SlideShare a Scribd company logo
Keamanan Ber-Internet
dengan DNS Filtering
ainul@dnsbersih.id
Semarang, 3 juni 2015
USM
Jaringan Komputer
● Sekumpulan komputer yang terhubung satu dengan
yang lain
● Menggunakan suatu protokol komunikasi
● Melewati media komunikasi
● Bisa berkomunikasi dan bertukar informasi
Manfaat Jaringan Komputer
● Berbagi sumber daya (sharing resources)
● Media komunikasi
● Integrasi data
● Pengembangan dan pemeliharaan
● Keamanan data
● Sumber daya lebih efisien dan informasi terkini.
Amankah ?
● Jaringan komputer adalah sistem komunikasi terbuka.
● Sehingga tidak ada jaringan komputer yang benar-benar
aman.
● Setiap komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan.
● Ada hubungan timbal balik yaitu semakin aman maka akan
berkurang kenyamanan
Keamanan Jaringan
● Melindungi sumber daya jaringan agar tidak dapat dilihat,
diubah, dihapus atau dirusak.
● Mengamankan jaringan dari gangguan tanpa menghalangi
penggunaannya
● melakukan antisipasi ketika jaringan berhasil ditembus.
Kejahatan Internet – Penyebab
● Aplikasi bisnis yang berbasis komputer / Internet meningkat.
● Internet mulai dibuka untuk publik tahun 1995
● Statistik e-commerce yang semakin meningkat
● Semakin banyak yang terhubung ke jaringan (seperti Internet).
● Informasi pribadi yang berpotensi untuk bisa diambil
keuntungan
● Tersedianya aplikasi untuk kejahatan Internet
● Lemahnya Cyberlaw dan kepedulian yang rendah
Pilar Keamanan
Privacy / confidentiality
Integrity
Authenticity
Availability
Non-repudiation
Access control
Privacy
● Proteksi data [hak pribadi] yang sensitif
● Nama, tempat tanggal lahir, agama, hobby, penyakit yang
pernah diderita, status perkawinan
● Data pelanggan
● Sangat sensitif dalam e-commerce, healthcare
Serangan: sniffer
Proteksi: enkripsi
Integrity
● Informasi tidak berubah tanpa ijin (tampered, altered,
modified)
● Serangan: spoof, virus, trojan horse, man in the middle
attack
● Proteksi: signature, certificate, hash
Autentikasi
Meyakinkan keaslian data, sumber data, orang yang
mengakses data, server yang digunakan
penggunaan digital signature, biometrics
Serangan: password palsu, terminal palsu, situs web palsu
Proteksi: certificates
Availability
● Informasi harus dapat tersedia ketika dibutuhkan
● Serangan terhadap server: dibuat hang, down, crash, lambat
●
Serangan: Denial of Service (DoS) attack (mulai banyak)
Proteksi: backup, filtering router, firewall
Non-repudiation
● Tidak dapat menyangkal (telah melakukan transaksi)
● menggunakan digital signature / certificates
● perlu pengaturan masalah hukum (bahwa digital signature
sama seperti tanda tangan konvensional)
Access Control
● Mekanisme untuk mengatur siapa boleh melakukan apa
● biasanya menggunakan password, token
● adanya kelas / klasifikasi pengguna dan data
Perlindungan Pengguna
Pengetahuan Pengguna Komputer yang rendah akan
Keamanan adalah POTENSI besar sebagai mangsa kejahatan
Dibutuhkan Kepastian Hukum dan
Kepedulian kita semua
Keamanan Lingkungan Internet
Menciptakan Lingkungan Internet Sehat
Pengetahuan berKomputer yang Sehat
Pengetahuan berInternet yang Sehat
Pertahanan Pengguna
Dinding Api
Anti Virus / Malware dkk
Sumber Internet Aman
- Filtering Proxy
- Filtering DNS dll
Penapisan Menggunakan DNS
OpenDNS
Nawala (nawala.id)
DNS Bersih (dnsbersih.id)
WORKSHOP DNS BERSIH
Bagaimana Internet Berjalan ?
Dasar DNSDasar DNS
 Kita susah untuk menginat AngkaKita susah untuk menginat Angka
 Komputer bekerja dengan angkaKomputer bekerja dengan angka
 Pemetaan antara URL dan alamat IP dilayani oleh sebuahPemetaan antara URL dan alamat IP dilayani oleh sebuah
service serverservice server
 DNS servers mengerjakan tugas ini untuk menjembataniDNS servers mengerjakan tugas ini untuk menjembatani
perbedaan keduanyaperbedaan keduanya
