Jumat, 12 Oktober 2018

Apa Itu Sistem Keamanan Jaringan?


          Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer dikhususkan.

  keamanan jaringan memiliki beberpa prinsip, yaitu :
  1. Confidentiality  adalah pencegahan bagi mereka yang tidak berkepen-tingan tidak dapat mencapai informasi . 
  2. Integrity  adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. 
  3. Availability adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak.
  4. Authentication adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. 
  5. Non Repudiation adalah merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (systemlog). 
  6. Accountability adalah sebuah konsep etika yang dekat dengan administrasi publik pemerintahan (lembaga eksekutif pemerintah, lembaga legislatif parlemen dan lembaga yudikatif Kehakiman).
  7. Access Control adalah pembatasan selektif akses ke tempat atau sumber daya lainnya. Tindakan mengakses bisa berarti mengkonsumsi, memasuki, atau menggunakan. Izin untuk mengakses sumber daya disebut otorisasi.


  Ancaman-ancaman pada keamanan jaringan diantaranya :
  1. DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  1. Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
  1. SYN Cookies.
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan.
  1. RST Cookies.
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah.
  1. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.

Bagaimana Cara Menjaga Keamanan Jaringan Komputer?

Untuk dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan komputer, yaitu :
1. Keamanan Secara Fisik
Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:

  • Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :
  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

       3. Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus . Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
  • Selalu gunakan antivirus pada setiap server dan juga client.
  • Lakukan update antivirus secara berkala.
  • Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet.
  • Selalu gunakan antivirus yang berkualitas, dan genuine atau asli.

     Apa Itu Host Hardening dan Apa Tujuannya?
               Host Hardening adalah perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan berlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll. Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. 
             Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.


Jenis-Jenis Host Hardening 
  1. Hardening System: Security Policy
  2. Hardening System: Kriptografi
  3. Hardening System: Firewall
  4. Hardening System: IDS (Intrusion Detection System)
  5. Hardening System: Backup
  6. Hardening System: Auditing System
  7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.


Dalam hardening system : security policy terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
  • Policy penggunaan komputer
    • Tidak boleh meminjamkan account kepada orang lain.
    • Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
  • Policy penggunaan Installasi program
    • Tidak boleh menginsall program tanpa seijin staff IT
    • Tidak boleh menginsall program ilegal, dll.
  • Policy penggunaan Internet
    • Tidak boleh menggunakan internet untuk kegiatan carding, hacking d
    • Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
  • Policy penggunaan Email
    • Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.

      Cara Kerja Host Hardening 
  1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.
  1. Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
  Apa Itu Firewall ?
        Firewall adalah sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan dari komputer luar. Fire-wall dapat berupa perangkat lunak (program komputer atau aplikasi) atau perangkat keras (peralatan khusus untuk menjalankan program fire-wall) perangkat yang menyaring lalu lintas jaringan antara jaringan. 
 Bagaimana Cara Kerja Firewall ?
          Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke dalam komputer.
pengertian firewall
Gambar 1.1 Firewall melakukan filter terhadap data masuk yang berasal dari WAN (internet)
        Teknologi firewall pun kian hari kian berkembang. Sebelumnya, firewall bekerja menyaring lalu lintas komputer dengan menggunakan alamat IP, nomor port, serta protokol. Seiring dengan perkembangannya, kini firewall mampu menyaring data yang masuk dengan mengidentifikasi terlebih dahulu pesan konten yang dibawanya. Untuk mengatur lalu-lintas perpindahan data komputer dan internet, firewall dapat menggunakan salah satu atau gabungan dari beberapa metode berikut :

1. Packet Filtering

      Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi dengan jaringan internet, packet yang datang disaring dan dicocokkan dengan aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok dengan aturan, maka data tersebut ditolak.
Dalam metode packet filtering, firewall mengecek sumber dan tujuan alamat IP. Pengirim packet mungkin saja menggunakan aplikasi dan program yang berbeda, sehingga packet filtering juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram Protocol) dan TCP (Transmission Control Protocol).

2. Inspeksi Stateful

            Berkebalikan dengan Packet Filtering, Inspeksi Stateful dikenal pula dengan firewall dinamis. Pada inspeksi stateful, status aktif koneksi dimonitor, kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah packet jaringan dapat menembus firewall.
            Inspeksi stateful secara besar-besaran telah menggantikan packet filtering. Pada firewall statis, hanya header dari packet dicek, artinya seorang hacker dapat mengambil informasi melalui firewall dengan sederhana, yaitu mengindikasikan “reply” melalui header. Sementara dengan firewall dinamis, sebuah packet dianalisis hingga ke dalam lapisan-lapisannya, dengan merekam alamat IP dan juga nomor portnya, sehingga keamanannya lebih ketat dibandingkan packet filtering.

