<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Majidtech Blog]]></title><description><![CDATA[Majidtech Blog]]></description><link>https://blog.majidtech.my.id</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 04:01:46 GMT</lastBuildDate><atom:link href="https://blog.majidtech.my.id/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Write-Up CyberDefender : Web Investigation]]></title><description><![CDATA[This is write up CyberDefender Labs : Web Investigation
You are a cybersecurity analyst working in the Security Operations Center (SOC) of BookWorld, an expansive online bookstore renowned for its vast selection of literature. BookWorld prides itself...]]></description><link>https://blog.majidtech.my.id/write-up-cyberdefender-web-investigation</link><guid isPermaLink="true">https://blog.majidtech.my.id/write-up-cyberdefender-web-investigation</guid><category><![CDATA[webinvestigation]]></category><category><![CDATA[cyberdefenders]]></category><category><![CDATA[web]]></category><category><![CDATA[blueteam]]></category><dc:creator><![CDATA[OK Muhammad Majid Maulana]]></dc:creator><pubDate>Wed, 11 Jun 2025 12:52:27 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1749641489867/2496ebda-e16a-4b52-ae7a-86562b9aaa87.webp" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>This is write up CyberDefender Labs : Web Investigation</p>
<p>You are a cybersecurity analyst working in the Security Operations Center (SOC) of BookWorld, an expansive online bookstore renowned for its vast selection of literature. BookWorld prides itself on providing a seamless and secure shopping experience for book enthusiasts around the globe. Recently, you've been tasked with reinforcing the company's cybersecurity posture, monitoring network traffic, and ensuring that the digital environment remains safe from threats.</p>
<p>Late one evening, an automated alert is triggered by an unusual spike in database queries and server resource usage, indicating potential malicious activity. This anomaly raises concerns about the integrity of BookWorld's customer data and internal systems, prompting an immediate and thorough investigation.</p>
<p>As the lead analyst in this case, you are required to analyze the network traffic to uncover the nature of the suspicious activity. Your objectives include identifying the attack vector, assessing the scope of any potential data breach, and determining if the attacker gained further access to BookWorld's internal systems.</p>
<p>First, we need a tool to analyze the captured packets (.pcap), which is <a target="_blank" href="https://www.wireshark.org/download.html"><strong>Wireshark</strong></a>.</p>
<p>In the Wireshark application, since this is an attack against a website, we'll filter by "http" to display packets with HTTP protocol transactions.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749641925173/cdac3405-ec1d-45f0-b623-e45a7ec8c1dc.png" alt class="image--center mx-auto" /></p>
<h3 id="heading-question-1-by-knowing-the-attackers-ip-we-can-analyze-all-logs-and-actions-related-to-that-ip-and-determine-the-extent-of-the-attack-the-duration-of-the-attack-and-the-techniques-used-can-you-provide-the-attackers-ip"><strong>Question 1 : By knowing the attacker's IP, we can analyze all logs and actions related to that IP and determine the extent of the attack, the duration of the attack, and the techniques used. Can you provide the attacker's IP?</strong></h3>
<p>To identify the attacker's IP, we first need to determine <strong>when and where the attack occurred</strong>. This involves analyzing the attacker's step-by-step process, starting from their attempts to gain access, all the way to <strong>identifying vulnerabilities (scanning)</strong>. One common attack method against websites is <strong>SQL Injection</strong>, where user-inputted queries can directly interact with the database or data on the server.</p>
<p>In Wireshark, the <strong>Source</strong> IP is the sender of the packet, and the <strong>Destination</strong> IP is the receiver. The web operates on a <strong>Request and Response</strong> model; every time a user makes a request, the server responds. <strong>Unusual request packets</strong> (for example, those containing operators like <code>AND</code> or <code>OR</code>, and symbols such as <code>'</code> ) often indicate an attempted attack.</p>
<h3 id="heading-question-2-if-the-geographical-origin-of-an-ip-address-is-known-to-be-from-a-region-that-has-no-business-or-expected-traffic-with-our-network-this-can-be-an-indicator-of-a-targeted-attack-can-you-determine-the-origin-city-of-the-attacker"><strong>Question 2: If the geographical origin of an IP address is known to be from a region that has no business or expected traffic with our network, this can be an indicator of a targeted attack. Can you determine the origin city of the attacker?</strong></h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749642662538/945277a0-ca44-48bd-9bc9-ccd690c5b59a.png" alt class="image--center mx-auto" /></p>
<p>Once the attacker's IP address (typically a <strong>public IP</strong>) is identified, we can use public services like <strong>IP Address Lookup</strong>, <a target="_blank" href="https://whatismyipaddress.com/"><strong>WhatIsMyIP</strong></a>, or similar tools to pinpoint its location. These services will provide details such as the <strong>country, province, city,</strong> and other registered information associated with that IP address.</p>