 Sejarah DNS Server yang sudah pernah diakses tersimpanSejarah DNS Server yang sudah pernah diakses tersimpan
dalam bentuk teks hostsdalam bentuk teks hosts
 Setiap host terdapat informasi daftar peta alamat IP dan namaSetiap host terdapat informasi daftar peta alamat IP dan nama
komputerkomputer
 Was feasible in ARPANET timeWas feasible in ARPANET time
 Scalability became an issueScalability became an issue
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
DNSDNS
 DNS berjalan di port 53DNS berjalan di port 53
 Berjalan pada protokol UDPBerjalan pada protokol UDP
 UDP adalah protocol dengan tingkat koneksi yangUDP adalah protocol dengan tingkat koneksi yang
rendahrendah
 DNS penggunakan distribusi database pada strukturDNS penggunakan distribusi database pada struktur
hirarki pohonhirarki pohon
 DNS CacheDNS Cache
 Efisiensi kerja DNSEfisiensi kerja DNS
 Positive cachingPositive caching
 Negative cachingNegative caching
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
DNS BekerjaDNS Bekerja
What is IP of
www.google.com
What is IP of
www.google.com Try at .com its IP is
1.1.1.1
What is IP of
www.google.com
Try at google.com
authoritative DNS it IP
is 2.2.2.2
What is IP of
www.google.com
Its IP is 3.3.3.3
Its IP is 3.3.3.3
Root
DNS
TLD
DNS
Author
itative
DNS
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
1.1.1.1
2.2.2.2
DNS ComponentsDNS Components
 Resource RecordsResource Records
 Internet Domain NamespaceInternet Domain Namespace
 OrganizationalOrganizational
 GeographicalGeographical
 Reverse domainReverse domain
 Root DNS is at the topRoot DNS is at the top
 Root DNS is managed by Internet Name Registration AuthorityRoot DNS is managed by Internet Name Registration Authority
 Top Level Domain (TLD)Top Level Domain (TLD)
 Bellow root DNSBellow root DNS
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
Record Types in DNSRecord Types in DNS
 Important ones as there are many
 A –Address record name to 32 bit address
 AAAA – Address Record name to 128 bit IPV6 address
 CNAME – Canonical name after receiving this reply host will
query with this new request
 NAME TYPE VALUE
 bar.example.com. CNAME foo.example.com. foo.example.com.
A 92.0.2.23
 NS Records – Contain IP address of authoritative name server
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
Zones in DNSZones in DNS
 .com is domain.com is domain
 Microsoft.com is a zoneMicrosoft.com is a zone
 Zone starts as a database of singleZone starts as a database of single
domaindomain
 If other domains are added below theIf other domains are added below the
domain used to create the zonedomain used to create the zone
 Subdomains can be part of same zoneSubdomains can be part of same zone
 Dev.microsoft.comDev.microsoft.com
 Belong to another zoneBelong to another zone
 Example.microsoft.comExample.microsoft.com
 Zone is a subset of domainZone is a subset of domain
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
Zone TransferZone Transfer
 When a new DNS server is addedWhen a new DNS server is added
 For high availability and fault tolerance reasonsFor high availability and fault tolerance reasons
 It starts as a secondary DNS serverIt starts as a secondary DNS server
 All zones hosted in primary are copied toAll zones hosted in primary are copied to
secondarysecondary
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
Setting DNS Bersih
Mari kita perhatikan setting
/home/ainul/Downloads/INDOSYSADMIN - Konfigurasi DNS Be
Dan bisa diunduh di
http://indosysadmin.com/index.php?
content=konfigdnsbersih
TANYA JAWAB
?
TERIMA KASIH
http://ainulhakim.com
http://dnsbersih.id
Ref
IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
simpleblack18.files.wordpress.comsimpleblack18.files.wordpress.com

