Apa itu Big data? Pengertian big data

Apa itu Big data? Pengertian big data

10/07/2018 0
Mahadata, lebih dikenal dengan istilah bahasa Inggris big data, adalah istilah umum untuk segala himpunan data (data set) dalam jumlah yang sangat besar, rumit dan tak terstruktur sehingga menjadikannya sukar ditangani apabila hanya menggunakan perkakas manajemen basis data biasa atau aplikasi pemroses data tradisional belaka. Mahadata juga dapat diartikan sebagai pertumbuhan data dan informasi yang eksponensial dengan kecepatan dalam pertambahannya dan memiliki data yang bervariasi sehingga menyebabkan tantangan baru dalam pengolahan sejumlah data besar yang heterogen dan mengetahui bagaimana cara memahami semua data tersebut.[1]
Pada dasarnya big data memiliki tiga karakteristik diantaranya[2]:
  • Volume, big data memiliki jumlah data yang sangat besar sehingga dalam proses pengolahan data dibutuhkan suatu penyimpanan yang besar dan dibutuhkan analisis yang lebih spesifik.
  • Velocity, big data memiliki aliran data yang yang cepat dan real time.
  • Variety, big data memiliki bentuk format data yang beragam baik terstruktur ataupun tidak terstruktur dan bergantung pada banyaknya sumber data.
Big data dapat diterapkan di semua aspek yang ada misalnya pada bidang bisnis, kesehatan, pariwisata, pemerintahan, kejahatan, dan lainnya. Dengan menggunakan tools untuk pengambilan ataupun pengolahan datanya misalnya dengan menggunakan software Gephi, Python, Netlytics, NiFi, dan Tableau. Dengan memahami bahwa big dataitu penting, maka suatu organisasi akan dengan mudah mengolah dan menganalisis sekumpulan data atau suatu permasalahan yang sedang dihadapi baik dari internal maupun eskternal organisasinya. Organisasi tersebut dapat menghemat biaya, mengehamat waktu, dan menciptakan sebuah keputusan yang tepat

Pengertian Protocol Routing

3/17/2018 0

PROTOCOL ROUTING

Pada artikel  kali ini Rega22 akan membahas tentang Protocol Routing, protocol routing itu sendiri terdiri dari dua kata yaitu Protocol dan Routing. Protokol berarti sebuah aturan-aturan pada sistem komputer (artinya kalau tidak ada protocol maka sistem komputer akan amburadul) sedangkan Routing memiliki arti yaitu suatu proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain, contoh item : mail, data, file.

PENGERTIAN PROTOCOL ROUTING

Sedangkan untuk pengertian protocol routing adalah suatu aturan yang mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga pengalamatan pada paket data  yang akan dikirim menjadi jelas dan routing protocol mencari rute tersingkat untuk mengirim paket data menuju alamat yang dituju.

Routing Protocol dibagi menjadi 2, antara lain:

1. Interior Routing Protocol

    Pada jenis ini biasanya digunakan pada jaringan yang bernama Autonomous System, yaitu sebuah jaringan yang berada hanya dalam satu kendali teknik yang terdiri dari beberapa subnetwork dan gateway yang saling berhubungan satu sama lain. Interior routing diimplementasikan melalui :

  • Routing Informatiom Protocol (RIP), biasanya terdapat pada sistem operasi UNIX dan Novell yang menggunakan metode distance vector algoritma yang bekerja dengan menambahkan satu angka matrik jika melewati 1 gateway, sehingga jika melewati beberapa gateway maka metriknya juga akan bertambah
  • Open Shortest Path First (OSPF), routing ini memakan banyak resource komputer tidak seperti Routing Information Protocol (RIP), akan tetapi pada routing ini rute dapat dibagi menjadi beberapa jalan sehingga data dapat melewati dua atau lebih rute secara pararel
2. Exterior Routing Protocol

    Pada dasarnya internet terdiri dari beberapa Autonomous System yang saling berhubungan satu sama lain dan untuk menghubungkan autonomous system dengan autonomous system yang lainnya maka autonomous system menggunakan exterior routing protocol sebagai pertukaran informasi routingnya.