<h3 id="heading-question-3-identifying-the-exploited-script-allows-security-teams-to-understand-exactly-which-vulnerability-was-used-in-the-attack-this-knowledge-is-critical-for-finding-the-appropriate-patch-or-workaround-to-close-the-security-gap-and-prevent-future-exploitation-can-you-provide-the-vulnerable-php-script-name"><strong>Question 3: Identifying the exploited script allows security teams to understand exactly which vulnerability was used in the attack. This knowledge is critical for finding the appropriate patch or workaround to close the security gap and prevent future exploitation. Can you provide the vulnerable PHP script name?</strong></h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749643199225/2b0e7411-9868-4562-b29c-7c780c8d5966.png" alt class="image--center mx-auto" /></p>
<p>When an attacker attempts to breach a website's system, their requests will be directed at a specific URL. This URL is often where the security vulnerability lies. In cases involving <strong>SQL Injection</strong>, particularly when tools like <strong>SQLMap</strong> are likely used, you'll observe numerous requests to unusual URLs, with SQL commands embedded within them.</p>
<p>Here are some examples of SQL Injection attempts commonly inserted into a request URL:</p>
<p>Let's assume the legitimate URL for a product page is: <code>https://example.com/products.php?id=123</code></p>
<p>The attacker manipulates the <code>id</code> parameter to inject malicious SQL queries:</p>
<p>https://example.com/products.php?id=123%20AND%201=1</p>
<p>https://example.com/products.php?id=123%20UNION%20SELECT%201,2,database(),4--</p>
<p>https://example.com/products.php?id=123%20%27%20AND%20(SELECT%201%20FROM%20(SELECT%20COUNT(*),CONCAT(0x71716b6b71,(SELECT%20(ELT(2836=2836,1))),0x7170707871,FLOOR(RAND(0)*2))x%20FROM%20INFORMATION_SCHEMA.PLUGINS%20GROUP%20BY%20x)a)%20--%20</p>
<h3 id="heading-question-4-establishing-the-timeline-of-an-attack-starting-from-the-initial-exploitation-attempt-what-is-the-complete-request-uri-of-the-first-sqli-attempt-by-the-attacker"><strong>Question 4: Establishing the timeline of an attack, starting from the initial exploitation attempt, what is the complete request URI of the first SQLi attempt by the attacker?</strong></h3>
<p>In Wireshark, packet captures are presented <strong>sequentially</strong> with clear source and destination information. When an attacker attempts to compromise a website using SQL Injection, there will be a <strong>first suspicious request</strong> that stands out. This initial unusual request is what indicates the very beginning of the attack attempt. By identifying this first anomalous packet, analysts can trace the start of the attacker's activities.</p>
<p>When analyzing URLs in captured packets, you'll notice that their format isn't always straightforward. They often contain <strong>special symbols that have been URL-encoded</strong>, meaning they are represented by specific codes. For instance, a space character is commonly encoded as <code>%20</code>, and a single quote (<code>'</code>) becomes <code>%27</code>.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749644823483/35d418c2-d084-40ef-bdde-40a02b545342.png" alt class="image--center mx-auto" /></p>
<p>Manually decoding these characters can be incredibly tedious and time-consuming, especially when dealing with numerous or complex requests, such as those found during SQL Injection attempts. To streamline this process and make the URLs readable, we can use a tool like <a target="_blank" href="https://cyberchef.io/">CyberChef</a>. Specifically, the <strong>"URL Decode" operation within CyberChef</strong> can automatically detect and convert these encoded formats back into their normal, human-readable form, significantly simplifying the analysis.</p>
<h3 id="heading-question-5-can-you-provide-the-complete-request-uri-that-was-used-to-read-the-web-servers-available-databases"><strong>Question 5: Can you provide the complete request URI that was used to read the web server's available databases?</strong></h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749643944557/8031fe11-2547-46e8-8052-72bee1f0c740.png" alt class="image--center mx-auto" /></p>
<p>When an SQL Injection attempt is successful, the server will typically respond with an <strong>HTTP status code 200 (OK)</strong>, while simultaneously delivering the leaked data. In Wireshark, this can be observed in the <strong>response packet</strong> or the <strong>data-text-lines</strong>, which contain the server's transmission back to the requesting user. When database information is leaked, the server will often present this information, usually in the form of a <strong>vardump</strong> or a <strong>JSON response</strong>, displayed directly on the web page that was supposed to render.</p>
<h3 id="heading-question-6-assessing-the-impact-of-the-breach-and-data-access-is-crucial-including-the-potential-harm-to-the-organizations-reputation-whats-the-table-name-containing-the-website-users-data"><strong>Question 6: Assessing the impact of the breach and data access is crucial, including the potential harm to the organization's reputation. What's the table name containing the website users data?</strong></h3>
<p>Similarly, upon a successful SQL Injection, not only the database name but also its entire <strong>contents can be leaked</strong>. When SQL Injection succeeds, the server's response will visibly provide this data leakage, often accompanied by the <strong>XML structure of the page</strong> that was supposed to appear. This allows the attacker to view and potentially extract sensitive information directly from the database through the web application's response.</p>
