Wednesday, February 25, 2026

CARQ MENYETING TP LINK

 Konfigurasi modem melibatkan penyambungan perangkat ke listrik dan sumber internet (ISP), mengakses halaman admin melalui browser (biasanya 192.168.1.1 atau 192.168.0.1) menggunakan kredensial default, mengatur jenis koneksi (PPPoE/Dynamic IP), mengubah nama WiFi (SSID) dan password, lalu menyimpan pengaturan. Pastikan kabel WAN/LAN terpasang benar. 


CBN Internet +3


Langkah-langkah Konfigurasi Umum Modem/Router:


Persiapan Fisik:


Hubungkan kabel internet (fiber/kabel telepon) ke port WAN/Internet di modem.


Nyalakan modem dan hubungkan komputer/HP ke modem menggunakan kabel LAN atau WiFi bawaan.


Akses Halaman Admin:


Buka browser (Chrome/Firefox/lainnya).


Masukkan IP address modem (cek label di bawah perangkat, biasanya 192.168.1.1 atau 192.168.0.1).


Masukkan username dan password admin (bawaannya sering kali admin/admin atau tertera di stiker modem).


Pengaturan Koneksi Internet (WAN):


Masuk ke menu Quick Setup atau Network/WAN.


Pilih tipe koneksi sesuai ISP: PPPoE (umumnya untuk fiber/IndiHome/Biznet, butuh username & password dari provider) atau Dynamic IP.


Konfigurasi WiFi (Wireless):


Masuk ke menu Wireless atau WLAN.


Ubah SSID (Nama WiFi) agar mudah dikenali.


Atur keamanan ke WPA2-PSK atau WPA3.


Buat password WiFi yang kuat.


Simpan dan Restart:


Klik Save atau Apply.


Reboot/restart modem agar pengaturan diterapkan. 


www.tp-link.com +5


Tips Tambahan:


Posisi: Tempatkan modem di area terbuka agar sinyal WiFi maksimal.


Keamanan: Segera ubah password admin default untuk mencegah akses tidak sah.


Firmware: Perbarui firmware jika perlu untuk meningkatkan keamanan dan performa

Wednesday, February 11, 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

 

Rabu, 11 Februari 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

LATIHAN SOAL PEAR to PEAR

A. Soal Pilihan Ganda

1. Jaringan Peer to Peer adalah jaringan yang…
A. Memiliki satu server pusat
B. Semua komputer memiliki peran yang sama
C. Hanya bisa digunakan untuk internet
D. Selalu membutuhkan router mahal

Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…
A. Client saja
B. Server saja
C. Client dan server
D. Router

Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…
A. Manajemen terpusat
B. Biaya instalasi mahal
C. Tidak memerlukan server khusus
D. Keamanan sangat tinggi

Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…
A. Perusahaan besar
B. Jaringan skala kecil
C. Data center
D. Jaringan global

Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…
A. Website hosting
B. Email server
C. Berbagi file antar komputer
D. Cloud storage

Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…
A. Keamanan data tinggi
B. Mudah dikembangkan
C. Biaya murah dan mudah dibuat
D. Performa stabil untuk banyak pengguna

Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…
A. Instalasi sulit
B. Ketergantungan pada server
C. Keamanan data rendah
D. Tidak bisa berbagi data

Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…
A. Terpusat
B. Otomatis oleh server
C. Individual pada tiap komputer
D. Oleh ISP

Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…
A. Lebih dari 100
B. 50–100
C. 2–10
D. Tak terbatas

Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…
A. Seluruh jaringan mati
B. Jaringan tetap berjalan
C. Server akan menggantikan
D. Internet terputus

Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…
A. Windows
B. Linux
C. macOS
D. Semua benar

Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…
A. Jenis kabel
B. Peran komputer
C. Kecepatan internet
D. Jenis IP

Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…
A. Mahal
B. Sulit dikelola dan tidak aman
C. Tidak mendukung TCP/IP
D. Tidak bisa terhubung internet

Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…
A. Google Drive
B. BitTorrent
C. Gmail
D. Facebook

Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…
A. Terpusat
B. Melalui cloud
C. Langsung antar komputer
D. Melalui ISP

Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…
A. Server
B. Switch mahal
C. Tidak ada perangkat khusus
D. Firewall enterprise

Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…
A. Ring
B. Bus
C. Star sederhana
D. Semua bisa digunakan

Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…
A. Satu orang khusus
B. Server pusat
C. Tidak ada admin khusus
D. ISP

Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…
A. Warnet kecil
B. Bank nasional
C. Data center
D. Perusahaan multinasional

Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…
A. Keamanan tinggi
B. Efisiensi server
C. Berbagi sumber daya secara sederhana
D. Manajemen terpusat

Jawaban: C. Berbagi sumber daya secara sederhana


B. Soal Esai


1. Jelaskan pengertian jaringan Peer to Peer!
Jawaban:Jaringan Peer to Peer (P2P) adalah model jaringan komputer terdesentralisasi di mana setiap komputer (node) dalam jaringan memiliki kedudukan, hak, dan fungsi yang sama. Dalam P2P, tidak ada server pusat khusus, sehingga setiap komputer dapat bertindak sebagai client (meminta data) maupun server (menyediakan/berbagi data) secara langsung. 

2. Sebutkan 3 kelebihan jaringan Peer to Peer!
Jawaban: 
●Biaya Implementasi Rendah: Tidak memerlukan server khusus yang mahal atau perangkat tambahan seperti hub/switch dalam jumlah banyak.
●Instalasi Mudah dan Sederhana: Proses pengaturan jaringan sangat mudah, tidak membutuhkan administrator jaringan khusus.
●Tidak Bergantung pada Server Pusat: Jika salah satu komputer mati atau rusak, jaringan secara keseluruhan tetap berjalan tanpa mengganggu komputer lain. 

3. Sebutkan 3 kekurangan jaringan Peer to Peer!
Jawaban:
●Tingkat Keamanan Rendah: Keamanan diatur oleh masing-masing pengguna, sehingga lebih rentan terhadap serangan.
●Manajemen Data Rumit: Backup data sulit dilakukan karena data tersebar di berbagai komputer, bukan terpusat.
●Performa Menurun dengan Banyak Pengguna: Kinerja jaringan akan lambat jika jumlah komputer yang terhubung terlalu banyak. 

4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!
Jawaban:
●Pusat Kendali: P2P tidak memiliki server pusat, sedangkan Client-Server menggunakan satu atau lebih server pusat.
●Kedudukan Komputer: Dalam P2P, semua komputer setara. Dalam Client-Server, kedudukan tidak setara (ada client dan server khusus).
●Keamanan & Backup: P2P memiliki keamanan rendah dan backup data mandiri, sedangkan Client-Server memiliki keamanan tinggi dan backup terpusat. 

5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!
Jawaba:
●Berbagi File via LAN: Menghubungkan dua laptop/komputer secara langsung menggunakan kabel LAN atau WiFi untuk mentransfer data.
Aplikasi Berbagi File (Torrent): Penggunaan software seperti BitTorrent untuk mengunduh berkas dari berbagai pengguna (peer).
●Bluetooth File Transfer: Mengirim file secara langsung antara dua HP atau laptop tanpa perantara.
●Blockchain/Cryptocurrency: Jaringan Bitcoin atau Ethereum menggunakan sistem P2P untuk mencatat transaksi tanpa bank pusat. 