  • Exterior Gateway Protocol (EGP), merupakan protocol yang mengumumkan kepada Autonomous Sytem yang lain tentang jeringan yang berada dibawahnya maka jika sebuah Autonomous System ingin terhubng dengan jaringan yang ada dibawahnya maka mereka harus melaluinya sebagai router utama. Akan tetapi kelemahan protocol ini tidak bisa memberikan rute terbaik untuk mengirim paket data.
  • Border Gateway Protocol (BGP), Protocol ini sudah dapat memilih rute terbaik yang digunakan ISP besar yang akan dipilih

Download and Install Python-2.7.14

3/13/2018 0
To Install Python-2.7.14



1. If it is downloaded ( link download in under ) extract file (password www.rega22.com)
2. Run the file
3. Select install for all user or install just for me, click Next
4. You'll see it installs under the C:\python27 folder, click Next
5. Click Next again for the 'Customize Python' step
6. Click Finish
7. Open Control Panel, then System
8. Click 'Advanced system settings' on the left
9. Click the 'Evironment Variables' button
10. Under 'System variables' click the variable called 'Path' then the 'Edit...' button. ( This will set it for all users, you could instead choose to edit the User variables to just set python as a command prompt command for the current user)
11. Without deleting any other text, add C:\Python27; ( include the semi-colon) to the beginning of the 'Variable value' and click OK.
12. Click OK on the 'Evironment Variables' window.

Download Python-2.7.14 (pass : www.rega22.com )

Macam-Macam Jenis RAM Serta Spesifikasinya

3/01/2018 0
Postingan Rega22 kali ini akan membahas tentang Macam-Macam Jenis RAM Serta Spesifikasinya, pembahasan ini tidak akan terlalu banyak kata, karena singkat padat jelas itu lebih baik daripada bertele-tele dan hanya sedikit inti dari pembahasannya

Pastilah kalian sudah tahu apa yang dimaksud dengan RAM ini sendiri. Namun jika kalian belum tahu pengertian dari RAM ini maka kalian harus membaca artikel terdahulu saya yaitu tentang Pengertian Dan Fungsi RAM (Random Access Memory).

Disini saya akan menjelaskan tentang RAM dari generasi ke generasi. Terdapat 6 penjelasan RAM yang dapat saya terangkan di sini, antara lain sebagai berikut.

1. EDO RAM

Yang pertama yaitu EDO RAM atau kepanjangan dari (Enhanced Data Output RAM). Cara kerjanya yaitu dengan mengambil dan menyimpan data memori yang dilakukan secara simultan. Ciri utama yang terdapat pada jeni ini yaitu :

  • Memiliki 1 lubang pin pada bagian tembaga
  • Pemasangannya harus digandeng (berpasangan)
  • Banyak diaplikasi pada komputer lama
2. RD RAM

RAMBUS Dinamic RAM. Memiliki kecepatan komunikasi yang lebih cepat dibandingkan dengan EDO RAM. Namun jenis ini cukup jarang digunakan. Cirinya :
  • Memiliki heatsink yang berada didalamnya
  • Terdiri dari 232 pin (seperti gambar di atas)
  • Cara kerjanya harus berpasangan
  • Banyak digunakan pada komputer sekitar tahun 1999 hingga 2000 an
3. SD RAM

Synchronous Dinamic RAM. Memiliki tingkat sinkronisasi tinggi dibanding dengan SIMM dan EDO. Spesifikasi yang dijual dipasaran banyak ditentukan oleh clock. Misal : 32 MB/ 133 MHZ. Ini memiliki arti kapasitas memori yang dimiliki yaitu 32 Mb dengan frekuensi kerja clock 133 Mhz. Cirinya :

  • Memiliki 2 lubang pada pin (lihat gambar diatas)
  • Terdiri dari 172 pin
4. RAM DDR 1

Double Data Rate memiliki kecepatan 2x lebih cepat dibandingkan generasi yang sebelumnya yakni SD RAM. Spesifikasi yang banyak beredar antara lain : PC2100, PC2700, PC3200, PC3500, PC3700, PC4000, PC4200, PC4400, PC4500, PC5000. Dengan varian speed memori : 133 Mhz, 233Mhz, 400Mhz. Pada generasi ini memiliki ciri sebagai berikut :

  • Terdiri dari 184 pin
  • Tegangan kerja 2,5 V
  • Terdapat 1 lubang pada kekinya (pada pin) dengan posisinya yang agak kekanan
5. DDR 2

