahan utama dari jenis perlindungan serangan DDoS ini adalah bahwa peralatan itu sendiri terbatas dalam jumlah traffic throughput yang dapat mereka tangani. Sementara peralatan canggih mungkin dapat memeriksa traffic yang masuk dengan kecepatan hingga 80 Gbps, serangan DDoS saat ini dapat dengan mudah menjadi urutan besarnya lebih besar dari ini.

5. Lindungi DNS Server Anda

Jangan lupa bahwa aktor jahat mungkin dapat membuat Web Server Anda offline dengan melakukan DDoS kepada server DNS Anda. Untuk alasan itu, penting bahwa server DNS Anda memiliki redundansi, dan menempatkannya di Data Center yang berbeda di belakang load balancers juga merupakan ide bagus. Solusi yang lebih baik mungkin adalah pindah ke penyedia DNS berbasis cloud yang dapat menawarkan bandwidth tinggi dan beberapa titik kehadiran di Data Center di seluruh dunia. Layanan ini dirancang khusus dengan mempertimbangkan pencegahan DDoS.

Mudah-mudahan informasi diatas dapat memberikan kita wawasan tambahan dalam bagaimana cara melindungi Server atau Website kita dari serangan DDoS yang sangat berbahaya.

Panduan Dasar IPTables – Tip & Trik

Tutorial kali ini Panduan Dasar Tentang IPTables yang akan memandu Anda bagaimana firewall bekerja di sistem Operasi Linux dan apa itu IPTables di Linux. Pembahasan ini akan berguna bagi para pengguna layanan VPS Murah dan Dedicated Server Indonesia dari Herza.ID.

Kunjungi juga Artikel kami tentang 10 Cara Mengamankan Server Linux Anda.

Firewall menentukan nasib paket yang masuk dan keluar dalam sistem. IPTables adalah firewall berbasis aturan dan sudah diinstal pada sebagian besar sistem operasi Linux. Secara default server linux berjalan tanpa aturan apa pun. IPTables kemudian dimasukkan dalam Kernel 2.4, dan sebelum itu disebut ipchains atau ipfwadm. IPTables adalah alat front-end untuk berbicara dengan kernel dan memutuskan paket untuk disaring.

Panduan ini dapat membantu Anda untuk ide dan perintah dasar IPTables di mana kami akan menjelaskan aturan iptables praktis yang dapat Anda gunakan dan sesuaikan untuk kebutuhan Anda.

Layanan yang berbeda digunakan untuk protokol yang berbeda seperti:

  1. iptables berlaku untuk IPv4.
  2. ip6tables berlaku untuk IPv6.
  3. arptables berlaku untuk ARP.
  4. ebtables berlaku untuk frame Ethernet

File utama IPTables adalah:

  1. /etc/init.d/iptables – skrip init untuk memulai | stop | restart dan menyimpan aturan.
  2. /etc/sysconfig/iptables – di mana Rulesets disimpan.
  3. /sbin/iptables – file binary.

Saat ini ada tiga tabel.

  1. Filter
  2. NAT
  3. Mangle

Dan ada total empat rantai (chain):

  1. INPUT: Mengatur akses masuk ke Server Anda.
  2. OUTPUT: Mengatur akses keluar dari Server Anda.
  3. FORWARD: Paket yang diteruskan ke interface lain.
  4. RH-Firewall-1-INPUT: Pengaturan kustom yang ditentukan pengguna.

Catatan: File utama di atas mungkin sedikit berbeda di Ubuntu Linux.

Cara memulai, menghentikan, dan memulai ulang Iptabe Firewall.

# /etc/init.d/iptables start
# /etc/init.d/iptables stop
# /etc/init.d/iptables restart

Untuk memulai IPTable pada boot sistem, gunakan perintah berikut.

# chkconfig --level 345 iptables on

Menyimpan aturan IPTables dengan perintah di bawah ini. Setiap kali sistem me-reboot dan me-restart layanan IPTables, aturan yang ada keluar atau direset. Di bawah perintah, save IPTables di dalam ruleset pada /etc/sysconfig/iptables secara default dan aturan diterapkan atau dipulihkan jika IPTable flush out.

# service iptables save

Memeriksa status IPTable IPTables / Firewall. Opsi “-L” (List ruleset), “-v” (Verbose) and “-n” (Menampilkan dalam format numerik).

[root@herza ~]# iptables -L -n -v

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    6   396 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 5 packets, 588 bytes)
 pkts bytes target     prot opt in     out     source               destination

Tampilkan aturan IPTables dengan angka. Dengan bantuan argumen “–line-numbers” Anda dapat menambahkan atau menghapus aturan.

[root@herza ~]# iptables -n -L -v --line-numbers

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       51  4080 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 45 packets, 5384 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Flushing atau menghapus aturan IPTables. Perintah di bawah ini akan menghapus semua aturan dari tabel. Ambil cadangan aturan sebelum menjalankan perintah di atas.