<h3 id="heading-question-7-the-website-directories-hidden-from-the-public-could-serve-as-an-unauthorized-access-point-or-contain-sensitive-functionalities-not-intended-for-public-access-can-you-provide-the-name-of-the-directory-discovered-by-the-attacker"><strong>Question 7: The website directories hidden from the public could serve as an unauthorized access point or contain sensitive functionalities not intended for public access. Can you provide the name of the directory discovered by the attacker?</strong></h3>
<p>A <strong>directory</strong> on a website functions much like a folder in a file system, containing files grouped together based on shared characteristics, features, or access permissions. Often, sensitive parts of a website, such as <strong>administration panels</strong> or configuration files, are intentionally hidden within specific directories. Within these directories, various URL endpoints are used to manage the website comprehensively.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749645302905/ae92bacb-708e-4673-9370-8cd01a93c537.png" alt class="image--center mx-auto" /></p>
<p>These hidden directories are prime targets for attackers who aim to gain unauthorized access to the system. During an automated website directory search (often called "directory brute-forcing" or "enumeration"), the server commonly responds with a <strong>404 (Not Found)</strong> status code if the directory or URL does not exist. However, if the attacker successfully finds a hidden directory or a valid endpoint, the server will abruptly respond with a <strong>200 (OK)</strong> status code, indicating its presence and allowing the attacker to proceed further into the system.</p>
<p>Furthermore, if a website is highly vulnerable, it might directly display a <strong>directory listing</strong> if it lacks an index page (e.g., <code>index.html</code> or <code>index.php</code>). This scenario can sometimes be observed with a <strong>302 (Found)</strong> HTTP response, redirecting the attacker to the directory's content instead of a 404 error or a rendered web page.</p>
<h3 id="heading-question-8-knowing-which-credentials-were-used-allows-us-to-determine-the-extent-of-account-compromise-what-are-the-credentials-used-by-the-attacker-for-logging-in"><strong>Question 8: Knowing which credentials were used allows us to determine the extent of account compromise. What are the credentials used by the attacker for logging in?</strong></h3>
<p>Once SQLMap successfully injects code and causes a database leak, the attacker can then easily attempt to log in to the website's administrative URL. In Wireshark, these login attempts can also be observed. The transmission data can be inspected by looking at packets sent to the admin URL, which will often show clear indications of <strong>username and password variables</strong> within the request payload. This allows analysts to identify the credentials the attacker is attempting to use.</p>
<h3 id="heading-question-9-we-need-to-determine-if-the-attacker-gained-further-access-or-control-of-our-web-server-whats-the-name-of-the-malicious-script-uploaded-by-the-attacker"><strong>Question 9: We need to determine if the attacker gained further access or control of our web server. What's the name of the malicious script uploaded by the attacker?</strong></h3>
<p>After an attacker successfully gains control or administrative access to a website, they will often discover even more vulnerabilities, such as <strong>data upload functionalities</strong> and opportunities to establish <strong>backdoors</strong>. However, these actions are also observable through Wireshark analysis.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1749645985721/03f8f921-9919-442e-9803-3e2dc7bf12b9.png" alt class="image--center mx-auto" /></p>
<p>In the packet capture, we can see the attacker successfully entering the admin system. Subsequent actions like <strong>uploading a backdoor</strong> will typically be visible as HTTP requests using the <strong>POST method</strong> to a relevant upload endpoint. Following the upload, the attacker will often attempt to execute the backdoor. This execution is usually evident as a subsequent <strong>GET method</strong> request to a URL containing the malicious file, often identifiable by its unusual name or a suspicious file extension (e.g., <code>.php</code>). Observing these patterns allows analysts to pinpoint when and how the backdoor was deployed and activated.</p>
<p><a target="_blank" href="https://cyberdefenders.org/blueteam-ctf-challenges/web-investigation/">CyberDefenders : Web Investigation</a></p>
]]></content:encoded></item><item><title><![CDATA[Laporan Analisis Lalu Lintas Jaringan: Deteksi dan Penanganan Malware]]></title><description><![CDATA[Pendahuluan
Dalam era digital saat ini, keamanan jaringan menjadi hal yang sangat krusial bagi setiap organisasi. Sebuah perusahaan baru-baru ini mengalami sebuah insiden keamanan yang melibatkan serangan malware yang berhasil terdeteksi melalui anal...]]></description><link>https://blog.majidtech.my.id/laporan-analisis-lalu-lintas-jaringan-deteksi-dan-penanganan-malware</link><guid isPermaLink="true">https://blog.majidtech.my.id/laporan-analisis-lalu-lintas-jaringan-deteksi-dan-penanganan-malware</guid><category><![CDATA[Wireshark]]></category><category><![CDATA[computer network]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[OK Muhammad Majid Maulana]]></dc:creator><pubDate>Sun, 01 Jun 2025 17:05:25 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/1C5F88Af9ZU/upload/01e9a69437b8e242fcd66e1fd66c7725.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-pendahuluan">Pendahuluan</h2>