Prinsip Keamanan Firewall 



1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.

2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi. 

3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang. 

4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita. 

5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk. 

6.Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. 

7.Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya. 

8.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami.

Contoh Aplikasi Firewall, diantaranya :

  1. ZONE ALARM BASIC FIREWALL
  2. COMODO FIREWALL
  3. Online Armor Free Firewall
  4. TINY WALL
  5. PC Tools Firewall Plus 
  6. Software Private Firewall
  7. Firewall Hardware
Apa Itu Firewall Server?
        Firewall server adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.

Apa itu Filtering Server Firewall


       Packet Filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.


Apa Itu Proxy ? 


      proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
Cara kerja Proxy server
Bagaimanakah proxy bekerja? Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.

Apa itu proxy server?
1.2 Cara Kerja Proxy Server

















Senin, 27 Agustus 2018

KEAMANAN JARINGAN

           Apa Itu Keamanan Jaringan ?

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.  

Apa Tujuan Keamanan Jaringan?
  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus 
         Dalam Keamanan Jaringan ada 3 Kebijakan Penggunaan Jaringan Yaitu, Kebijakan Organisasi, Etika Menggunakan Jaringan dan Kebijakan Mengakses Computer. Apakah Itu?
  • Kebijakan Organisasi adalah suatu kebijakan organisasi, instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
  1. Tata kelola sistem komputer
  2. Pengaturan kerapian pengkabelan
  3. Pengaturan akses wi-fi
  4. Manajemen data organisasi
  5. Sinkronisasi antar sub-organ
  6. Manajemen Sumber Daya
  7. Maintenance & Checking berkala
  • Etika Menggunakan Jaringan adalah Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah :
  1. Memahami Akses Pengguna
  2. Memahami kualitas daya Organisasi
  3. Pengaturan penempatan sub-organ
  • Kebijakan Mengakses Computer adalah Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
  1. Manajemen pengguna; membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
  2. Manajemen sistem komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
  3. Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.

Apa yang di maksud Serangan fisik terhadap keamanan jaringan dan sebutkan contohnya

           Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
  1. Terjadi gangguan pada Kabel
  2. Kerusakan harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik 
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
Apa Itu Serangan Logik Pada Keamanan Jaringan ?

        Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah
  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  • Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  • Deface adalah adalah Serangan pada perubahan tampilan.
  • Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan  pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  • Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
    • Virus : Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
    • Worm : Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
    • Trojan Horse : Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  • Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.

Apa Itu Peralatan Pemantau Kemungkinan Ancaman dan Serangan?
        Peralatan pemantau (monitoring device) adalah suatu tool atau software yang digunakan para admin jaringan untuk memonitoring atau memantau jaringannya apakah ada serangan atau tidak. Dan dapat pula untuk mengetahui seseorang yang tidak diketahui atau pengguna asing.
Berikut ini contoh peralatan pemantau :
  1. Autobuse : Mendeteksi problem dengan memonitoring logfile.
  2. Courtney dan Portsentry : mendeteksi probling (port scanning) dengan memonitoring packet yang lalu lalang.
  3. Snort : mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.

Rabu, 20 Desember 2017

Instalasi DNS, SSH, WEB SERVER

dibawah ini merupakan tutorial untuk menginstall Dns,Ssh, dan Web Server didalam virtual box, menggunakan sistem operasi linuk berbasis text

Senin, 10 April 2017

Konfigurasi Ip Address Linux Debian 8 Di Virtual box

hay semua, disini saya akan membuat postingan tentang cara konfigurai ip address pada sistem operasi linux debian 8 didalam virtual box. Bagi kalian yang belum tau cara menginstall linux debian 8 silahkan klik disini. oke langsung saja bum bum bum.
 
langkah langkah mengkonfigurasi ip address dilinux debian 8 didalam virtual box :
 
1. Anda harus login dengan akun root yang telah anda daftarkan sebelumnya saat proses instalasi. pada tahap ini ketika anda mengetikan password tulisan nya tidak akan terlihat. Setelah anda mengetikan password anda tekan enter.
Gambar 1.0 Login Root
 2. Setelah itu ketikan nano /etc/network/interfaces . setelah itu klik enter.