[root@herza ~]# iptables -F

Menghapus atau menambahkan aturan, pertama mari kita lihat aturan di IPTables chain. Perintah di bawah ini akan menampilkan aturan dalam chain INPUT dan OUTPUT dengan nomor aturan yang akan membantu kita untuk menambah atau menghapus aturan

[root@herza ~]# iptables -L INPUT -n --line-numbers

Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
[root@herza ~]# iptables -L OUTPUT -n --line-numbers
Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination

Katakanlah jika Anda ingin menghapus aturan no 5 dari chain INPUT. Gunakan perintah berikut.

[root@herza ~]# iptables -D INPUT 5

Untuk memasukkan atau menambahkan aturan ke chain INPUT di antara ruleset 4 dan 5.

[root@herza ~]# iptables -I INPUT 5 -s ipaddress -j DROP

Kami baru saja mencoba untuk membahas penggunaan dasar dan fungsi IPTables untuk pemula. Anda dapat membuat aturan yang rumit setelah Anda memiliki pemahaman lengkap tentang TCP / IP dan pengetahuan yang baik tentang pengaturan Anda.

10 Cara Mengamankan Server Linux Anda

Kali ini kami akan membagi 10 Cara Mengamankan Server Linux Anda. Banyak orang mengatakan bahwa Linux aman secara default, Ini adalah topik yang dapat diperdebatkan. Namun, Linux memiliki model keamanan bawaan di tempatnya secara default. Hanya perlu menyesuaikan sesuai kebutuhan Anda yang dapat membantu membuat sistem lebih aman. Linux lebih sulit untuk dikelola tetapi menawarkan lebih banyak fleksibilitas dan opsi konfigurasi.

Mengamankan Server Linux dari tangan peretas atau hacker adalah tugas yang menantang bagi seorang System Administrator. Ini adalah artikel pertama kami yang terkait dengan “Cara Mengamankan Linux Server”. Dalam posting ini Kami akan menjelaskan 10 Cara Mengamankan Server Linux yang berguna untuk Anda. Semoga, tip & trik di bawah ini akan membantu Anda memperluas wawasan untuk mengamankan sistem Anda.

1. Membuang layanan yang tidak diperlukan

Apakah Anda benar-benar ingin semua jenis layanan diinstal? Dianjurkan untuk menghindari menginstal paket yang tidak berguna untuk menghindari kerentanan dalam paket. Ini dapat meminimalkan risiko dari satu layanan yang dapat menyebabkan kompromi layanan lain. Temukan dan hapus atau nonaktifkan layanan yang tidak diinginkan dari server Linux Anda untuk meminimalkan kerentanan. Gunakan perintah ‘chkconfig‘ untuk mencari tahu layanan yang berjalan di runlevel 3.

# /sbin/chkconfig --list |grep '3:on'

Setelah Anda mengetahui ada layanan yang tidak diinginkan sedang berjalan, nonaktifkan layanan tersebut menggunakan perintah berikut.

# chkconfig serviceName off

Gunakan manajer paket RPM seperti “yum” atau “apt-get” untuk mendaftar semua paket yang diinstal pada sistem dan menghapusnya menggunakan perintah berikut.

# yum -y remove package-name

atau

# sudo apt-get remove package-name

2. Periksa Port Yang Terbuka di Server Anda

Dengan bantuan perintah jaringan ‘netstat‘, Anda dapat melihat semua port terbuka dengan program yang terkait. Seperti yang saya katakan di atas, gunakan perintah ‘chkconfig‘ untuk menonaktifkan semua layanan jaringan yang tidak diinginkan dari sistem.

# netstat -tulpn

3. Amankan Akses SSH ke Server Anda

Protokol Telnet dan rlogin menggunakan teks biasa, bukan format terenkripsi yang menjadi sangat rentan dari sisi keamanan Server Anda. SSH adalah protokol aman yang menggunakan teknologi enkripsi selama komunikasi dengan server.

Jangan pernah login langsung sebagai root kecuali diperlukan. Gunakan “sudo” untuk menjalankan perintah. sudo ditentukan dalam file /etc/sudoers yang juga dapat diedit dengan utilitas “visudo” yang terbuka di editor VI.

Juga sangat disarankan untuk mengubah nomor port default SSH 22 dengan beberapa nomor port level lebih tinggi lainnya. Buka file konfigurasi SSH utama dan buat beberapa parameter berikut untuk membatasi pengguna untuk mengakses.

# vi /etc/ssh/sshd_config

Merubah Port Default SSH

Port 22 >>> Port 8822

Mematikan Akses Login root

PermitRootLogin yes >>> PermitRootLogin no

Hanya izinkan Pengguna Tertentu

AllowUsers username

Menggunakan SSH Protokol 2

Protocol 2

Baca Artikel kami yang lebih lengkap tentang Mengamankan SSH Server Linux Anda.