<p>Dalam era digital saat ini, keamanan jaringan menjadi hal yang sangat krusial bagi setiap organisasi. Sebuah perusahaan baru-baru ini mengalami sebuah insiden keamanan yang melibatkan serangan malware yang berhasil terdeteksi melalui analisis lalu lintas jaringan pada segmen LAN mereka. Blog ini akan membahas secara rinci hasil analisis tersebut, indikasi serangan, serta rekomendasi untuk tindakan pencegahan ke depan.</p>
<h2 id="heading-lingkungan-jaringan">Lingkungan Jaringan</h2>
<p>Jaringan perusahaan menggunakan segmen LAN dengan rentang IP 172.17.0.0/24, dengan domain <a target="_blank" href="http://bepositive.com"><code>example.com</code></a> (samaran). Domain controller dan gateway jaringan memiliki IP 172.17.0.17 dan 172.17.0.1 secara berurutan.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748797274425/9d145f8c-ef49-4c07-8dd4-c4472998c135.png" alt class="image--center mx-auto" /></p>
<h2 id="heading-kronologi-dan-ringkasan-insiden">Kronologi dan Ringkasan Insiden</h2>
<p>Pada tanggal 9 September 2024, terdeteksi aktivitas mencurigakan dari sebuah perangkat komputer dengan hostname <code>DESKTOP-RNV09AT</code> yang berhasil meretas komputer <code>WIN-CTL9XBQ9Y19</code> melalui layanan SMB (Server Message Block). Serangan ini memanfaatkan protokol SAMR untuk mendapatkan informasi akun SMB dari korban dan berhasil mencuri data melalui jalur jaringan menggunakan malware Trojan Win32/Koi Stealer.</p>
<p>Perangkat korban memiliki detail sebagai berikut:</p>
<ul>
<li><p>Hostname: WIN-CTL9XBQ9Y19</p>
</li>
<li><p>IP Address: 172.17.0.17</p>
</li>
<li><p>User Account: johndoe (samaran)</p>
</li>
<li><p>Nama Pengguna: John Doe (samaran)</p>
</li>
</ul>
<h2 id="heading-indikasi-dan-alert-yang-ditemukan">Indikasi dan Alert yang Ditemukan</h2>
<p>Dalam analisis lalu lintas jaringan, beberapa alert penting terdeteksi yang menunjukkan adanya aktivitas berbahaya, antara lain:</p>
<ul>
<li><p><strong>Reserved Internal IP Traffic</strong>: Komunikasi internal antar IP yang di-monitor, seperti antara 172.17.0.99 dan 172.17.0.17 pada port DNS (53).</p>
</li>
<li><p><strong>Query DNS dengan Name Error</strong>: Respon DNS yang gagal menunjukkan potensi pencarian domain yang tidak valid.</p>
</li>
<li><p><strong>Request HTTP yang mencurigakan</strong>: Beberapa request GET ke <code>/connecttest.txt</code> dari IP internal ke IP eksternal.</p>
</li>
<li><p><strong>Penggunaan SMBv1 yang berpotensi tidak aman</strong>: Protokol SMB versi 1 yang diketahui memiliki kerentanan.</p>
</li>
<li><p><strong>Percobaan serangan pada SMB dengan metode overflow dan DOS</strong>: Termasuk session setup unicode asn1 overflow dan share access yang tidak wajar.</p>
</li>
<li><p><strong>RPC kerberos principal name overflow</strong>: Indikasi eksploitasi kerentanan di protokol autentikasi Kerberos.</p>
</li>
<li><p><strong>Traffic POST mencurigakan menuju IP eksternal</strong>: Termasuk aktivitas Command and Control (CnC) dari Trojan Win32/Koi Stealer ke IP 79.124.78.197.</p>
</li>
</ul>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748797459337/710c50b5-528f-4c97-9532-8983e1c355c4.jpeg" alt class="image--center mx-auto" /></p>
<h2 id="heading-detil-malware-dan-jejak-digital">Detil Malware dan Jejak Digital</h2>
<p>Malware yang terdeteksi adalah Trojan Win32/Koi Stealer yang berfungsi mencuri data dari komputer korban dan mengirimkannya ke server hacker melalui koneksi HTTP POST. Jejak aktivitas malware termasuk request ke URL seperti <code>/index.php?id=&amp;subid=qIOuKk7U</code> yang menjadi indikator komunikasi CnC.</p>
<h2 id="heading-rekomendasi-tindakan">Rekomendasi Tindakan</h2>
<p>Berdasarkan hasil analisis ini, berikut rekomendasi yang dapat dilakukan oleh tim keamanan perusahaan:</p>
<ol>
<li><p><strong>Isolasi Perangkat Terinfeksi</strong><br /> Segera isolasi perangkat <code>DESKTOP-RNV09AT</code> dari jaringan untuk mencegah penyebaran lebih lanjut.</p>
</li>
<li><p><strong>Audit dan Perbaikan SMB</strong><br /> Nonaktifkan penggunaan SMBv1 dan perbarui ke versi protokol yang lebih aman.</p>
</li>
<li><p><strong>Pemindaian Malware Mendalam</strong><br /> Lakukan scanning menyeluruh pada jaringan dan perangkat untuk menemukan malware lain yang mungkin tersebar.</p>
</li>
<li><p><strong>Penguatan Autentikasi</strong><br /> Tinjau dan perkuat sistem autentikasi Kerberos serta monitoring akses akun SMB.</p>
</li>
<li><p><strong>Pemantauan Traffic Jaringan</strong><br /> Terapkan sistem deteksi dan pencegahan intrusi yang lebih canggih untuk memonitor aktivitas abnormal.</p>
</li>
</ol>
<h2 id="heading-kesimpulan">Kesimpulan</h2>
<p>Analisis lalu lintas jaringan berhasil mengidentifikasi adanya serangan malware Trojan Win32/Koi Stealer yang menargetkan perangkat di perusahaan. Dengan memahami pola lalu lintas dan alert yang muncul, tindakan mitigasi dapat segera dilakukan untuk mencegah kerusakan lebih lanjut. Keamanan jaringan harus selalu diperkuat melalui pembaruan sistem, edukasi pengguna, dan pengawasan aktif untuk menjaga integritas data dan layanan.</p>
]]></content:encoded></item><item><title><![CDATA[Dokumentasi Penggunaan Basic Jaringan di Cisco Packet Tracer 8.2]]></title><description><![CDATA[Jaringan komputer merupakan salah satu elemen kunci dalam mendukung pertukaran informasi di berbagai bidang, baik pendidikan, bisnis, maupun pemerintahan. Proses perancangan, konfigurasi, dan pengelolaan jaringan komputer membutuhkan pemahaman yang b...]]></description><link>https://blog.majidtech.my.id/dokumentasi-penggunaan-basic-jaringan-di-cisco-packet-tracer-82</link><guid isPermaLink="true">https://blog.majidtech.my.id/dokumentasi-penggunaan-basic-jaringan-di-cisco-packet-tracer-82</guid><category><![CDATA[Cisco]]></category><category><![CDATA[Cisco Packet Tracer]]></category><category><![CDATA[networking]]></category><category><![CDATA[#idnetwork]]></category><category><![CDATA[routing]]></category><category><![CDATA[nat]]></category><dc:creator><![CDATA[OK Muhammad Majid Maulana]]></dc:creator><pubDate>Sun, 01 Jun 2025 16:16:43 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793294724/3d1cc761-9718-4457-a99f-761fee9bb5e7.png" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Jaringan komputer merupakan salah satu elemen kunci dalam mendukung pertukaran informasi di berbagai bidang, baik pendidikan, bisnis, maupun pemerintahan. Proses perancangan, konfigurasi, dan pengelolaan jaringan komputer membutuhkan pemahaman yang baik terhadap konsep dasar jaringan serta keterampilan dalam melakukan konfigurasi perangkat.</p>
