KEAMANAN JARINGAN KOMPUTER

HACKING

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.
Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan.
Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.


VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan.

TROJAN
Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.
Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

THREAT
Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).

ATTACK
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.

EXPLOIT
Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

CRACKERS
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

BANDWIDTH
Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita diberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload atau men-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.
Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

DIGITAL SIGNATURE
Digital signature merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.

DEFACED
Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.
Para sasaran hacker mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.

PATCH
Dalam dunia komputer, patch adalah bagian kecil dari program yang dirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuah program. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fitur atau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan efek positif.
Sistem operasi sebagai bagian paling vital dari keseluruhan kerja komputer Anda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistem operasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan, ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan live update, seperti pada software Antivirus untuk melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update. Sedemikian rumit dan luasnya sebuah sistem operasi, hingga tidak mustahil pengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukan perubahan registry atau memanipulasi file-file sistem operasi.

IP ADDRESS
Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP / IP (Transmission Control Protocol / Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP / IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP Address. IP Address memiliki format aaa.bbb.ccc.ddd, contohnya: 167.205.19.33.
Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harus memiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh dengan menghubungi InterNIC.
Suatu jaringan internal bisa saja menggunakan IP Address sembarang. Namun untuk tersambung ke internet, jaringan itu tetap harus menggunakan IP Address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP Address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.

TELNET
Telnet (Tele Network) adalah suatu terminal yang dapat digunakan untuk mengakses resource yang ada di komputer server. Adapun untuk mengakses komputer server tersebut kita dapat menggunakan beberapa tools yang sudah disediakan (missal : putty, winscp, winftp dan lain – lain), atau dapat juga menggunakan terminal yang sudah disediakan oleh Windows.
Telnet artinya Remote Login yang dapat terjadi di internet karena ada service dari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputer lain secara remote melalui internet. Dalam bahasa yang mudah, kita dapat memberikan perintah kepada komputer lain baik dalam membuat file, mengedit, menghapus dan menjalankan suatu perintah hanya melalui komputer didepan meja kita.
Cara penggunaan telnet sangat mudah, kita ketik telnet diikuti dengan alamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet di Windows kemudian pilih menu connect kemudian remote system. Jika sudah tersambung berarti sudah berada diterminal pada komputer jarak jauh tersebut sehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnet ketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bila menggunakan Windows tergantung program yang digunakan.

FTP
FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file) komputer antar mesin – mesin dalam sebuah internetwork. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan user name dan password yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftar dapat menggunakan user name dan password-nya untuk mengakses, men- download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga mereka dapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login,yakni dengan menggunakan nama pengguna anonymous & password yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan formatftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.
Tujuan FTP server adalah sebagai beikut:
1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan tempat penyimpanan bagi User.
4. Untuk menyediakan tranper data yang reliable dan efisien.
FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text. Metode text yang dipakai transfer data adalah format ASCII atau format binary. Secara Default, FTP menggunakan metode ASCII untuk transfer data. Karena Pengirimannya tanpa enkripsi, maka username,password,data yang ditransfer maupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu disana.

WORM
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda – tanda komputer kita terkena virus:
  • Komputer berjalan lambat dari normal
  • Perubahan tampilan pada komputer
  • Komputer sering restart sendiri atau crash ketika sedang berjalan
  • Komputer hang atau berhenti merespon kita
  • Harddisk tidak bisa diakses
  • Dan lain – lain
Untuk menghindari komputer kita diinfeksi atau terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita dan lain – lain. Pasang antivirus yang bagus, yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Read Users' Comments (0)

INSIDEN KEAMANAN JARINGAN

Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.
  1. Probe
  2. Scan
  3. Account Compromise
  4. Root Compromise
  5. Packet Sniffer
  6. Denial Of Service (Dos)
  7. Eksploitasi Terhadap Kepercayaan
  8. Malicious Code


1. Probe

Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.

2. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scanner adalah NMAP yang akan dibahas pada bab XVI.