Gambar 1.2 Memulai Konfigurasi
3.Setelah tampilannya berubah, lalu ketikan address dan netmask, isi masing-masing subjeknya.
Gambar 1.3 Memasukan Address dan Netmask
 4. Bila anda telah selesai mengisinya lalu tekan ctrl+x secara bersamaan setelah itu tekan “y” dan enter.
5. setelah itu restart netwrok anda. Caranya adalah dengan mengetikkan /etc/init.d/networking restart , setelah itu tekan enter.
Gambar 1.4 Memulai konfigurasi Ip Address
6. Untuk mengecek ip anda apakah sudah cocok atau belum, silahkan ketik ifconfig. Jika inet anda sama dengan address anda maka proses berhasil.
Gambar 1.5 Verifikasi Ip Addrees
7. Setelah itu cobalah untuk ping caranya adalah ketik ping dan ip address yang telah anda masukan sebelumnya setelah itu klik enter.
Gambar 1.6 Ping
8. Jika proses konfigurasi berhasil maka akan ada tampilan seperti dibawah ini.


Gambar 1.7 Konfigurasi Telah Berhasil
 
Nah cukup mudahkan, selamat mencoba :)
 

 

INSTALASI LINUX DEBIAN 8 DI VIRTUAL BOX

Hay, selamat datang di blog saya,  kali ini saya akan memberikan sedikit ilmu tentang cara menginstalasi linux debian 8 didalam virtual box. dibawah ini adalah langkah - langkah untuk menginstal...
cie udah pada kepo, sebelum kita mulai melakukan penginstalan pastikan kalian sudah memliki aplikasi virtual box yang telah kalian instal, dan iso linux debian 8 nya ya, kali ini saya menggunakan iso dengan versi 32 b.. ok langsung aja ya, selamat mencoba :)


1. Buka aplikasi virtual box, setelah itu klik baru/new pada menu. lalu tuliskan nama anda dan pilih sistem operasi linux versi debian 32 bit. Setelah itu klik lanjut
 
gambar 1.0 Membuat Sistem Operasi di Virtual box
 
2. Selanjutnya kita akan mengatur banyaknya memori (RAM) yang akan digunakan. Sebaiknya menggunakan memori (RAM) yang disarankan oleh PC/laptop anda,namun jika anda ingin menambah ukuran memori untuk dialokasikan ke mesin virtual tidak masalah, tapi ingat jangan melebihi garis hijau. Setelah itu klik lanjut.
Gambar 1.1 Mengatur Ukuran Memori (RAM)
 
3. Selanjutnya adalah tahap menambahkan virtual hardisk. Klik pilihan kedua yaitu “ Create a virtual hard disk now”. Setelah itu klik buat.
Gambar 1.2 Menambahkan Virtual Harddisk

4. Selanjutnya adalah pemilihan type hard disk. Klik pilihan yang pertama yaitu VDI (Virtual Disk Image). Setelah itu klik lanjut.
Gambar 1.3 Memilih Type Harddisk

5. Untuk pemberian kapasitas hard disk gunakan pilihan “Dialoksikan secara dinamik”. setelah itu klik lanjut.
Gambar 1.4 Memilih Penyimpanan Fisik Harddisk

6. Selanjutnya kita akan mengatur kapasitas hard disk yang akan dipakai untuk instalasi nya. Gunakan ukuran yang telah direkomendasikan oleh PC/laptop anda. Setelah itu klik buat.


Gambar 1.5 Mengatur Kapasitas Harddisk
7. Tahap selanjutnya klik pengaturan di menu kiri atas.

8. Langkah pertama klik penyimpan, selanjutnya klik kosong, dan klik ikon cd nah selanjutnya cari dimana anda meletakan ISO debian nya. Setelah itu klik ok.

Gambar 1.6 Mencari Letak Penyimpanan ISO
9. Langkah selanjutnya adalah klik menu Mulai.
 
10.Untuk penginstalan debian silahkan pilih " instal" setelah itu klik enter.

11. Selanjutnya adalah pemililhan bahasa. Silahkan anda cari bahasa indonesia menggunakan keyboard, karena pada proses ini kursor tidak bisa berfungsi.

Gambar 1.6 Memilih Bahasa
12. selanjutnya pihak linux debian akan menanyakan apakah anda mensetujui bahasa yang anda pilih sebelumnya akan menjadi bahasa ketika anda menginstalasi. Jika anda mensetujui pilih “ya” dan jika anda tidak mensetujuinya pilih  “tidak” dan setelah itu tekan enter .