<p>Cisco Packet Tracer merupakan perangkat lunak simulasi jaringan yang memberikan kemudahan dalam merancang dan menguji topologi jaringan secara virtual. Dengan memanfaatkan aplikasi ini, proses pembelajaran maupun pengujian konfigurasi jaringan dapat dilakukan tanpa harus menggunakan perangkat keras secara langsung, sehingga lebih efisien dan praktis.</p>
<p>Dokumentasi ini membahas tahapan pembuatan dan konfigurasi jaringan komputer menggunakan Cisco Packet Tracer 8.2, mulai dari penetapan alamat IP pada setiap perangkat, pengaktifan DHCP server, penerapan NAT, hingga pengaturan routing antar subnet. Seluruh tahapan dijelaskan secara sistematis dan disertai penjelasan detail agar mudah diikuti dalam praktik. Melalui simulasi ini, penulis memperoleh pengalaman langsung dalam membangun, mengelola, serta melakukan troubleshooting jaringan komputer pada lingkungan virtual, sehingga dapat meningkatkan pemahaman mengenai implementasi jaringan di dunia nyata. Berikut tahapannya.</p>
<h1 id="heading-menyiapkan-topologi">Menyiapkan Topologi</h1>
<p>Pada tahap ini kita akan membuat topologi dimana terdiri dari 4 sub jaringan atau yang lebih dikenal dengan subnet sebagai berikut.</p>
<ul>
<li><p>Subnet pertama adalah pengguna jaringan utama, dimana ada 3 perangkat yang statis dan setiap perangkat dapat terhubung ke subnet lainnya hingga server.</p>
</li>
<li><p>Subnet kedua sama seperti subnet pertama. Bedanya terletak pada akses dimana hanya bisa mengakses antar subnet dan tidak bisa mengakses ke server.</p>
</li>
<li><p>Subnet ketiga yaitu jaringan server.</p>
</li>
<li><p>Subnet keempat adalah pengguna tamu atau guest, dimana ip dibagikan secara dinamis dan menggunakan nat dan hanya bisa akses ke router gateway atau wan.</p>
</li>
</ul>
<p>Selanjutnya kita menentukan pool dari setiap subnet.</p>
<ul>
<li><p>Subnet pertama menggunakan 192.168.32.0/24</p>
</li>
<li><p>Subnet kedua menggunakan 192.168.33.0/24</p>
</li>
<li><p>Subnet ketiga menggunakan 172.32.32.0/24</p>
</li>
<li><p>Subnet keempat menggunakan 192.168.1.0/24</p>
</li>
<li><p>Subnet man atau koneksi antar router menggunakan 10.10.10.0/24</p>
</li>
</ul>
<p>Untuk perangkatnya kita menggunakan Router 1941, Switch 2960, PC, Server, Access Point, Laptop, dan SmartPhone Dimana kita menggunakan cross untuk koneksi antar perangkat jaringan dan straight untuk perangkat jaringan dan perangkat client. Susun setiap perangkat seperti gambar berikut.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793322871/7d06897e-1b76-4afc-9eba-8beecedde9f8.png" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793514059/4704d144-d95a-4ea8-b005-857823a50e76.png" alt class="image--center mx-auto" /></p>
<p>Gunakan index yang paling kecil untuk perangkat yang tingkatannya lebih tinggi (router atasnya) misalnya Router LAN 1 menggunakan GigabitEthernet0/0 untuk ke Switch WAN.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793528003/429050a3-e316-49e4-afaf-a90f86f43d83.png" alt class="image--center mx-auto" /></p>
<p>Untuk speednya ada Gigabit dan FastEthernet. Gigabit diutamakan ke yang tingkatannya lebih tinggi karena pada konsep router jaringan, load paling besar adalah yang keluar karena menampung traffic dari berbagai jaringan.</p>
<h1 id="heading-konfigurasi-ip-address">Konfigurasi IP Address</h1>
<p>Setelah Menyusun perangkat, maka tahap selanjutnya adalah konfigurasi ip address. IP address seperti identitas pada jaringan agar perangkat bisa saling berkomunikasi satu sama lain.</p>
<h2 id="heading-konfigurasi-router">Konfigurasi Router</h2>
<p>Untuk konfigurasi, kita dapat menekan 2x pada ikon router lalu masuk ke menu config.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793612156/f53563df-fd78-45f8-802d-7db3b5aae8e8.png" alt class="image--center mx-auto" /></p>
<p>Pada setiap interface, masukkan IPv4 Address sebagai IP pada interface router tersebut beserta subnet masknya. Begitu juga interface lainnya dan di router lainnya. Centang On pada port status untuk menyalakan interface tersebut.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793628236/33158d8b-3cf6-4b12-9846-8b3aea9abb21.png" alt class="image--center mx-auto" /></p>
<p>Pada tab Routing di static, tambahkan network sebagai pool jaringan, mask sebagai CIDR nya, dan next hop adalah router yang dihubungi untuk rute tersebut. Ini sangat berguna agar perangkat antar pool dapat bisa saling berkomunikasi.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793647972/37312a57-726b-4d97-86fe-05253da0c23c.png" alt class="image--center mx-auto" /></p>
<p>Khusus pada router guest, dibutuhkan sedikit pengaturan advance menggunakan cli Dimana berfungsi untuk mengatur NAT dan DHCP Servernya. Pada CLI ketikkan perintah berikut:</p>
<pre><code class="lang-plaintext">Router(config)#ip dhcp pool LAN
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 192.168.1.1
Router(dhcp-config)#exit
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10
Router(config)#interface GigabitEthernet0/1
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#ip nat inside