Tuesday, February 10, 2026

administrasi sistem jaringan (bab 6)

 administrasi sistem jaringan (bab 6)

 VIRTUAL PRIVATE SERVER

 A. Analisis Permasalahan Sistem Administrasi (Troubleshooting)

Istilah administrasi berasal dari bahasa latin yaitu "Ad" dan "ministrate" yang artinya pemberian jasa atau bantuan, yang dalam bahasa Inggris disebut "Administration" artinya "To Serve", yaitu melayani dengan sebaik-baiknya. Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar. Dalam perusahaan besar biasanya administrasi jaringan sangatlah dibutuhkan. Hal ini terjadi karena dalam perusahaan besar terdapat data-data perusahaan yang sangat penting, oleh karena itu diperlukannya administrasi jaringan untuk mengamankan data-data tersebut

1. Konsep Dasar Troubleshooting

Troubleshooting adalah sebuah bentuk pemecahan masalah pada suatu sistem yang sedang mengalami gangguan dengan mencari sumber yang menjadi penyebab masalah tersebut dan kemudian mencari pemecahan atas permasalahan yang terjadi sehingga sistem tersebut bisa beroperasi kembali secara normal. Troubleshooting, pada umumnya digunakan dalam berbagai bidang, seperti halnya dalam bidang komputer, administrasi sistem, dan juga bidang elektronika dan kelistrikan. Troubleshooting diperlukan pada pengembangan dan pemeliharaan sistem yang kompleks di mana gejala yang menyebabkan terjadinya gangguan bisa memiliki banyak kemungkinan penyebab. Troubleshooting digunakan pada banyak bidang seperti pada bidang sistem administrasi, elektronika, sistem komputer, reparasi otomotif hingga diagnosa pada bidang medis.

Sebuah sistem bisa diuraikan ke dalam batasan-batasan perilaku yang telah ditetapkan. Kejadian atau input yang diberikan ke dalam sistem diharapkan memberikan output spesifik seperti yang diinginkan. Sebagai contoh adalah ketika ingin mencetak pada printer dari komputer. Tentu ingin menghasilkan cetakan pada kertas dari printer. Tetapi bila ada gejala-gejala terjadinya gangguan maka printer tidak bisa mencetak atau akan menghasilkan cetakan yang amburadul. Terjadinya perilaku yang menyimpang merupakan gejala-gejala terjadinya gangguan pada sistem. Troubleshooting adalah proses mengisolasi penyebab terjadinya gangguan dan kemudian memberikan solusi untuk mengatasi gangguan tersebut.

2. Pengetahuan Dasar Sistem Administrasi Jaringan

Banyak administrator merasa bahwa ketika jaringan menyala dan berjalan, maka pekerjaan telah selesai. Namun sebenarnya, ketika suatu jaringan telah selesai, di situlah pekerjaan sebenarnya dari administrator jaringan di mulai. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan. Namun, desain dan implementasi jaringan hanya sebagian yang ketahui. Seharusnya mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. Ini berarti harus mengetahui bagaimana mengatasi masalah pada waktu mereka muncul. Di samping itu, tahu kapan ekspansi atau perubahan konfigurasi jaringan dilakukan supaya dapat memenuhi permintaan.

a. Definisi dan batas tanggung jawab

Pada sebuah jaringan, seorang staf jaringan harus tahu tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Semakin besar tanggung jawab staf jaringan, semakin

besar biaya resource. Bayangkan sebuah restoran yang dimiliki dan dioperasikan oleh satu individu. Satu orang ini bertanggung jawab untuk semua tugas, termasuk memasak, melayani, mencuci piring, dan membayar tagihan. Biasa, sumber daya manusia restoran tersebut relatif rendah, tetapi kemungkinan untuk tumbuh dan berkembang terbatas sampai pemilik mempekerjakan juru masak, pelayan, dan akuntan. Sekarang setelah tanggung jawab dibagi, restoran dapat melayani lebih banyak orang dengan lebih efisien. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu, pekerjaan support jaringan bisa meliputi

semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Kunci untuk memahami hubungan ini adalah membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

b. Biaya Jaringan

Administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagian besar administrator jaringan. Daftar piranti dan harga sudah tersedia; biaya tenaga kerja dapat dihitung menggunakan rating tetap. Sayangnya, biaya pembangunan jaringan hanyalah permulaan saja. Beberapa faktor biaya lain yang harus dipertimbangkan antara lain sebagai berikut.

 1) Pertumbuhan jaringan.

2) Pelatihan teknisi dan user.

3) Penggunaan software.

Biaya-biaya ini jauh lebih sulit diperkirakan dibanding biaya membangun jaringan. Administrator jaringan harus melihat tren historis dan pertumbuhan perusahaan untuk memperkirakan biaya pertumbuhan jaringan. Seorang manajer harus melihat software dan hardware baru untuk menentukan apakah perusahaan akan mengimplementasikan mereka dan kapan, termasuk pelatihan para staf untuk mendukung teknologi baru tersebut. Biaya peralatan untuk operasional yang kritis juga perlu dimasukkan ke dalam biaya pemeliharaan jaringan. Bayangkan, bisnis berbasis internet yang menggunakan satu router untuk terhubung ke internet. Jika router tersebut tidak berfungsi, perusahaan Anda tidak dapat melakukan kegiatan sampai router diganti. Ini bisa menyebabkan perusahaan menderita jutaan rupiah karena kehilangan penjualan. Administrator jaringan yang bijaksana akan menyimpan router cadangan untuk memperkecil waktu downtime perusahaan.

c. Laporan Kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan. Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli piranti, dan memberi pelatihan tambahan. Laporan ini juga memberikan solusi untuk masalah yang sama yang telah dipecahkan.

d. Troubleshooting Jaringan

Bahkan ketika jaringan di monitor, piranti dapat diandalkan, dan user berhati-hati, ada saja hal yang bermasalah. Pertama dan paling penting adalah menggunakan jurnal rancang-bangun dan membuat catatan. Pembuatan catatan bisa memberikan cara yang jelas dalam mendiagnosis masalah. Ia bisa memberitahu apa yang telah Anda coba dan bagaimana pengaruhnya terhadap masalah. Ini bisa sangat berharga bagi troubleshooter sehingga usaha yang dilakukan sebelumnya tidak akan diulang lagi. Membuat catatan juga sangat berharga jika masalah diberikan kepada teknisi lain supaya mereka tidak melakukan kembali semua pekerjaan yang sudah dilakukan. Salinan catatan harus disertakan bersama solusi masalah pada waktu trouble ticket diselesaikan, sehingga bisa menjadi referensi untuk masalah serupa yang mungkin terjadi sehubungan dengan masalah tersebut.

Elemen penting lain dari troubleshooting identik dengan penamaan (labeling). Pemberian label tidak hanya meliputi nama kabel, juga di mana ujung yang lain berada dan penggunaan kabel misalnya untuk suara, data atau video. Pada waktu troubleshotting, label seperti ini bisa lebih berharga dibanding catatan pemasangan kabel karena label berada bersama dengan unit dan tidak tersimpan dalam laci di suatu tempat. Bersama dengan label kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi. Semua komponen lain yang dihubungkan ke jaringan juga harus diberi label seperti lokasi dan keperluan mereka. Dengan label semacam ini, semua komponen bisa dicari dan keperluan pada jaringan bisa diketahui dengan mudah. Penggunaan label bersama dokumentasi jaringan akan memberi gambaran lengkap tentang jaringan dan hubungannya. Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru (up to date). Semua perubahan yang dilakukan ke jaringan harus dicatat pada piranti atau kabel yang diubah serta dokumentasi yang digunakan untuk menggambarkan jaringan keseluruhan.