Gambar 1.7 Pemilihhan Bahasa Instalasi
13. Tahap selanjutnya adalah pemilihan negara tempat anda berada, silahkan cari pilihan indonesia. Setelah itu klik enter.
Gambar 1.8 Memilih Lokasi Negara

14. Selanjutnya adalah pemilihan peta keyboard, silahkan pilih Inggris Amerika. Setelah itu klik enter

Gambar 1.9 Memilih Peta Keyboard
15 Selanjutnya adalah pengisian server DNS. Jika anda tidak mempunyai server DNS tahap ini bisa anda lewati dengan cara klik enter.
Gambar 1.10 Mengisi Server DNS
16. Tahap ini bisa anda isi dengan nama anda sendiri. Setelah itu klik lanjutkan.

Gambar 2.0 Memberi Nama Host
17. Selanjutnya adalah pemberian nama domain. Jika anda sudah memberikan nama domain silahkan klik lanjutkan.

Gambar 2.1 Memberi Nama Domain
18. Disini kita akan memasukan kata sandi untuk login, dan anda akan diminta untuk memverifikasi kata sandi yang telah anda masukan sebelumnya. Perlu anda ingat baik baik kata sandi yang telah anda ketikan ditahap ini.
Gmabar 2.2 Membuat Kata Sandi


Gambar 2.3 Verifikasi Kata Sandi
 
19. Masukan nama lengkap anda untuk membuat nama pengguna baru. Setelah itu tekan enter.

Gambar 2.4 Membuat Nama Pengguna Baru
20. Selanjutnya adalah pemberian nama untuk login ke akun anda nanti. Nama depan anda dengan menggunakan huruf kecil adalah pilihan yang baik. Setelah itu klik lanjutkan.

Gambar 2.5 Membuat User
21. Silahkan masukan kata sandi yang sebelumnya pernah anda masukan untuk memudahkan anda mengingat nya, lalu ulangi langkah ini untuk memverifkasi kata sandi anda.

Gambar 2.6 Memasukan Kata Sandi
Gambar 2.7 Verifikasi Kata Sandi
 22. Selanjutnya adalah pemilihan zona waktu dimana anda berada. Setelah anda memilih zona waktu yang sesuai dengan tempat tinggal anda silahkan tekan enter.

Gambar 2.8 Mengatur Waktu
23. Selanjutnya adalah tahap untuk memilih metode pemartisian, silahkan pilih pilihan yang pertama yaitu terpandu—gunakan seluruh harddisk. Setelah itu tekan enter.

Gambar 2.9 Memilih Metode Pemartisian
24. Selanjutnya tekan  enter.
Gambar 2.10 Partisi Harddisk
25. Selanjutnya pilih pola partisi semua berkas di satu partisi. Setelah itu tekan enter.
Gambar 3.0 Memilih Pola Partisi
26.  Pilih selesai mempartisi dan tulis perubahan-perubahan ke hard disk, lalu tekan enter
Gambar 3.1 Partisi Harddisk
27.  Pilih “ya” lalu tekan enter.
Gambar 3.2 Partisi Harddisk
28. Selanjutnya adalah tahap pemindaian cd atau dvd, jika anda ingin memindai cd atau dvd lainnya silahkan pilih”ya” tetapi jika anda tidak ingin memindai cd atau dvd yang lainnya silahan pilih “tidak”.
Gambar 3.3 Memindai DVD
 29. Selanjutnya karena kita hanya menginstal di virtual box pilih “tidak".
Gambar 3.4 Jaringan Cermin
30. Pada tahap ini pilih “tidak”.
Gambar 3.5 Konfigurasi ppopularity contest
31. Untuk pemilihan perangkat lunak, hanya yang paling bawah saja yang di beri tanda bintang, cara nya dengan menekan tombol spasi untuk menghilangkan tanda bintang nya. Setelah itu tekan enter.

Gambar 3.6 Pemilihan Perangkat Lunak
32. Selanjutnya ada proses pemasangan boot loader GRUB pada hard disk, pilih “ya” untuk proses ini lalu tekan enter.
Gambar 3.7 Pemasangan Boot
33. Untuk piranti pemasangan boot loader, pilih pilihan yang kedua.
Gambar 3.8 Memilih Piranti Pemasangan Boot
34. Instalasi telah selesai, silahkin pilih lanjutkan dan tekan enter untuk melakukan proses booting ke sistem baru anda.
Gambar 3.9 Instalasi Selesai
.instalasi telah selesai. selamat mencoba ya teman teman :)