Untuk DDR 2 ini memiliki kecepatan 2x lebih cepat dibandingkan dengan generasi pendahulunya yaitu DDR 1. Dengan memiliki ciri :

  • Jumlah pin 240
  • Tegangan kinerja 1,8 V
  • Terdapat 1 lubang pemisah pin pada kaki RAMnya dengan posisi agak ketengah
6. DDR 3

Jenis RAM pada generasi ini memiliki kecepatan yang cukup tinggi yaitu tiga kali lipat dibandingkan dengan DDR 1. DDR 3 memiliki kemampuan lebih yang dimiliki dari generasi sebelumnya. Dengan ciri-ciri :

  • Jumlah pin 240
  • Tegangan kinerja 1,5 V
  • Terdapat satu lubang pemisah pin pada kaki RAM yang terletak sedikit ke kiri

Itulah keterangan RAM dari berbagai generasi dan mungkin akan ada generasi yang lain lagi yang pasti lebih heigh performance dan lebih keren lagi. Artikel ini mungkin bisa jadi tidak membuat anda puas dengan keterangannya, jadi saya sarankan lebih baik untuk mencari referensi dari blog/website lainnya juga. Thanks :-)

Pengertian Dan Fungsi RAM (Random Access Memory)

2/23/2018 0
Mungkin anda betanya-tanya
Apa sih RAM itu ???
Seperti apa sih bentuk RAM ???
Dan apa gunanya ??? 
RAM (Random Access Memory :

     Random Access Memory atau sering disebut RAM  adalah sebuah peripheral/hardware yang berarti dapat kita lihat dan kita pegang. RAM berbentuk kepingan seperti gambar di atas, yang mempunyai ratusan pin pada bagian bawah, pin berbeda-beda banyaknya tergantung pada tipe RAM tersebut.

     RAM ini terletak di dalam komputer biasanya terdapat 2 slot RAM didalamnya, untuk laptop biasanya ada yang 2 dan juga ada yang hanya terdapat 1 slot saja. Tidak hanya pada komputer tetapi juga pada smartphone juga terdapat RAM juga (karena blog tentang komputer jadi rega22 tidak akan membahas yang smartphone).

Pengertian dan Fungsi RAM :

    RAM adalah perangkat hardware yang dapat membaca dan menyimpan data sementara secara acak dengan cepat  pada sebuah perangkat seperti komputer atau gadget. Seperti pada namanya RAM, berarti sebuah memory. Tidak seperti harddisk yang dapat menyimpan data banyak dalam jangka waktu panjang. RAM ini hanya dapat menyimpan data hanya sementara, seperti saat komputer dihidupkan maka pertama RAM inilah yang akan menyimpan datanya, lalu dilanjutkan oleh harddisk.

     Dapat dijelaskan secara umum bahwa saat kita membuka program maka terjadi pemindahan data dari harddisk menuju RAM, mengapa demikian? Karena data pada RAM lebih cepat dan lebih mudah diakses dibandingkan dengan data atau memori pada harddisk. Mengakses data dari RAM tidak memerlukan lag time atau waktu menunggu. Jadi jika pada komputer RAMnya semakin besar maka akan semakin cepat pula respon saat multiprosessing (membuka banyak program dalam serentak).

     RAM bisa juga dikatakan sebagai perangkat hardware yang sangat penting, karena tidak adanya RAM maka komputer tidak akan dapat menyala. Biasanya ukuran RAM standart yang biasa dipakai pada komputer atau laptop yang sekarang adalah 2gb, RAM ini bisa ditambah lagi sizenya dengan cara mengganti ukuran yang lebih besar atau menambahkan RAM lagi pada slot RAM yang satunya. Semakin besar ukuran RAM makan akan semakin cepat pula respon saat membuka program (merk dan tipe RAM juga berpengaruh).

Langkah-Langkah Penguatan Host (Host Hardenning)

2/22/2018 0

Pengertian

     Host adalah komputer dengan antar muka jaringan yang dikonfigurasi menggunakan TCP/IP. Sebuah host dapat berupa sebuah windows NT server, workstation Linux, atau salah satu dari banyak router yang digunakan untuk melewatkan informasi dari suatu jaringan ke jaringan yang lainnya.