More Related Content

What's hot

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Dfg
DfgDfg
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
Bab 12
Bab 12Bab 12
Bab 12
rantinty
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
Bandwidth dan throughput
Bandwidth dan throughputBandwidth dan throughput
Bandwidth dan throughputslamet01
 
09 vpn kopie
09 vpn kopie09 vpn kopie
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
WINDAYANI RAJAGUKGUK
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Dynamic dns
Dynamic dnsDynamic dns
Dynamic dns
AnsviaLab
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5dodontn
 
Nawala, Untuk Intenet Bersih, Aman dan Handal
Nawala, Untuk Intenet Bersih, Aman dan HandalNawala, Untuk Intenet Bersih, Aman dan Handal
Nawala, Untuk Intenet Bersih, Aman dan Handal
tayuang
 

What's hot (17)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Dfg
DfgDfg
Dfg
 
Bab 13
Bab 13Bab 13
Bab 13
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Bab 12
Bab 12Bab 12
Bab 12
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Bandwidth dan throughput
Bandwidth dan throughputBandwidth dan throughput
Bandwidth dan throughput
 
09 vpn kopie
09 vpn kopie09 vpn kopie
09 vpn kopie
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Dynamic dns
Dynamic dnsDynamic dns
Dynamic dns
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
Nawala, Untuk Intenet Bersih, Aman dan Handal
Nawala, Untuk Intenet Bersih, Aman dan HandalNawala, Untuk Intenet Bersih, Aman dan Handal
Nawala, Untuk Intenet Bersih, Aman dan Handal
 
Gany 9 f
Gany 9 fGany 9 f
Gany 9 f
 

Similar to Keamanan internet dengan dns

Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
rifkymutilasi
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
Heru Sakus9
 
Materi ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptxMateri ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptx
DobelCollection
 
Setting mikrotik ll
Setting mikrotik llSetting mikrotik ll
Setting mikrotik ll
Hipni Munawar
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
makemanah
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
makemanah
 
jarkom.ppt
jarkom.pptjarkom.ppt
jarkom.ppt
IndahHasibuan3
 
Rekayasa web part 2 khaerul anwar
Rekayasa web part 2 khaerul anwarRekayasa web part 2 khaerul anwar
Rekayasa web part 2 khaerul anwar
Khaerul Anwar
 
Pertemuan ke-11
Pertemuan ke-11Pertemuan ke-11
Pertemuan ke-11
legito
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
Sigit Muhammad
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
armantp
 
Mengenal jaringan komputer
Mengenal jaringan komputerMengenal jaringan komputer
Mengenal jaringan komputerAmiroh S.Kom
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
Suranto Slamet
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptx
LuqmanAlHakim48
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
rizaldyilham
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
muhammadjamal27
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
muhammadbeyardillah
 

Similar to Keamanan internet dengan dns (20)

Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Materi ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptxMateri ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptx
 
DCC
DCCDCC
DCC
 
Setting mikrotik ll
Setting mikrotik llSetting mikrotik ll
Setting mikrotik ll
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
jarkom.ppt
jarkom.pptjarkom.ppt
jarkom.ppt
 
jarkom.ppt
jarkom.pptjarkom.ppt
jarkom.ppt
 
Rekayasa web part 2 khaerul anwar
Rekayasa web part 2 khaerul anwarRekayasa web part 2 khaerul anwar
Rekayasa web part 2 khaerul anwar
 
Pertemuan ke-11
Pertemuan ke-11Pertemuan ke-11
Pertemuan ke-11
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Mengenal jaringan komputer
Mengenal jaringan komputerMengenal jaringan komputer
Mengenal jaringan komputer
 
VPN (Virtual Private Network )
VPN (Virtual Private Network )VPN (Virtual Private Network )
VPN (Virtual Private Network )
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptx
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 