3. Dokumentasi Jaringan

Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi. Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi mewakili ingatan administrator jaringan. Ia berisi jurnal rancang-bangun Anda, tetapi tidak berhenti sampai di situ. Dokumentasi juga meliputi: diagram yang menunjukkan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel, jenis terminasi kabel, lokasi fisik masing-masing panel dinding atau patch panel, dan model penamaan (labeling) supaya masing-masing kabel bisa diidentifikasi dengan mudah.

a. Layout MDF dan IDF

Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung,server, label patch panel untuk mengidentifikasi terminasi kabel, rincian identifikasi, dan konfigurasi semua piranti ada.

b. Konfigurasi Server dan Workstation

Rincian konfigurasi server dan workstation dibuat untuk masing-masing host yang terhubung ke jaringan. Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti pembuatan dan model komputer, nomor seri, drive floppy, harddisk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA dan Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

c. Daftar Software

Daftar software berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga didalamnya berisi operating system dan aplikasi.

d. Catatan Maintenance

Penting juga untuk menyimpan catatan semua perbaikan yang dilakukan pada perlengkapan yang dimasukkan ke dalam jaringan. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

e. Langkah Pengamanan

Dokumen ini tidak hanya meliputi pengamanan lunak seperti hak user, password, dan firewall, tetapi juga pengamanan fisik. seperti Pengamanan fisik/keras meliputi hal sederhana mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang memiliki akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman-alarm), dan siapa yang memiliki akses fisik ke sistem.

f. User Policy

User policy merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan, karena berisi bagaimana user berhubungan dengan jaringan. Policy tersebut meliputi apa yang boleh dan apa yang tidak dibolehkan pada jaringan. Juga harus disertakan apa nanti konsekuensi bagi user yang melanggar. Aspek lain dari user policy meliputi user ID dan panjang password minimum yang diharuskan, dan aturan untuk isi password. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Sebagai administrator jaringan, sedapat mungkin buat jaringan yang paling aman dan fungsional bagi perusahaan. Namun, pastikan policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. Informasi yang dicatat pada dokumen yang disebutkan menciptakan dokumentasi jaringan untuk sistem. Dokumentasi akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Dokumentasi ini akan memberikan titik awal kepada administrator untuk kembali jika upgrade mengalami masalah atau jika perlu memulihkan jaringan yang tidak berfungsi. Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinue dengan upgrade dan perubahan konfigurasi jaringan terbaru. Jika tidak dilakukan, dokumentasi tidak akan memiliki hubungan yang kuat dengan implementasi jaringan yang sedang digunakan.

4. Tugas dan Tanggung Jawab Administrator

Administrator sistem (sysadmin) identik dengan orang bekerja untuk menjaga dan mengoperasikan sistem komputer atau jaringan. Mereka tidak mungkin bisa bekerja sendirian, tetapi ada beberapa pihak yang selalu mendampinginya dalam setiap pekerjaan dijabarkan sebagai berikut.

1.Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan-rekan bawahannya.

2.Reporter

Seseorang yang memiliki tugas untuk

3.Technical staf

mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

Rekan seorang administrator server yang bertugas membantu administrator server dalalam pekerjaanya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

4.Non technical staf

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang non teknik, diantaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

5.Staf Server

Seorang administrator server harus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

6.Staf Client

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurasi benar-benar optimal.

Di samping itu, tanggung jawab seorang administrator sistem antara lain sebagai berikut.

a. Memperkenalkan dan mengintegrasikan teknologi baru ke dalam lingkungan pusat data yang ada.

b. Menganalisis sistem log dan mengidentifikasi potensi masalah dengan sistem komputer.

c. Melakukan audit rutin sistem dan piranti lunak.

d. Menerapkan pembaruan sistem operasi, patch, dan perubahan konfigurasi serta melakukan backup.

e. Instalasi dan konfigurasi hardware dan software baru.

f. Menjawab pertanyaan teknis.

g. Menambah, menghapus, atau memperbarui informasi akun pengguna, reset password, dan lain-lain

h. Tanggung jawab untuk keamanan dan mendokumentasikan konfigurasi sistem.

i. Mengatasi masalah dilaporkan.

j. Sistem kinerja tuning dan memastikan bahwa infrastruktur jaringan dapat berjalan.

Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi antara administrator sistem yang berbeda atau anggota kelompok organisasi yang berbeda. Sebagai contoh, seorang individu yang khusus (s) dapat menerapkan semua upgrade sistem, Quality Assurance (QA) tim dapat melakukan pengujian dan validasi, dan satu atau penulis yang lebih teknis mungkin bertanggung jawab untuk semua dokumentasi teknis yang ditulis untuk sebuah perusahaan. Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas lain yang terkait dengan bidang lain seperti database administrator (DBA), dukungan teknis, aplikasi analis, administrator jaringan/analis/spesialis, keamanan administrator, dan juga menjadi seorang programmer. Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Beberapa hal umum yang harus dikuasai seorang network administrator sebagai berikut.

a. Pengetahuan tentang berbagai piranti keras jaringan komputer seperti repeater, hub, switch, router, antena, kabel dan berbagai piranti pendukung lainnya, pemahaman meliputi cara kerja, pemasangan, dan konfigurasi.

b. Pengetahuan dasar tentang komputer teori maupun praktek. Hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

c. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security) akan sangat membantu dan memberikan nilai lebih.

d. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

5. Fungsi dan Tugas Network Administrator

Secara garis besar, beberapa fungsi dan kerja administrator dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan sebagai bagian dari Security management yang menitikberatkan kerja mencakup masalah network administrator keamanan dengan ruang lingkup dikategorikan sebagai berikut.

a. Firewall

Firewall identik dengan sistem atau piranti yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

b. Username

Username akan digunakan sebagai informasi log in password control (pengendalian pasword yang dimiliki oleh sebuah sistem).

c. Resource access

Network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

6. Peranan Administrator dalam jaringan

Istilah administrator digunakan juga dalam jaringan komputer dan internet dimana administrator atau sering disebut dengan istilah admin memiliki wewenang dan peranan yang besar dalam mengendalikan suatu jaringan komputer, baik lokal maupun internet. Peranan Administrator dalam jaringan antara lain sebagai berikut.

a. Mengatur pengguna

Dalam perusahaan yang memiliki jaringan komputer kelas menengah, seorang admin bertugas dalam mengatur pengguna jaringan tersebut. Admin harus tahu dengan baik komputer mana saja dan sumber daya apa saja yang ada dalam jaringan yang ia pimpin. Admin juga merupakan penegak dari aturan atau kebijakan perusahaan dalam mengakses jaringan sehingga dapat ditaati oleh seluruh pengguna jaringan tersebut. Misalnya memblokir akses jejaring sosial pada saat jam kerja, dan lain-lain. Umumnya dalam jaringan memiliki akun masing-masing. Akun user ini biasanya dikelompokkan berdasarkan nama, jabatan dan kepentingan dalam mengakses jaringan serta waktu akesenya. Setelah akun dikelompokkan, maka baru diberi hak akses penggunaan resources berupa data dan piranti keras sesuai dengan porsi pekerjaan user tersebut.