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface GigabitEthernet0/0
Router(config-if)#ip nat outside
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router(config)#ip nat inside source list 1 interface GigabitEthernet 0/0 overload
</code></pre>
<p>Pada tahap ini, perangkat yang berada di bawah Router Guest Ketika dinyalakan DHCP nya maka akan mendapatkan Alamat ip dinamis.</p>
<h2 id="heading-konfigurasi-perangkat-client">Konfigurasi Perangkat Client</h2>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793720858/484077c9-0bca-4fd7-9b2d-77e5a42fe45f.png" alt class="image--center mx-auto" /></p>
<p>Pada PC, di menu config dan tab settings, terdapat kolom Default Gateway dan DNS Server. Default Gateway adalah IP yang dihubungi oleh PC Ketika IP yang ingin dihubungi berada di luar pool. Konsepnya sama dengan routing pada router. Pada kolom tersebut, isi Alamat IP Router dan DNS samakan saja.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793730674/aaa93540-d299-4956-ba90-45b8da0c4597.png" alt class="image--center mx-auto" /></p>
<p>Pada menu FastEthernet0 terdapat kolom IPv4 Address dan Subnet Mask. IPv4 Address ini adalah identitas IP dari PC dan subnet mask nya adalah Batasan dari subnet pool ip nya. Maka isi IP dan Subnet Mask dari PC tersebut.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793745697/22cdfe41-1c15-4b34-bd0b-838c85d1c142.png" alt class="image--center mx-auto" /></p>
<p>Begitu juga untuk server. Sesuaikan dengan IP untuk server tersebut.</p>
<h2 id="heading-pengujian-koneksi">Pengujian Koneksi</h2>
<p>Pengujian koneksi digunakan untuk menguji apakah konfigurasi yang telah dilakukan benar.</p>
<h3 id="heading-periksa-dhcp-perangkat-pada-jaringan-guest">Periksa DHCP Perangkat pada Jaringan Guest</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793850838/b4faa678-2f09-4b2b-9bee-a59d5e83fb0e.png" alt class="image--center mx-auto" /></p>
<p>Sebagai contoh, pada laptop Ketika dilihat config maka ditemukan Gateway 192.168.1.1 yang didapat dari proses DHCP.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793860965/1cb7598d-708d-4d40-8d3c-ca8bd47ada43.png" alt class="image--center mx-auto" /></p>
<p>Begitu juga dengan IP nya didapat 192.168.1.12 yang diperoleh dari DHCP.</p>
<h3 id="heading-periksa-koneksi-antar-perangkat-client">Periksa Koneksi antar Perangkat Client</h3>
<p>Untuk menguji koneksi antar perangkat client terdapat dua cara yaitu dengan ping atau dengan Simple PDU.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793917757/bf73292a-9a97-4477-a9b5-75209c9d5e46.png" alt class="image--center mx-auto" /></p>
<p>Ping sangat simple, tahapannya yaitu pertama buka salah satu PC lalu buka ke Desktop lalu ke command prompt dan ketikkan perintah ping misalnya ke 192.168.33.13. Lalu di layer akan tampil balasannya. Ketika pertama kali menghubungkan, akan ada packet loss atau Request Timed Out namun setelahnya koneksi akan berhasil yang ditandai dengan Reply from 192.168.33.13</p>
<p>Jika menggunakan PDU maka tekan tombol</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748793965294/04ca2e8d-1936-44c4-9252-f101cdea48b5.png" alt /></p>
<p>pada kiri atas lalu tekan perangkat sumber, kemudian perangkat tujuan. Maka akan muncul jendela berikut.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748794003896/16f7eede-141f-485b-9d48-655ca87236e9.png" alt class="image--center mx-auto" /></p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748794012302/9992205e-5120-46be-b4c7-741d036630e3.png" alt class="image--center mx-auto" /></p>
<p>Tekan tombol <strong>Simulation</strong> agar bisa dilihat proses pengiriman paketnya setiap titik hingga ke titik dan tekan tombol play. Atur slider untuk speed pengirimannya. Jika berhasil maka akan muncul <em>last status successful</em>.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748794040728/b7db3d06-f597-4592-bb48-a3775f170041.png" alt class="image--center mx-auto" /></p>
<p>Pastikan juga jaringan Guest yang menggunakan NAT bisa komunikasi ke luar poolnya namun dengan Batasan tidak bisa terhubung ke perangkat yang tidak diinisiasi routenya.</p>
<p>Berikut beberapa perbedaan jaringan NAT dan Routing biasa.</p>
<ul>
<li><p>Jaringan NAT, diidentifikasi sebagai 1 sumber perangkat yang sama yaitu router. Ketika ada anomali aktivitas, ini sedikit sulit untuk dideteksi sumbernya.</p>
</li>
<li><p>Sedangkan routing biasa, sumber IP langsung terdeteksi yaitu IP asli perangkatnya. Beberapa alasan keamanan, NAT lebih unggul karena tidak bisa langsung dihubungi oleh perangkat luar pool yang dimana cocok untuk perangkat guest.</p>
</li>
<li><p>Untuk Routing Statis, keduanya dapat diatur hak aksesnya. Jika ingin IP server tidak ditemukan, maka cukup hapus daftar route dari router endpoint nya. Ini cukup efektif dan simple dibandingkan dengan konfigurasi hak akses seperti firewall.</p>
</li>
</ul>
<h1 id="heading-simpan-dan-dokumentasi">Simpan dan Dokumentasi</h1>
<p>Untuk menyimpan simulasi yang telah dibangun, kita dapat menekan <strong>File</strong> lalu pilih <strong>Save As</strong> agar file yang sudah kita buat dapat tersimpan dan dapat dibagikan ke orang lain atau dibuka di perangkat lain.</p>
<p>Simulasi menggunakan Cisco Packet Tracer 8.2 membantu memahami konsep dasar konfigurasi jaringan, DHCP, NAT, dan routing pada perangkat-perangkat cisco. Dengan konfigurasi yang benar, seluruh perangkat bisa saling terhubung walau beda subnet dan dapat diatur secara dinamis. Tentu ini adalah Sebagian kecil dari praktik yang dapat dilakukan di cisco packet tracer. Banyak hal yang dapat dilakukan lagi untuk simulasi jaringan ketimbang membeli perangkat cisco yang harganya tidak murah.</p>