     Host Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Tujuan dari host hardenning adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

Hal-hal yang termasuk ke dalam host hardening antara lain sebagai berikut :

  • Instalasi firewall
  • Instalasi AntiVirus
  • Menghapus cookie
  • Membuat password
  • Menghapus program yang tidak diperlukan
A. Elemen Host Hardening

1. Hardening System : Security Policy
    Security Policy terbagi menjadi 4 antara lain :

  1. Policy penggunaan komputer = tidak boleh meminjamkan account kepada orang lain
  2. Policy penggunaan instalasi program = tidak boleh menginstall program tanpa seijin staff IT
  3. Policy penggunaan internet = tidak boleh menggunakan internet untuk kegiatan hacking, carding, dll
  4. Policy penggunaan imail = tidak boleh menggunakan imail kantor untuk kegiatan milis, dll
2. Hardening System : Kriptografi
    Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman. Kriptografi ada 2 macam yaitu : Cryptography Symetric dan Cryptography Asymetric. Kroptografi ini dalam pelaksanaannya menggunakan 2 metode yaitu : Enkripsi dan Dekripsi

3. Hardening System : Firewall
    Firewall tersusun dari aturan-aturan yang ditetapkan baik terhadap hardware maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan.

a. Statefull Packet Filter

  • Packet Filtering yang dikembangkan sehingga mampu "mengingat" paket yang diimplementasikan dalam state tabel.
  • Proses filtering sedang dibanding packet filtering dan proxy

b. Proxy Based

  • Filtering di level aplikasi
  • Proses filtering lebih lambat
c. Posisi Firewall Yang Optimal

  • Firewall diletakkan di router/gateway untuk mengantisipasi serangan dari internet
  • Firewall diletakkan di router, NAT untuk mengantisipasi serangan dari internet
4. Hardening System : IDS (Intrusion Detection System)
    Merupakan cara melakukan otomatisasi pengawasan pada penyusup. IDS mendeteksi jenis serangan pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic mencurigakan.

a. Pembagian deteksi antara lain sebagai berikut :

  1. Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  2. Signature yang disimpan dalam database. Jika ada serangan terdeteksi, maka hal yang harus diperbuat oleh admin antara lain adalah :
  • Alert via sms, email dan lain-lain.
  • Konfigurasi ulang firewall.
  • Menjalankan program respon terhadap serangan.
  • Logging serangan dan event
b. Jenis-jenis IDS :
  1. Netword IDS
  2. HOST IDS
5. Hardening System : Backup
    Jika kalian belum tahu apa backup, backup adalah sebuah cara/proses mencadangkan data dengan cara menyalin atau membuat arsip data. Backup memiliki 2 tujuan antara lain :
  • Mengembalikan kondisi suatu sistem yang mengalami kerusakan atau kehiangan data.
  • Mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
6. Hardening System : Auditing Sytem
    Proses pengumpulan dan penilaian bukti-bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, data mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.

7. Hardening System : Digital Forensik

a. Digital forensik berkaitan dengan :
  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service dll.
b. Penanganan/pemulihan jika sudah terjadi permasalahan :
  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • menutup security hole yang ada
  • perbaikan konfigurasi firewall dll yaitu logs, honeypot (umpan/jebakan), dan configuration.
B. Dasar Pengamanan Host

1. Enkripsi dan Dekripsi
    Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadab
2. Firewall
    Bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi
3. Logs
    Fungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat aktifitas mencurigakan
4. IDS (Intrusion Detection System)
   Fungsi mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade pada traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. IPS (Intrusion Prevention System)
    Adalah sistem keamanan yang digunakan untuk mendeteksi dan melindungi dari serangan pihak luar maupun dalam.
6. Honeypot
    Adalah server "umpan" yang merupakan pengalih perhatian. Tujuannya tidak menjalankan layanan pada umumnya server tapi berpura-pura menjalankan sehingga membiarkan para penyusup berpikir bahwa itu "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup itu.
7. Configuration
    Merupakan langkah setting/mengatur peraturan yang harus dilakukan dengan hati-hati ini akan membantu bertahan terhadap kemungkinan serangan.
8. Antivirus
    Antivirus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