b. Memastikan keamanan jaringan (security)

Melindungi komputer yang berada di dalam suatu jaringan adalah tugas utama dari admin. Keadaan jaringan komputer yang aman dan berfungsi baik harus dipastikan oleh admin. Komputer dan jaringannya harus terproteksi dari kemungkinan ancaman pihak lain yang tidak memiliki hak akses atau dari ancaman program jahat seperti virus dan malware. Pemilihan antivirus yang tepat dan mengatur hak akses dalam jaringan adalah salah satu hak mutlak yang dimiliki admin untuk menjalankan tugasnya dalam bidang ini.

c. Mengatur cadangan data

Tugas dari admin yang penting lainnya adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu. Backup ini berfungsi sebagai cadangan data saat terjadi hal-hal yang diluar dugaan seperti bencana alam, terhapus data secara tak sengaja atau kerusakan piranti keras penyimpanan data. Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup.

d. Update atau pemutakhiran

Tugas ini umumnya berkaitan dengan piranti lunak, namun tidak menutup kemungkinan juga piranti keras. Update sepertinya adalah hal yang sepele namun memiliki dampak besar dalam jaringan tersebut. Update piranti lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update piranti keras misalnya penggantian piranti router atau switch yang sesuai dengan tuntutan jaringan yang berkembang.

e. Troubleshooting atau penanganan masalah

Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan. Admin wajib menjaga jaringannya supaya dapat beraktivitas secara normal tanpa adanya masalah. Masalah yang timbul umumnya berupa masalah teknis seperti kerusakan pada komputer, gangguan pada koneksi internet, kabel yang terputus dan lain-lain.

7. Analisa Tugas Administrator dalam Jaringan

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan hanya perlu untuk melakukan maintenance atau perawatan terhadap server tersebut. Misalkan melakukan defrag, analyze terhadap debug atau kesalahan, dan melakukan perbaikan jika ada kesalahan. Selain itu seorang administrator jaringan harus melakukan update dan upgrade sistem, ditujukan agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal. Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal adalah sebagai berikut

a. Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan. Log dapat diartikan adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi didalam sistem (jika ada hacker yang masuk)

b. Apabila ada kecurigaan, maka dilakukan troubleshooting (analisa terhadap kesalahan).

c. Mengecek usia software yang digunakan, apakah ada update.

d. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update. Dilakukan update merupakan langkah antisipasi jika update yang dilakukan menemui kegagalan atau ada tidak kesesuaian dengan sistem yang kita gunakan

e. Melakukan integrasi dengan teknologi baru jika ada, dan melakukan konfigurasi untuk menyesuaikan keadaan perusahaan.

f. Mengatur pengguna, menambah pengguna baru atau menghapus. Ini dilakukan sesuai dengan keadaan perusahaan.

administrasi bab 5


administrasi bab 5

  A. Sistem Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Dengan demikian, sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.

1. Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dikategorikan menjadi sebagai berikut.

a. Kerahasiaan

Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

2. Jenis-jenis Gangguan, Serangan, dan Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut.


No.

Tipe Serangan

1.Interception

2.Interruption

3. Fabrication

4. Modification

Keterangan

Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.

Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.

Penyerang telah menyisipkan objek palsu ke dalam sistem target.

Penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut.


a. Gangguan

Jenis-jenis gangguan keamanan jaringan sebagai berikut.


No.

1.Carding

Pencurian data terhadap identitas perbankan seseorang.

Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.

2.Physing

Pemalsuan terhadap data resmi.

3.Deface

Perubahan terhadap bentuk atau tampilan website.

4.Hacking

Perusakan pada infastruktur jaringan komputer yang sudah ada.

b. Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikategorikan menjadi dua sebagai berikut.

1) Serangan Pasif

Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan dilain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadiuser yang autentik (asli) disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data yang sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2) Serangan Aktif

Serangan aktif merupakan serangan yang mencoba memodi-fikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

c. Ancaman

Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.

1) Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut

sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya memiliki suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi, dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2) Denial of Services (DoS)

Deniel of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa memproses/merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services adalah memanfaatkan celah yang rentan dari suatu operating system, layanan, ataupun aplikasi. Exploitasi terhadap celah atau titik lemah system sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.

a) Distributed Denial of Services (DDoS)

Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

b) Distributed refelective deniel of service (DRDOS)

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

c) Kebanjiran SYN

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

d) Bentuk Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim-kan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga setiap node akan merespon balik dengan satu atau lebih paket respons.

e) Ping of Death

Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, st penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.

f) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

3) Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

a) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

c) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5) Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse.

6) Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7) Cracker

Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

3. Metode Keamanan Jaringan

Secara mendasar terdapat dua elemen utama pembentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengaman secara fisik maupun maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh sebab itu, dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. Metode-metode tersebut sebagai berikut.

a. Pembatasan akses pada suatu jaringan

Beberapa konsep dalam pembatasan akses jaringan sebagai berikut

1) Internal password authentication.

Password local untuk login ke sitem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.

2) Server Based password authentication.

Metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.

3) Server-based token authentication

Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.

4) Firewall dan Routing Control

Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya Firewall semua paket ke sistem di belakang Firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin Firewall.

b. Menggunakan metode dan mekanisme tertentu

Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.


1. Enkripsi

Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.

2. Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

3. Enskripsi-Deskripsi

Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

4. Digital Signature

Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.

5. Algoritma Checksum/Hash

Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.


4. Jenis-Jenis Keamanan Jaringan

Jenis-jenis keamanan jaringan sebagai berikut.

a. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user yang terhubung dengan jaringan komputer. misalnya user memasukkan username dan password pada saat login ke jaringan.

b. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.

c. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri untuk memperoleh komunikasi yang aman melalui internet.

d. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker.


BAB 4 VPN SERVER DAN SISTEM KONTROL (ADMINISTRASI SISTEM JARINGAN)

 

BAB 4 VPN SERVER DAN SISTEM KONTROL (ADMINISTRASI SISTEM JARINGAN)


A. VPN SERVER

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan publik dengan mobilitas tinggi. Dengan VPN dapat membuat jaringan di dalam jaringan yang biasa disebut sebagai tunnel. Beberapa software dan teknik untuk membuat koneksi VPN di antaranya PPTP dan Open VPN.