Keamanan internet dengan dns

  • 1. Keamanan Ber-Internet dengan DNS Filtering ainul@dnsbersih.id Semarang, 3 juni 2015 USM
  • 2. Jaringan Komputer ● Sekumpulan komputer yang terhubung satu dengan yang lain ● Menggunakan suatu protokol komunikasi ● Melewati media komunikasi ● Bisa berkomunikasi dan bertukar informasi
  • 3. Manfaat Jaringan Komputer ● Berbagi sumber daya (sharing resources) ● Media komunikasi ● Integrasi data ● Pengembangan dan pemeliharaan ● Keamanan data ● Sumber daya lebih efisien dan informasi terkini.
  • 4. Amankah ? ● Jaringan komputer adalah sistem komunikasi terbuka. ● Sehingga tidak ada jaringan komputer yang benar-benar aman. ● Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. ● Ada hubungan timbal balik yaitu semakin aman maka akan berkurang kenyamanan
  • 5. Keamanan Jaringan ● Melindungi sumber daya jaringan agar tidak dapat dilihat, diubah, dihapus atau dirusak. ● Mengamankan jaringan dari gangguan tanpa menghalangi penggunaannya ● melakukan antisipasi ketika jaringan berhasil ditembus.
  • 6. Kejahatan Internet – Penyebab ● Aplikasi bisnis yang berbasis komputer / Internet meningkat. ● Internet mulai dibuka untuk publik tahun 1995 ● Statistik e-commerce yang semakin meningkat ● Semakin banyak yang terhubung ke jaringan (seperti Internet). ● Informasi pribadi yang berpotensi untuk bisa diambil keuntungan ● Tersedianya aplikasi untuk kejahatan Internet ● Lemahnya Cyberlaw dan kepedulian yang rendah
  • 7. Pilar Keamanan Privacy / confidentiality Integrity Authenticity Availability Non-repudiation Access control
  • 8. Privacy ● Proteksi data [hak pribadi] yang sensitif ● Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan ● Data pelanggan ● Sangat sensitif dalam e-commerce, healthcare Serangan: sniffer Proteksi: enkripsi
  • 9. Integrity ● Informasi tidak berubah tanpa ijin (tampered, altered, modified) ● Serangan: spoof, virus, trojan horse, man in the middle attack ● Proteksi: signature, certificate, hash
  • 10. Autentikasi Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan penggunaan digital signature, biometrics Serangan: password palsu, terminal palsu, situs web palsu Proteksi: certificates
  • 11. Availability ● Informasi harus dapat tersedia ketika dibutuhkan ● Serangan terhadap server: dibuat hang, down, crash, lambat ● Serangan: Denial of Service (DoS) attack (mulai banyak) Proteksi: backup, filtering router, firewall
  • 12. Non-repudiation ● Tidak dapat menyangkal (telah melakukan transaksi) ● menggunakan digital signature / certificates ● perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)
  • 13. Access Control ● Mekanisme untuk mengatur siapa boleh melakukan apa ● biasanya menggunakan password, token ● adanya kelas / klasifikasi pengguna dan data
  • 14. Perlindungan Pengguna Pengetahuan Pengguna Komputer yang rendah akan Keamanan adalah POTENSI besar sebagai mangsa kejahatan Dibutuhkan Kepastian Hukum dan Kepedulian kita semua
  • 15. Keamanan Lingkungan Internet Menciptakan Lingkungan Internet Sehat Pengetahuan berKomputer yang Sehat Pengetahuan berInternet yang Sehat
  • 16. Pertahanan Pengguna Dinding Api Anti Virus / Malware dkk Sumber Internet Aman - Filtering Proxy - Filtering DNS dll
  • 17. Penapisan Menggunakan DNS OpenDNS Nawala (nawala.id) DNS Bersih (dnsbersih.id)