C. Cara Kerja Hardening

Cara kerja host hardening ada dua macam metode antara lain :
  1. System Panetration : metode mengevaluasi keamanan sistem komputer/jaringan dengan mensimulasi serangan yang mungkin terjadi dari pihak tidak bertanggung jawab.
  2. Patcing : adalah melakukan perbaikan terhadap celah keamanan yang ada, ini dilakukan dengan cara mendeteksi kerusakan dan kemudian melakukan berbaikan.
Keterangan :
  • Admin melakukan konfigurasi server
  • Admin melakukan digital forensik pada server cek log akses
  • Admin cek logs server, berisi informasi riwayat aktivitas dalam jaringan
  • Honeypot duplikat server asli sehingga cara hacker menyerang jaringan dapat diketahui
  • Server dipasang firewall untuk melindungi serangan luar jaringan
  • Admin lewat jalankan IDS, untuk mengawasi aktifitas jaringan dan ngeblokir trafic data jika terjadi serangan atau akses mencurigakan
  • Admin lewat server melakukan pengiriman pesan/file dengan cara kriptografi agar aman
  • Seluruh user mematuhi security policy yang dibuat
D. Software Yang Digunakan Untuk Host Hardening

1. Bastille untuk linux
    Hardening Bastille  dapat meningkatkan keamanan, Bastille mensupport Red Hat ( Fedora Core, Enterprise, dan Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
2. JASS untuk Solaris system
    Toolkit menyediakan mekanisme fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris.
3. Syhunt Apache/PHP Hardener
    Digunakan untuk evaluasi ancaman dan identifikasi sesuai konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi


Soal Evaluasi :
  1. Apakah yang dimaksud host hardening itu?
  2. Mengapa diperlukan penguatan host (host hardening)  pada suatu keamanan jaringan?
  3. Bagaimanakah cara untuk menguatkan host pada suatu jaringan?
  4. Apa sajakah dasar-dasar pengamanan untuk host pada suatu jaringan?
  5. Bagaimanakah cara kerja host hardening?
  6. Sebutkan macam-macam aplikasi host hardening yang dapat digunakan untuk universal?

Firewall Di Host dan Server

2/20/2018 0

A. Pengertian Firewall

     Seperti biasa sebelumnya kita harus tahu terlebih dahulu apa itu firewall, firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan unntuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

B. Cara Kerja Firewall

  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujuan yang tidak diinginkan.
  2. Menolak dan menyaring paket data yang berasal dari jaringan internal ke internet. Contohnya ketika ada pengguna jaringan internet yang akan megakses situs-situs porno.
  3. Menolak dan menyaring paket data berdasarkan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang telah terjangkit virus yang mencoba memasuki jaringan internal.
  4. Melaporkan semua aktivitas jaringan dan kegiatan firewall.
C. Beberapa Prinsip Keamanan

  1. Least Previlage : artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.
  2. Defense In Depth : gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu jebol, maka yang satu lagi masih berfungsi.
  3. Choke Point : semua keluar masuk lewat satu (atau sdikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain melewati gerbang.
  4. Weakest Link : "a chain is only as strong as its weakest link". Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem security organisasi kita.
  5. Fail-Safe Stance : maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya : kapal selam Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
  6. Universal Participation : semua orang dalam organisasi harus terlibat dalam proses security.
  7. Diversity of Devense : mepergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahan, maka dia tetap akan perlu belajar sistem jenis lainnya.
  8. Simplicity : jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di  mana kalau sistem terlalu kompleks dipahami.
D. Konsep Firewall Pada Host dan Server

a. Implementasi Firewall di Host
    Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya  dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam, dsb.

b. Implementasi Firewall di Server
    Network Firewall didesain untukk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

E. Beberapa Aplikasi Firewall

berikut ini adalah macam-macam aplikasi firewall, antara lain :
  1. ZoneAlarm Free Firewall
  2. Comodo Firewall
  3. Private Firewall
  4. Online Armor Free
  5. AVS Firewall
  6. IPTables Firewall Open Source
  7. OPNSense Firewall Open Source
  8. IPCop Firewall Open Source
  9. IPFire Firewall Open Source, dll.

SOAL EVALUASI :

1. Bagaimanakah cara kerja firewall?
2. Mengapa Firewall sangat dibutuhkan?
3. Sebutkan prinsip-prinsip keamanan!
4. Apa yang dimaksud Defense in Depth?
5. Digunakan sebagai apakah personal firewall didesain?
6. Apa yang dimaksud dengan firewall?