1. Fungsi Virtual Private Network

berapa fungsi VPN antara lain sebagai berikut.

a. menghubungkan kantor- kantor cabang melalui jaringan public

Perusahaan perusahaan menggunakan VPN, maka tidak perlu membangun jaringan sendiri. perusahaan cukup terhubung dengan jaringan publik seperti internet,sebab hampir semua Kantor Perusahaan pasti memiliki akses internet. dengan demikian bisa dihemat anggaran koneksi untuk berdagang ccabang-cabang

b. Mobile Working

Perusahaan menggunakan VPN, maka pegawai dapat terhubung langsung dengan jaringan kantor secara privat. maka pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman mobilitas tinggi seperti sekarang ini.

c. securing your network

Saat ini beberapa vendor seperti Telkom memberikan solusi PN untuk perusahaan- perusahaan namun solusi ini masih kurang aman, karena untuk terhubung tidak memerlukan autentikasi sehingga bila ada penggunaan mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. misalnya pada Telkomsel VPN hanya dengan mengganti nama APN pada settingan Network maka dia dapat langsung terhubung dengan jaringan dengan nama APN disebut.

d. mengamankan jaringan wireless

Jaringan wireles merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada di jangkauan di wireles. tersebut dengan menggunakan VPN maka user yang terhubung ke WA tulis harus membuat dulu dengan logika VPN server baru bisa menggunakan resource jaringan seperti akses internet dengan dan sebagainya

2. Solusi Virtual Private Network

Beberapa solusi yang ada saat ini, solusi VPN dengan SSL merupakan yang paling banyak digunakan dengan open VPN sebagai aplikasinya. Beberapa solusi VPN sebagai berikut :

a. IPSEC sebagai solusi VPN via IP secure protokol.

Solusi yang sudah distandarisasi tapi paling susah di konfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.

b. PPPT sebagai solusi VPN versi awal.

Solusi VPN dengan feature standar di mana jaringan dibangun dengan point to point seperti halnya anda melakukan dial-up pada internet di rumah. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.

c. VPN with SSL.

VPN with SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi Open VPN.

3. Manfaat VPN (Virtual Private Network)

Beberapa manfaat dari VPN sebagai berikut :

a. Biaya lebih murah

VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan pembangunan jaringan listrik Line khusus atau pribadi yang memerlukan biaya yang sangat mahal tersebut.

b. Fleksibilitas

Setiap user dapat bergabung dalam VPN yang telah dibangun tanpa terbatas jrak dan waktu. Fleksibel itu dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN.

c. Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri,dan untuk dapat digunakan oleh klien,maka perlu di instal aplikasi VPN pada klien.

d. Mengurangi kerumitan pengaturan dengan teknologi tunneling

Dengan adanya tunneling ini,maka tidak diperlukan pengaturan pengaturan lain yang ada di luar tunnel tersebut,asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

4. Implementasi VPN (Virtual Private Network)

Beberapa implementasi dari VPN sebagai berikut :

a. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu.

b. Ekstranet VPN

Extranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer,vendor,partner dan supplier dari suatu perusahaan.

c. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote acces VPN tersebut dilakukan,yaitu sebagai berikut :

1) Client-initiated

Client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini Ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun proses ini tetap mengandalkan jasa dari jaringan Internet Service provider (ISP) yang dapat digunakan untuk umum. Client-initiated digunakan oleh komputer komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

2) Network Acces Server-initiated

VPN jenis ini hanya mengharuskan user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian,koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun,karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.

5. Konfigurasi VPN Server PPTP

Sebuah VPN diciptakan untuk membangun koneksi point to point melalui penggunaan koneksi berdedikasi,protokol tunneling,virtual atau enkripsi lalu lintas data. PPTN (Point To Point Protocol) adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran kontrol atas TCP dan terowongan operasi GRE untuk merangkum paket PPP. Tujuan penggunaan protokol ini adalah untuk memberikan tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.

a. Langkah Konfigurasi VPN
Lakukanlah langkah berikut ini :
1. root@thoriq:~# apt-get install pptpd
2. root@thoriq:~#nano /etc/pptpd.nonf
3. Localip 192.268.100.2
remoteip 192.168.100.3-238,192.168.0.245
4. Kemudian simpan
5. root@thoriq:~#nano /etc/ppp/pptpd-options
6.Lakukan pencarian pada bagian ms-dns dengan menghilangkan tanda # dan mengganti alamat dns baru. Format yang di gunakan adalah “ms-dns_ _ >ip address serve”
7. ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490
8. Selanjutnya di simpan
9. root@thoriq:~# nano /etc/ppp/chap-secrets
10. #service pptpd restart
11. Tunggu hingga muncul pernyataan : [ok] restarting pptpd (via systemctl) : pptpd.service.

b. Langkah uji coba.
Setelqh proses instalasi dan konfigurasi VPN server dengan VPN Client, misalnya menggunakan sistem operasi windows 7. Langkah-langkah sebagai berikut
1. Untuk membuat network VPN client dapat dilakukan menu control panel.
2. Kemudian pilih network and internet
3.selanjutnya , pilih network and sharing center
4. Selanjunya pilih menu set up new connections or network
5.setelah itu pilih connect to a workplace
6. Pilih use my internet connections
7. Setelah itu, dalam menu internet address, masukkan Ip server atau DNS server setelah diisi, k3mudian klik next
8. Masukkan username dan paswordnya yang telah kita konfigurasi di server tadi, lalu centang save this user kemudian klik connect
9. Peoses verifilasi ke VPN server sebagai berikut. Komputer client sudah terhubung ke komputer server, maka pengujian VPN Debian server telah berhasil dilakukan
B. Sistem kontrol dan monitoring
Pada dasarnya, sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki. Data yang dikumpulkan merupakan data yang real-time. Sistem yang real-time.yang diperoleh merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer di dalam memberilan stimulus ke lingkungan eksternal sebagai langkah vital.
Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring. Dengan demikian monitoring jaringan identik dengan salah satu fungsi dari manajemen yang berguna untuk menganalisa kelayakan jaringan untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring dapat membantu jika ingin mendesain ulang jaringan yang telah ada. Monitoring dapat dilakukan dengan standar SNMP,selain load traffic jaringan,kondisi jaringan pun harus dimonitoring,misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.

1. Dasar-dasar Sistem Kontrol Monitoring Jaringan.

Proses dalam analisis data dapat diwujudkan dalam pemilihan data dari sejumlah data yang telah terkumpul ataupun manipulasi data sehingga diperoleh informasi yang diharapkan. Sumber Sumber data dapat berupa Network traffic,informasi mengenai hardware,dan lain-lain. Sedangkan tahap menampilkan data hasil monitoring menjadi informasi yang berguna dalam pengambilan keputusan terhadap sistem yang sedang berjalan berupa tabel,gambar,kurva,atau animasi. Namun demikian, pada proses analisis data terjadi tiap 1 jam sekali guna menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data,misal untuk nilai rataan data (average) dengan sebanyak 60 sampel data.

2. SNMP (Simple Network Management Protocol) dan MRTG (Multi Router Traffic Grapher)

Kebutuhan terhadap SNMP pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain. SNMP pada awalnya hanya dikhususkan pada manajemen jaringan TCP/IP guna melakukan manajemen informasi yang berkaitan dengan IP dan TCP seperti pengubahan dari IP address ke suatu alamat fisik,jumlah data incoming atau going IP datagram,ataupun tabel informasi mengenai koneksi TCP yang mungkin terjadi. Namun selanjutnya berkembang dengan memberikan support informasi pada berbagai protokol jaringan seperti DECne,AppleTalk,dan NetWare IPX/SPX. Daya dukung SNMP bisa terjadi pada berbagai fungsi dalam sebuah multiprotocol routers. Sedangkan MRTG ( Multi Router Traffic Grapher) sebagai aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF dalam menggambarkan grafik melalui jaringan secara harian,mingguan,bulanan,bahkan hingga tahunan. MRTG tersedia untuk sistem operasi UNIX dan Windows NT.