<p><a target="_blank" href="https://drive.majidtech.my.id/index.php/s/g4ggTPifg6rgfN6">PDF dan File Cisco Packet Tracer</a></p>
]]></content:encoded></item><item><title><![CDATA[Roadmap Karir Security Engineer 2025-2029: Dari Pemula hingga Expert]]></title><description><![CDATA[Menjadi seorang Security Engineer adalah perjalanan yang penuh tantangan sekaligus peluang besar. Jika kamu serius ingin membangun karir di bidang keamanan siber, roadmap 5 tahun ini akan membantumu memahami tahapan yang harus dilalui, skill apa saja...]]></description><link>https://blog.majidtech.my.id/roadmap-karir-security-engineer-2025-2029-dari-pemula-hingga-expert</link><guid isPermaLink="true">https://blog.majidtech.my.id/roadmap-karir-security-engineer-2025-2029-dari-pemula-hingga-expert</guid><category><![CDATA[#idnetwork]]></category><category><![CDATA[#cybersecurity]]></category><category><![CDATA[#securityengineer]]></category><dc:creator><![CDATA[OK Muhammad Majid Maulana]]></dc:creator><pubDate>Sun, 01 Jun 2025 15:48:40 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/upload/v1748792237349/5fd75cfa-718c-4438-a30d-e3778328a121.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Menjadi seorang Security Engineer adalah perjalanan yang penuh tantangan sekaligus peluang besar. Jika kamu serius ingin membangun karir di bidang keamanan siber, roadmap 5 tahun ini akan membantumu memahami tahapan yang harus dilalui, skill apa saja yang perlu dipelajari, tools apa yang wajib dikuasai, dan hasil yang bisa kamu capai di setiap tahap.</p>
<h3 id="heading-tahun-1-2025-fondasi-dasar-it-dan-keamanan">Tahun 1 (2025): Fondasi Dasar IT dan Keamanan</h3>
<p>Di tahun pertama, fokus utama adalah membangun pondasi yang kuat di bidang teknologi informasi dan keamanan. Kamu akan mempelajari dasar-dasar jaringan komputer, sistem operasi, serta scripting untuk otomasi tugas sederhana.</p>
<p><strong>Materi utama yang dipelajari:</strong></p>
<ul>
<li><p>Protokol jaringan TCP/IP, subnetting, dasar firewall</p>
</li>
<li><p>Instalasi dan konfigurasi sistem operasi Linux dan Windows</p>
</li>
<li><p>Dasar scripting dengan Python dan Bash</p>
</li>
<li><p>Tools pendukung seperti Nmap dan Wireshark untuk scanning dan monitoring jaringan</p>
</li>
</ul>
<p><strong>Target capaian:</strong></p>
<p>Mampu mengatur dan mengamankan server Linux dan Windows, memahami cara kerja firewall serta melakukan monitoring trafik jaringan sederhana dengan bantuan scripting dasar.</p>
<h3 id="heading-tahun-2-2026-implementasi-sistem-keamanan-dan-automasi">Tahun 2 (2026): Implementasi Sistem Keamanan dan Automasi</h3>
<p>Setelah menguasai dasar, saatnya kamu belajar mengimplementasikan dan mengkonfigurasi perangkat keamanan secara nyata. Selain itu, mulai bangun kemampuan automasi untuk mempermudah pekerjaan yang berulang.</p>
<p><strong>Materi utama yang dipelajari:</strong></p>
<ul>
<li><p>Konfigurasi firewall tingkat lanjut seperti Cisco ASA dan Palo Alto</p>
</li>
<li><p>Setup IDS/IPS menggunakan Snort dan Suricata untuk deteksi dini serangan</p>
</li>
<li><p>Vulnerability scanning menggunakan Nessus dan OpenVAS</p>
</li>
<li><p>Automasi dengan Python dan PowerShell untuk patching dan monitoring</p>
</li>
<li><p>Monitoring log dan sistem keamanan menggunakan Splunk atau ELK Stack</p>
</li>
</ul>
<p><strong>Target capaian:</strong><br />Mampu memasang dan mengelola firewall serta IDS/IPS, melakukan vulnerability assessment, serta membuat script automasi untuk meningkatkan efisiensi kerja.</p>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1748792329250/7144522b-4bfb-4210-95ef-06e4fc7396ce.jpeg" alt class="image--center mx-auto" /></p>
<p><img src alt class="image--center mx-auto" /></p>
]]></content:encoded></item><item><title><![CDATA[Mengenal Bufferbloat pada Jaringan Komputer]]></title><description><![CDATA[Apa itu Bufferbloat?
Pernah merasa koneksi internet lambat padahal kecepatan download dan upload sudah tinggi? Itu bisa jadi karena bufferbloat.
Bufferbloat adalah ketika router atau perangkat jaringan menumpuk terlalu banyak data dalam antriannya, m...]]></description><link>https://blog.majidtech.my.id/mengenal-bufferbloat-pada-jaringan-komputer</link><guid isPermaLink="true">https://blog.majidtech.my.id/mengenal-bufferbloat-pada-jaringan-komputer</guid><category><![CDATA[bufferbloat]]></category><category><![CDATA[network]]></category><category><![CDATA[internet]]></category><category><![CDATA[computer networking]]></category><category><![CDATA[lag]]></category><dc:creator><![CDATA[OK Muhammad Majid Maulana]]></dc:creator><pubDate>Wed, 12 Feb 2025 15:54:14 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/tYvZUVEve6s/upload/bb676de9b257913a748612781c92caa4.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h2 id="heading-apa-itu-bufferbloat">Apa itu Bufferbloat?</h2>
<p>Pernah merasa koneksi internet lambat padahal kecepatan download dan upload sudah tinggi? Itu bisa jadi karena bufferbloat.</p>
<p>Bufferbloat adalah ketika router atau perangkat jaringan menumpuk terlalu banyak data dalam antriannya, menyebabkan latensi tinggi, lag, dan koneksi tidak stabil. Masalah ini sering terjadi saat kita streaming video, bermain game online, atau melakukan video call.</p>
<h2 id="heading-kenapa-bisa-terjadi">Kenapa bisa terjadi?</h2>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1739374349570/6c9fc460-b59e-4939-a820-2ebd1842fae3.jpeg" alt class="image--center mx-auto" /></p>
<p>Saat kita mengunduh atau mengunggah file besar, perangkat jaringan akan mencoba menyimpan paket data sebanyak mungkin sebelum mengirimnya. Ini menyebabkan antrian penuh dan memperlambat paket data yang lebih penting seperti paket game atau panggilan video. Akibatnya, kita mengalami ping tinggi dan lag.</p>