3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

4. Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.

5. Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.

Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.

6. Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan produktivitas.
Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
• Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
• Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
• Kemungkinan device yang melindungi jaringan dirusak.

7. Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

8. Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.
Saya yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau tidak, disadari atau tidak, tren pengembangan aplikasi saat ini mengarah pada cloud computing. Jadi mengetahui keamanan jaringan komputer adalah wajib bagi praktisi IT.

Read Users' Comments (1)komentar

AGAR MYSQL SERVER DAPAT DIAKSES LEWAT JARINGAN

Pada MySQL Server untuk alasan keamanan secara default tidak dapat diakses melalui jaringan komputer, agar dapat diakses melalui jaringan Anda harus edit file konfigruasi my.cnf.
Berikut langkah-langkah konfigurasi mysql agar dapat diakses melalui komputer dalam satu jaringan
  1. Login via ssh
  2. Login ke server dari komputer remote lewat ssh
  3. Seting enable-networking
  4. Jika anda telah login ke server via ssh dan tentu saja sebagai root, edit file my.cnf . Pada linux RedHat base terletak di direktori /etc , pada linux Ubuntu pada direktori /etc/mysql .
    1vi /etc/mysql/my.cnf
    Jika sudah dibuka tambahkan baris berikut pada tag [mysqld]
    1[mysqld]
    2bind-address = 192.168.30.2
    3port = 3306
    4#jika ada statement skip-networking di komentar aja
    5#skip-networking
    bind-address : berisi nomor IP server MySQL skip-netwotking : Tidak menggunakan koneksi TCP / IP sama sekali. Semua interaksi dengan mysqld harus dilakukan melalui soket Unix. Pilihan ini sangat dianjurkan untuk sistem yang hanya diakses dari lokal saja. Karena Anda mengizinkan koneksi remote dari komputer lain, maka baris ini harus dihapus dari my.cnf atau di beri komentar
  5. Restart mysql server anda untuk aktifkan perubahan
  6. 1shell># /etc/init.d/mysql restart
  7. Buat user mysql yang akan akses ke server
  8. Misalkan user yang akan diberi akses ke server mysql bernama ahmad untuk akses ke database latihan dimana komputer ahmad di IP 192.168.30.33
    1mysql>CREATE DATABASE latihan;
    2mysql>GRANT ALL PRIVILEGES ON latihan.* TO ahmad@192.168.30.33 IDENTIFIED BY'ahmadpass';
    3mysql>FLUSH PRIVILEGES;
  9. Remote user akses ke server
  10. Dalam contoh ini ahmad dari komputernya yang ber IP 192.168.30.33 akan mengakses server mysql yang ber IP 192.168.30.2 , berikut perintahnya :
    1shell> mysql -u ahmad -h 192.168.30.2 -p latihan
  11. Buka port 3306
  12. Secara default mysql server berjalan pada port 3306, karenanya agar dapat diakses dari jaringan komputer pastikan komputer melalui jaringan diterima di port ini, cara yang simple adalah mematikan firewall dengan perintah
    1#service iptables stop
    Atau dengan alasan keamanan server anda bisa seting iptablesnya dibuka untuk port mysql 3306 dengan perintah
    • Buka iptable firewall port 3306
    • 1shell> #iptables -A INPUT -i eth0 -p tcp --destination-port 3306 -j ACCEPT
      2</li>
      3<li>Hanya IP tertentu saja (misal 192.168.30.33) yang boleh remote</li>
      4 [shell]
      5shell>#iptables -A INPUT -i eth0 -s 192.168.30.33 -p tcp --destination-port 3306 -j ACCEPT
    • Hanya IP dalam satu jaringan saja yang bisa akses server mysql
    • 1#iptables -A INPUT -i eth0 -s 192.168.30.0/24 -p tcp --destination-port 3306 -j ACCEPT

sumber: http://dev.xbata.com/

Read Users' Comments (0)