SNMP identik dengan Sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk membentuk dan mengatur jaringan komputer nya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Snmp digunakan untuk mengumpulkan informasi dan mengkonfigurasi peralatan jaringan seperti server printer dll. Tujuan utama dari protokol snmp hanya pada satu tujuan saja dan masih digunakan hingga hari ini yaitu melakukan remote management dari peralatan banyak digunakan untuk peralatan di jaringan komputer protokol jenis ini menggunakan transpor udp pada port 161.

a.Komponen dasar SNMP

Sebuah jaringan yang dapat dimainkan menggunakan snmp pada dasarnya memiliki tiga komponen sebagai berikut

1. Manager Devis

2 .agent

3. Network management system atau NMS

b. Versi SNMP
Berapa versi SNMP dijabarkan sebagai berikut
1. SNMP versi 1 (SNMPv1)
SNMP versi 1 adalah implementasi awal dari protokol SNMP. SNMPv1 beroperasi di atas protokol lain seperti usee datagram protocol (UDP), internet pritocol (IP) . Beberapa RFC pertama untuk SNMP, yang sekarang dikenal sebagai simple Network management protocol versi 1, muncul di tahun 1998.
2. SNMP Versi 2
Versi 2 diadopsi secara luas karena ketidaksepakatan mengenak kerangka keamanan di dalam standard. Simple network management protocol versi 2 (RFC 144-1RFC 1452), yang juga di kenal sebagai SNMP v2 atau SNMP v2p,
3. SNMP Versi 3
IETF mengakui simpel network management protocol versi 3 seperti di devinisikan oleh RFC 3411-RFC 3418 (juga dikenal sebagai STD0062) sebagai setandard SNMP Sejak 2004
C. Elemen SNMP
Elemen-elemen SNMP dijabarka sebagai berikut .
1. Manajer
2.Agent
3. MIB (management information Base)
d. MIB di akses menggunakan protokol network-management seperti SNMP. MIB managed objek dan didefinisi oleh identifier.
D. Arsitektur SNMP
framework dari SNMP sebagai berikut.
1.master Agent
Sebuah master agent bergantung pada sub agent untuk memperoleh informasi manajemen dari sebuah fungsi spesifik master agent juga sering disebut sebagai managed objek
2. Sub Agent
Sub agent adalah perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.
3.Management starion
Management stations pada dasarnya komponen akhir dari arsitektur SNMP dengan fungsinya equivalen dengan clent di arsitektur client-server.

3. Network Monitoring
Network Monitoring system emnggambarkan sebuah system yang terus menerus memonitor jaringan komputer sehingga jika terjadi gangguan dapat secepatnya melakukan notifikasi kepada seorang network atau system administrator.
Faktor penting yang umum di jadikan variabel dalam NMS adalah waktu respon dan ketersediaan (uptime) , dan konsistensi serta reability juga di perhatikan.
Tool monitoring dapat berupa angka ataupun representasi grafik dari kondisi jaringan . hal ini bertujuan untukmenvisualisasikan secara akurat apa yang terjadi, , agar networkadministrator mengetahui lokasi yang memerlukan penyesuaian.

Beberapa manfaat yang dapa di peroleh dari sistem monitoring jaringan adalah sebagai berikut.
a. Penyusup jaringan di deteksi dan disaring .
b. Anggaran jaringan dan sumber daya di justifikasi .
c. Penggunaan jaringan secara layak bisa di tekankan .
d. Virus jaringan dapat mudah dideteksi.
e. Kinerja jaringan bisa sangat di optimisasi.
f. Troubleshooting masalah jaringan sangat di sederhanakan
g. Perencanaan kapasitas lebih mudah .

Tipe tipe kelas tool monitoring
1. Tool pendeteksi
2. Tool Spot Check
3. Tool Trending
4. Tool Monitor realtime
5. Tool penguji throughput
6. Tool Intrusion detection
7. Tool benchmarking
8. Tool monitor nirkabel

Konfigurasi Sistem Kontrol Dan Monitoring

Langkah. Langkah untuk konfigurasi SNMP dan MRTG pada Debian jessie sebagai berikut .
a. Login ke dalam linux debian sebagai root akses pada system .
b. #apt-get install apache2 php5 php5-gd php5-cli
c. #apt-get install snmp snmpd
d. #nano /etc/snmpd.conf
e. Setelah itu lakukan editing
f. Selanjutnya simpan
g. #/etc/init.d/snmpd restart
h. #snmpwalk -v1 -c public localhost system
i. #apt-get install mrtg
j. #cfgmaker public@localhost>/etc/mrtg.cfg
k. #indexmaker /etc/mrtg.cfg>/var/www/mrtg/index.html
l. localhost/mrtg/
m. Tunggu prosesnya hingga beberapa saat (kurang lebih 5 menit). Jika instalasi telas berhasil akan tampil

bab 3 administrasi sistem jaringan DIEDICATED HOSTING SERVER

 

bab 3 administrasi sistem jaringan

 DIEDICATED HOSTING SERVER 


A.EVALUASI DIEDICATED HOSTING SERVER 

Tidak ada situs atau aplikasi lain yang bisa dihosting di dalam satu server yang sama. Hal ini berarti bahwa klien mendapatkan penggunaan eksklusif dari semua sumber daya utama server yang terdiri atas CPU. ram dan hdd


1.Kendala Hosting

Banyak pemilik website direpotkan dengan hal teknis seperti instalasi dan konfigurasi server, belum lagi dengan troubleshooting yang harus dilakukan terkait kinerja server. Ada waktu di mana sebuah website tidak lagi bisa dilayani olch shared hosting biasa, sementara untuk sewa /memiliki server sendiri pemilik website tidak memiliki kompetensi dalam pengelolaan server. 


2. Manfaat Dedicated Server


Dedicated server menyediakan layanan hosting yang kuat, dapat diandalkan, dan aman. Dalam hal ini, user akan memiliki ruang yang cukup disk dan bandwidth sangat besar, lalulintas tinggi, atau situs-situs mission-critical yang umumnya dibutuhkan oleh perusahaan besar, organisasi data berat, dan komunikasi online aktif ko


3.Cara Kerja

Layanan hosting khusus menawarkan ruang dan bandwidth untuk host website diserver. Dedicated server tersedia di Unix/Linux atau server Windows, dengan kinerja dan keamanan yang lebih tinggi. Hal ini juga menawarkan layanan untuk mengelola dan memelihara server, backup data, memonitor lalu lintas Server, mengakses dukungan teknis


4.Memilih Dedicated Server

Dedicated hosting mengacu pada skenario pada sebuah situs web (atau kumpulan situs web terpadu) dihosting diserver fisiknya sendiri yang berbeda dan tidak berbagi hardware/software dengan situs web yang lainnya. Server akan disewa dari penyedia hosting dan ditempatkan secara fisik didata center. Seperti shared hosting atau VPS,

 a Spesifikasi Server


Spesifikasi pendukung dedicated hosting penting untuk memastikan bahwa spesifikasi serverlayanan shared hosting biasa. Mestinya harus mampu mengoptimalkan performa website. Beberapa penyedia layanan dedicated hosting telah mengaplikasikan teknologi Cloud VPS Parallel untuk server yang digunakan dalam melakukan kustomisasi modul server menggunakan dukungan cPanel.