  • 20. Dasar DNSDasar DNS  Kita susah untuk menginat AngkaKita susah untuk menginat Angka  Komputer bekerja dengan angkaKomputer bekerja dengan angka  Pemetaan antara URL dan alamat IP dilayani oleh sebuahPemetaan antara URL dan alamat IP dilayani oleh sebuah service serverservice server  DNS servers mengerjakan tugas ini untuk menjembataniDNS servers mengerjakan tugas ini untuk menjembatani perbedaan keduanyaperbedaan keduanya  Sejarah DNS Server yang sudah pernah diakses tersimpanSejarah DNS Server yang sudah pernah diakses tersimpan dalam bentuk teks hostsdalam bentuk teks hosts  Setiap host terdapat informasi daftar peta alamat IP dan namaSetiap host terdapat informasi daftar peta alamat IP dan nama komputerkomputer  Was feasible in ARPANET timeWas feasible in ARPANET time  Scalability became an issueScalability became an issue IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 21. DNSDNS  DNS berjalan di port 53DNS berjalan di port 53  Berjalan pada protokol UDPBerjalan pada protokol UDP  UDP adalah protocol dengan tingkat koneksi yangUDP adalah protocol dengan tingkat koneksi yang rendahrendah  DNS penggunakan distribusi database pada strukturDNS penggunakan distribusi database pada struktur hirarki pohonhirarki pohon  DNS CacheDNS Cache  Efisiensi kerja DNSEfisiensi kerja DNS  Positive cachingPositive caching  Negative cachingNegative caching IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 22. DNS BekerjaDNS Bekerja What is IP of www.google.com What is IP of www.google.com Try at .com its IP is 1.1.1.1 What is IP of www.google.com Try at google.com authoritative DNS it IP is 2.2.2.2 What is IP of www.google.com Its IP is 3.3.3.3 Its IP is 3.3.3.3 Root DNS TLD DNS Author itative DNS IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi 1.1.1.1 2.2.2.2
  • 23. DNS ComponentsDNS Components  Resource RecordsResource Records  Internet Domain NamespaceInternet Domain Namespace  OrganizationalOrganizational  GeographicalGeographical  Reverse domainReverse domain  Root DNS is at the topRoot DNS is at the top  Root DNS is managed by Internet Name Registration AuthorityRoot DNS is managed by Internet Name Registration Authority  Top Level Domain (TLD)Top Level Domain (TLD)  Bellow root DNSBellow root DNS IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 24. Record Types in DNSRecord Types in DNS  Important ones as there are many  A –Address record name to 32 bit address  AAAA – Address Record name to 128 bit IPV6 address  CNAME – Canonical name after receiving this reply host will query with this new request  NAME TYPE VALUE  bar.example.com. CNAME foo.example.com. foo.example.com. A 92.0.2.23  NS Records – Contain IP address of authoritative name server IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 25. Zones in DNSZones in DNS  .com is domain.com is domain  Microsoft.com is a zoneMicrosoft.com is a zone  Zone starts as a database of singleZone starts as a database of single domaindomain  If other domains are added below theIf other domains are added below the domain used to create the zonedomain used to create the zone  Subdomains can be part of same zoneSubdomains can be part of same zone  Dev.microsoft.comDev.microsoft.com  Belong to another zoneBelong to another zone  Example.microsoft.comExample.microsoft.com  Zone is a subset of domainZone is a subset of domain IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 26. Zone TransferZone Transfer  When a new DNS server is addedWhen a new DNS server is added  For high availability and fault tolerance reasonsFor high availability and fault tolerance reasons  It starts as a secondary DNS serverIt starts as a secondary DNS server  All zones hosted in primary are copied toAll zones hosted in primary are copied to secondarysecondary IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi
  • 27. Setting DNS Bersih Mari kita perhatikan setting /home/ainul/Downloads/INDOSYSADMIN - Konfigurasi DNS Be Dan bisa diunduh di http://indosysadmin.com/index.php? content=konfigdnsbersih
  • 29. TERIMA KASIH http://ainulhakim.com http://dnsbersih.id Ref IIT Indore © Neminath HubballiIIT Indore © Neminath Hubballi simpleblack18.files.wordpress.comsimpleblack18.files.wordpress.com