4. Selalu Mengupdate Server Linux Anda

Selalu perbarui sistem dengan patch rilis terbaru, perbaikan keamanan, dan kernel saat tersedia.

# yum updates
# yum check-update

5. Mengaktifkan SELinux

Security Enhanced Linux (SELinux) adalah mekanisme keamanan kontrol akses wajib yang disediakan di kernel. Menonaktifkan SELinux berarti menghapus mekanisme keamanan dari sistem. Berpikir dua kali dan berhati-hati sebelum menghapus, jika sistem Anda terhubung ke internet dan diakses oleh publik, maka pikirkan lagi.

SELinux menyediakan tiga mode operasi dasar dan mereka.

  • Enforcing: Ini adalah mode default yang memungkinkan dan menegakkan kebijakan keamanan SELinux pada mesin.
  • Permissive: Dalam mode ini, SELinux tidak akan memberlakukan kebijakan keamanan pada sistem, hanya memperingatkan dan mencatat tindakan. Mode ini sangat berguna dalam hal mengatasi masalah SELinux terkait masalah.
  • Disable: SELinux dimatikan

Anda dapat melihat status mode SELinux saat ini dari baris perintah menggunakan perintah ‘system-config-selinux‘, ‘getenforce‘ atau ‘sestatus‘.

# sestatus

Jika dinonaktifkan, aktifkan SELinux menggunakan perintah berikut.

# setenforce enforcing

Ini juga dapat dikelola dari file ‘/etc/selinux/config‘, di mana Anda dapat mengaktifkan atau menonaktifkannya.

6. Menonaktifkan IPv6 Jika Tidak digunakan

Jika Anda tidak menggunakan protokol IPv6, maka Anda harus menonaktifkannya karena sebagian besar aplikasi atau kebijakan tidak memerlukan protokol IPv6 dan saat ini tidak diperlukan di server. Buka file konfigurasi jaringan dan tambahkan baris berikut untuk menonaktifkannya.

# vi /etc/sysconfig/network

NETWORKING_IPV6=no
IPV6INIT=no

7. Mengaktifkan Firewall iptables / firewalld

Sangat disarankan untuk mengaktifkan firewall Linux untuk mengamankan akses yang tidak sah dari atau/dan ke server Anda. Terapkan aturan dalam iptables untuk memfilter paket masuk, keluar dan forwarding. Kita dapat menentukan sumber dan alamat tujuan untuk mengizinkan dan menolak dalam nomor port udp / tcp tertentu.

Baca Artikel kami tentang Panduan Dasar IPtables di Server Linux.

8. Memeriksa Akun untuk Kata Sandi Kosong

Akun apa pun yang memiliki kata sandi kosong berarti terbuka untuk akses tidak sah dari siapa pun di Internety dan itu merupakan bagian dari keamanan yang sangat fatal di dalam server Linux. Jadi, Anda harus memastikan semua akun memiliki kata sandi yang kuat dan tidak ada yang memiliki akses resmi selain Anda sendiri. Akun kata sandi kosong adalah risiko keamanan dan dapat dengan mudah diretas. Untuk memeriksa apakah ada akun dengan kata sandi kosong, gunakan perintah berikut.

# cat /etc/shadow | awk -F: '($2==""){print $1}'

9. Abaikan ICMP atau Permintaan Broadcast

Tambahkan baris berikut dalam file “/etc/sysctl.conf” untuk mengabaikan permintaan ping atau broadcast.

Ignore ICMP request:
net.ipv4.icmp_echo_ignore_all = 1

Ignore Broadcast request:
net.ipv4.icmp_echo_ignore_broadcasts = 1

Muat pengaturan atau perubahan baru, dengan menjalankan perintah berikut

# sysctl -p

10. Tinjau Log secara teratur

Memindahkan log di server log khusus, ini dapat mencegah penyusup untuk dengan mudah memodifikasi log lokal. Di bawah ini adalah nama file log default Linux Biasa dan penggunaannya:

  1. / var / log / message – Di mana seluruh log sistem atau log aktivitas saat ini tersedia.
  2. /var/log/auth.log – Log otentikasi.
  3. /var/log/kern.log – Log kernel.
  4. /var/log/cron.log – Crond logs (cron job).
  5. /var/log/maillog – Log server mail.
  6. /var/log/boot.log – Log boot sistem.
  7. /var/log/mysqld.log – File log server database MySQL.
  8. /var/log/ secure – Log otentikasi.
  9. /var/log/ utmp atau / var / log / wtmp: File catatan masuk.
  10. /var/log/yum.log: File log Yum.

Penutup

Jika Anda mempunyai Informasi tambahan tentang cara mengamakan Server Linux, silahkan untuk menuliskan komentar Anda dibawah. Kami dengan sangat senang hati menerima segala masukan yang penting untuk dapat dibagi dengan yang lainnya.