b. Kapasitas Memory


Ketika ingin memilih layanan dedicated hosting untuk website, pastikan memory yang mendukung website mampu memberikan performa terbaik. Kecepatan akses merupakan salah satu aspek terpenting yang pastinya tidak bisa ditawar-tawar. Jika perlu menganalisa terlebih dulu penyedia hosting dengan memastikan memberikan RAM yang cukup dan sesuai dengan kebutuhan website.


c. Faktor Keamanan


Dalam memilih dedicated hosting, mempertimbangkan keamanan data website yang disediakan oleh provider menjadi suatu keharusan. Dengan tingkat keamanan layanan dedicated hosting yang tinggi, terlebih lagi jika berupa website e-commerce yang memiliki banyak data penting. Untuk menghindari kerugian, penyedia dedicated hosting dapat memberikan jaminan berupa hardware dan software berlisensi untuk keamanannya.


d. Dukungan Teknis


Pengguna dedicated hosting adalah mereka yang memiliki website premium, sehingga tepat untuk mendapatkan prioritas pelayanan. Tentukan pilihan pada penyedia dedicated hosting yang siap memberikan dukungan teknis terbaik. Mestinya mereka menawarkan berbagai macam sarana komunikasi untuk membantu mengatasi setiap masalah tata-kelola dedicated hosting yang dihadapi.


e. Harga


Tanpa mengesampingkan kualitas, harga merupakan salah satu faktor penting yang selalu menjadi aspek pertimbangan. Harga mahal bukan indikator kualitas layanan, dan harga murah juga tidak selalu berujung murahan. Pilihan penyedia hosting yang menawarkan harga terbaik dengan mutu layanan sudah teruji.


B.Konfigurasi Dedicated Hosting Server 

Dedicated hosting identik dengan sebuah layanan hosting yang dikelola

oleh provider hosting, di mana klien dapat menyewa seluruh server dan tidak akan membagikan dengan siapa pun. Ini akan memberikan lebih banyak keuntungan dibanding saat website profesional hanya menggunakan shared hosting biasa. 


1. Pengenalan Domain Name

Sebuah situs web secara tidak langsung memerlukan nama domain. Sebuah nama domain bukan sesuatu fisik yang dapat disentuh atay dilihat, tetapi hanyalah serangkaian karakter yang memberikan identitas sebuah website, karena pada dasarnya domain identik dengan nama dari website tersebut. 


2.Cara Mendaftar Nama Domain

Aturan pedoman pendaftaran domain ditentukan oleh Internet Corporation atau ICANN. Badan ini pada dasarnya adalah regulator global untuk pendaftar, web host, dan klien untuk melakukan berinteraksi. Menurut standar ICANN, semua pelanggan yang mendafurkan nama domain harus memberikan informasi kontak pribadi seperti nommor HP,


3. Privasi Domain

Setiap nama domain memiliki catatan WHOIS yang dapat diakses ke publik yang mencakup informasi pribadi seperti nama pemilik, alamat, nomor kontak, pendaftaran domain, dan tanggal kadaluwarsa seperti halnya yang disyaratkan oleh ICANN (Internet Corporation). Catatan-catatan ini tersedia kapan saja dan untuk siapa saja yang melakukan pencarian WHOIS


4.Randwidth adalah ukuran data maksimum yang dapat di transfer oleh scount hosting dalam wakra tertentu yang diukur dalam satuan detik. Pilah bandwidth dak boleh dicampur dengan transfer data karena poda dasarnya memang dua hal yang sangat berbeda. Dalam istilah swam, jumlah data yang di transfer adalah mnsfer data", sementara tingkat data yang ditransfer adalah "handwith". Transfer data mengacu pada konsumsi bandendth Thrander data dan butas bandwidth yang digunakan menjadi hal yang penting saat memilih wed host. Biasanya komputer dengan fasilitas sebagai FTP server berfungsi sebagai web server.


4. FTP Server


FTP server adalah komputer server yang memberikan akses FTP ke jaringan local maupun Internet (globall. Macam-macam software pembangun FTP server antara lain adalah FTP, Pro-FTPLL, Wo-FTPL FTPX, dan Troll-FTP


FTP Client


FTP chent adalah komputer yang meminta koneksi ke FTP server untuk tujuan tukar menokar file. Ada beberapa macam jenis FTP chent sebagai berikut


5.Konfigurasi NameServer Hosting


Setelah membangun situs di PC/laptop, dilanjutnya mencari server dengan mencari tahu total space yang dibutuhkan. Jika membuka Dedicated Server Hosting sudah dipastikan harus membuat Name Server atau ChildNameserver terlebih dahulu. Langkah-langkah dalam membuat Nameserver atau ChildNameserver Hosting sebagai berikut.


a. Memiliki domain aktif dan memiliki kontrol penuh terhada domain tersebut dengan Panel Domain diregistrasi tempat membeli domain.


b. Buatlah Name Server/ChildNameserver di domain panel registrar tersebut. Pastikan sudah memiliki IP Address DNS Server/Hosting Server yang akan digunakan. (jika kesulitan dapat menghubungi Team Support Hosting yang bersangkutan untuk mengetahui IP Address Reseller Hosting).


c. Arahkan NameServer sesuai dengan Nameserver/ChildNameserver yang telah dibuat. Misalnya ns1.xxx.net dan ns2.xxx.net. Perhatikan gambar berikut.

d .Setelah membuat dan mengarahkan Nameserver, bukalah WH kemudian Edit DNS Zone (WHM > DNS Functions > Edit DNS Zone) yang akan dipergunakan untuk Name Server

Setelah membuat dan mengarahkan Nameserver, bukalah WH kemudian Edit DNS Zone (WHM > DNS Functions > Edit DNS Zone) yang akan dipergunakan untuk Name Server

6. Upload Website ke Hosting Server


Setelah selesai mendesain dan membuat website secara offline, langkah selanjutnya adalah mengupload website tersebut ke account hosting yang telah didapatkan. Upload adalah proses memindahkan file-file dari komputer ke server hosting sehingga nantinya bisa diakses oleh banyak orang di seluruh dunia. Beberapa cara yang umum dalam melakukan upload file-file website ke server hosting sebagai berikut.

a. Upload menggunakan File Manager


File Manager adalah fasilitas di dalam cPanel yang berguna untuk mengupload (mengunggah) file-file website ke server hosting. Keuntungan mengupload file menggunakan file manager adalah tidak perlu menginstal apapun di server, cukup menggunakan browser dan mengakses CPanel


Permasalahan Hosting Server


Beberapa permasalahan hosting server yang sering dijumpai sebagai berikut.


a. Website bisa tampil tapi gambar tidak tampil


Setelah mengupload file-file website ke server, kemudian mencoba membukanya di web browser. Semuanya tampil dengan baik kecuali gambar, hanya muncul kotak kosong tempat di mana seharusnya gambar tersebut berada.