<h2 id="heading-bagaimana-mengetahuinya">Bagaimana mengetahuinya?</h2>
<p>Berikut beberapa cara mengetahui jaringan rentan terhadap bufferbloat.</p>
<h3 id="heading-menggunakan-bufferbloat-test">Menggunakan Bufferbloat Test</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1739374506993/9668f205-6501-49df-b259-95c95bc0e42d.png" alt class="image--center mx-auto" /></p>
<ul>
<li><p>Buka situs Bufferbloat Test yang disediakan oleh Waveform.</p>
<p>  <a target="_blank" href="https://www.waveform.com/tools/bufferbloat">Bufferbloat Test</a></p>
</li>
<li><p>Jalankan tes</p>
</li>
<li><p>Tunggu hingga hasil skor keluar</p>
</li>
<li><p>Jika skor buruk (di bawah B), maka jaringan rentan terjadi bufferbloat</p>
</li>
</ul>
<h3 id="heading-menggunakan-tes-ping-sederhana">Menggunakan Tes Ping Sederhana</h3>
<ul>
<li><p>Lakukan perintah ping pada Command Prompt atau PowerShell pada Windows dengan perintah berikut":</p>
<pre><code class="lang-powershell">  ping google.com <span class="hljs-literal">-t</span>
</code></pre>
</li>
<li><p>Perhatikan nilai time dalam satuan ms (millisecond)</p>
</li>
<li><p>Jika nilai tidak stabil dan sering mengalami lonjakan yang signifikan, jaringan sedang mengalami bufferbloat</p>
</li>
</ul>
<h2 id="heading-bagaimana-solusinya">Bagaimana Solusinya?</h2>
<p>Ada beberapa solusi yang dapat dilakukan untuk mengurangi atau menghilangkan bufferbloat.</p>
<h3 id="heading-aktifkan-smart-queue-management-sqm">Aktifkan Smart Queue Management (SQM)</h3>
<p>Queue adalah antrian pada jaringan komputer. Selayaknya paket yang dikirimkan oleh kurir, antrian perlu dimanajemen dengan baik agar paket tidak mengalami pemberhentian yang cukup lama (ping tinggi). Smart Queue Management (SQM) membantu mengelola antrian data di router, sehingga paket data yang lebih penting seperti gaming dan video call tidak tertunda oleh transfer file besar. Ada beberapa Manajemen Antrean Pintar yang didesain khusus untuk mengatasi bufferbloat yaitu CAKE (Common Application Keep Enchanced) dan FQ-CoDel (Fair Queuing Controlled Delay) yang umumnya ada pada Router Modern.</p>
<p>Cara mengaktifkan SQM di Router OpenWRT:</p>
<ol>
<li><p>Masuk ke router melalui browser</p>
</li>
<li><p>Buka menu Network &gt; SQM QoS</p>
</li>
<li><p>Aktifkan Enable SQM</p>
</li>
<li><p>Pilih CAKE atau FQ-CoDel sebagai algoritma pengaturan antrian</p>
</li>
<li><p>Atur kecepatan upload &amp; download sedikit di bawah kapasitas ISP (misalnya, jika internet Anda 100 Mbps, atur menjadi 95 Mbps)</p>
</li>
<li><p>Simpan dan Reboot Router.</p>
</li>
</ol>
<h3 id="heading-gunakan-perangkat-jaringan-yang-mendukung-fq-codel-atau-cake">Gunakan Perangkat Jaringan yang Mendukung FQ-CoDel atau CAKE</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1739375299937/5a75754c-30da-4eb0-9db8-761589b4cb55.png" alt class="image--center mx-auto" /></p>
<p>Jika router anda tidak mendukung SQM seperti CAKE atau FQ-CoDel (umumnya router bawaan ISP), tambahkan perangkat router tambahan atau access point tambahan setelah router ISP sebelum ke perangkat pengguna. Beberapa brand seperti MikroTik, Cisco, dan Ubiquiti telah memiliki Queue dan QoS modern yang bisa mengatasi bufferbloat.</p>
<h3 id="heading-mengatur-qos-quality-of-service-di-router">Mengatur QoS (Quality of Service) di Router</h3>
<p>QoS memungkinkan kita membatasi bandwidth aplikasi tertentu dan memberi prioritas lebih tinggi pada gaming atau video call sehingga tidak mendominasi sumber daya jaringan. Berikut cara mengaktifkan QoS di router:</p>
<ol>
<li><p>Masuk ke router settings</p>
</li>
<li><p>Cari QoS Settings atau Bandwidth Control</p>
</li>
<li><p>Prioritaskan aplikasi yang membutuhkan latensi rendah seperti gaming dan VoIP</p>
</li>
<li><p>Batasi bandwidth untuk aplikasi yang tidak terlalu penting untuk latensi rendah seperti website atau HTTP/HTTPS</p>
</li>
</ol>
<h3 id="heading-gunakan-firmware-alternatif-seperti-openwrt-atau-dd-wrt">Gunakan Firmware Alternatif seperti OpenWRT atau DD-WRT</h3>
<p>QoS atau Queue ada pada tingkat software. Beberapa jenis router didukung oleh firmware custom seperti OpenWRT, DD-WRT, atau Tomato menggantikan firmware bawaan router yang sudah tua.</p>
<ul>
<li><p>OpenWRT (fleksibel dan mendukung SQM dengan baik).</p>
</li>
<li><p>DD-WRT (lebih mudah digunakan dibanding OpenWRT).</p>
</li>
<li><p>Tomato (ringan dengan fitur bandwidth monitoring).</p>
</li>
</ul>
<h3 id="heading-hubungi-pihak-isp-penyedia-layanan-internet-jika-masalah-tidak-dapat-diatasi-lagi">Hubungi Pihak ISP (Penyedia Layanan Internet) jika Masalah Tidak Dapat Diatasi Lagi</h3>
<p><img src="https://cdn.hashnode.com/res/hashnode/image/upload/v1739375261555/ce5df9bb-c399-4393-94e9-a34908e10e19.jpeg" alt class="image--center mx-auto" /></p>
<p>Jika setelah melakukan semua langkah di atas masalah masih ada, mungkin penyebabnya adalah modem bawaan ISP atau sistem antrian paket pada perangkat jaringan server ISP. Kita bisa:</p>
<ul>
<li><p>Meminta modem yang lebih baik dengan fitur SQM</p>
</li>
<li><p>Menggunakan router sendiri dan mengatur mode bridge pada modem ISP</p>
</li>
</ul>
<h2 id="heading-kesimpulan">Kesimpulan</h2>
<p>Bufferbloat bisa sangat mengganggu, terutama bagi gamer dan mereka yang sering menggunakan video call. Namun, dengan menggunakan SQM, QoS, dan router yang mendukung FQ-CoDel atau Cake, kita bisa mengurangi latensi dan meningkatkan stabilitas koneksi. Namun kita juga dapat mempertimbangkan sebuah penyedia layanan yang baik dengan tidak tergiur dengan besarnya Mbps yang ditawarkan, melainkan hasil tes bufferbloat yang dihasilkan dari jalur jaringan penyedia internet tersebut terutama jika pengguna jaringan internet di rumah cukup banyak.</p>
]]></content:encoded></item></channel></rss>