1) Cek Nama File

Server menggunakan sistem operand Lines yang membedakan penulisan huruf besar dan boaruf kecil pada nama file. Jika di script welotte gandur terselad dipanggil dengan nama awall.jpg. pastikan file yang diupload bernama awlt.jpg, bukan Awall jpg. awall. IPG atan yang lainnya


21. Permission File


Pastikan file pastor terselsá permissionnya 644 dan folder tempat pambar berada memiliki permission 755. Untuk memastikamya dilakukan dengan merolada gambar tersedut langsung di browser dan pastikan gambar terdeka dengan baik


33 Cek Direktori Gambar


Periksa kembali lokasi penyimpanan pantar. Pastikan Die gambor tersimpan di folder yang sama dengan yang tercantan di


ww da kos


script HTML/PHP


4) Ciambar Mengemakan Script PIP


Jika file gantor menggunakan script PHP untuk menampilkannya, harus memeriksa kembali script PHP tersebut. Unnannya script PHP wtuk menampilkan gambar menggunakan fungsi readfile() yang memang dislokir di server kami demi alacan keananan Sebagai gantinya bisa menggunakan echo file get contents() yang relatif lebih aman


b. Sadah upload tapi website tidak tampil


Penyebab penyebab masalah tersebut biasanya simpel, namun tetap perlu dianalisis letak kesalahannya sebagai berikut.


1) File tidak terupload ke direktori public hol Semua file website dan folder harus berada dibawah direktori


public hind (atau lengkapnya Линце/sername/public hal). Di luar folder tersebut file website tidak dapat ditampilkan. Pastikan telah masuk ke direktori public html dahulu baru mengupload file. Jika menggunakan FTP, pertama kali setelah software FTP terkoneksi dengan server web hosting, direktorinya adalah home/username, perlu mengklik fobler public stred dahulu agar bisa masuk ke Aune/username/public hand


2) Tidak ada file index


Nama file yang pertama kali akan ditampilkan sebagai halaman depan haruslah indes. (index.htm, index.html, atau index.php). Tanpa file index, halaman degan website tidak akan muncul.


Server menggunakan sistem operand Lines yang membedakan penulisan huruf besar dan boaruf kecil pada nama file. Jika di script welotte gandur terselad dipanggil dengan nama awall.jpg. pastikan file yang diupload bernama awlt.jpg, bukan Awall jpg. awall. IPG atan yang lainnya


21. Permission File


Pastikan file pastor terselsá permissionnya 644 dan folder tempat pambar berada memiliki permission 755. Untuk memastikamya dilakukan dengan merolada gambar tersedut langsung di browser dan pastikan gambar terdeka dengan baik


33 Cek Direktori Gambar


Periksa kembali lokasi penyimpanan pantar. Pastikan Die gambor tersimpan di folder yang sama dengan yang tercantan di


ww da kos


script HTML/PHP


4) Ciambar Mengemakan Script PIP


Jika file gantor menggunakan script PHP untuk menampilkannya, harus memeriksa kembali script PHP tersebut. Unnannya script PHP wtuk menampilkan gambar menggunakan fungsi readfile() yang memang dislokir di server kami demi alacan keananan Sebagai gantinya bisa menggunakan echo file get contents() yang relatif lebih aman


b. Sadah upload tapi website tidak tampil


Penyebab penyebab masalah tersebut biasanya simpel, namun tetap perlu dianalisis letak kesalahannya sebagai berikut.


1) File tidak terupload ke direktori public hol Semua file website dan folder harus berada dibawah direktori


public hind (atau lengkapnya Линце/sername/public hal). Di luar folder tersebut file website tidak dapat ditampilkan. Pastikan telah masuk ke direktori public html dahulu baru mengupload file. Jika menggunakan FTP, pertama kali setelah software FTP terkoneksi dengan server web hosting, direktorinya adalah home/username, perlu mengklik fobler public stred dahulu agar bisa masuk ke Aune/username/public hand


2) Tidak ada file index


Nama file yang pertama kali akan ditampilkan sebagai halaman depan haruslah indes. (index.htm, index.html, atau index.php). Tanpa file index, halaman degan website tidak akan muncul.


Penulisan nama file index salah


Masih berkaitan dengan point 2 di atas, bisa jadi telah memiliki file index. Akan tetapi penamaannya salah (mengandung hurt kapitall. Nama file index harus dalam huruf kecil. Contoh nama file yang benar, index.html index.htm bukan Index.html index.HTM


4) Software yang digunakan untuk mendesain web tidak memenuhi syarat


Meskipun tidak selalu terjadi, kadang-kadang apabila membun website dengan Microsoft Publisher, hasil output file html dari software tersebut tidak standard. Ukurannya cenderung membengkak, atau menggunakan tag (kode) html yang tidak standard. Hal ini menyebabkan website tidak dapat tampil Gunakan software yang memang diperuntukkan pembuatan website seperti Macromedia Adobe Dreamweaver dan Microsoft Fronpage

RANGKUMAN BAB 2 VIRTUAL PRIVATE SERVER

 

Administrasi keamanan jaringan bab 2

 VIRTUAL PRIVATE SERVER

A. Evaluasi Virtual Private Server

VPS (Virtual Privat Server) identik dengan teknologi server side tentang sistem operasi dan perangkat lunak yang memungkinkan sebuah mesin dengan kapasitas besar dibagi ke beberapa virtual mesin. Secara umum, VPS dibagi menjadi beberapa VM (Virtual Machines), di mana disetiap VM berupa "Virtual Server" yang dapat di instal pada sistem operasi tersendiri.

1. Jenis Virtual Private Server (VPS)

Traffic visitor website sudah membesar secara tidak langsung akan memperberat shared hosting yang digunakan. Sebab bertambahnya pengunjung blog akan berdampak besar terhadap bandwidth hosting sehingga rasanya tidak mungkin lagi menggunakan shared hosting/cloud hosting dengan bandwidth yang terbatas

a. OpenVZ

OpenVZ adalah jenis VPS menggunakan sistem operasi yang bekerja pada shared kernel yang biasa digunakan oleh website-website golongan menengah ke bawah, tetapi jarang digunakan oleh website yang sudah sangat terkenal.

b. KVM (Kernel Based Virtual Machine)

Salah satu keunggulan paling mencolok VPS ini dibandingkan dengan OpenVZ adalah bisa langsung berinteraksi dengan hardwarenya, sedangkan OpenVZ harus menggunakan sistem operasi untuk dapat terhubung atau berkomunikasi.

c. HVM (Hardware Virtual Machine)

Pada dasarnya, virtualisasi HVM (Hardware Virtual Machine) berada ditingkat kernel. Bahkan, HVM juga membebaskan penggunanya untuk menggunakan hardware secara penuh.

d. Hyper V

Hyper V atau biasa disebut Microsoft Hyper-V ini adalah jenis virtualisasi VPS yang sangat cocok untuk Windows OS.


2. Prinsip Dasar VPS

VPS sebagai metode unik dalam membagi sumber daya (resource) sebuah server menjadi beberapa server virtual. Server virtual tersebut memiliki kemampuan menjalankan operating system sendiri seperti halnya sebuah server. Bahkan dapat me-reboot sebuah server virtual secara terpisah (tidak harus mem-reboot server utama)

prinsip-prinsip dasar VPS di antaranya sebagai berikut.

a. VPS bekerja seperti sebuah server yang terpisah.

b. VPS memiliki processes, users, files dan menyediakan full root access.

c. Setiap VPS memiliki IP address, port number, tables, filtering dan routing rules sendiri.

d. VPS dapat melakukan configurasi file untuk sistem dan aplikasi software.

e. Setiap VPS dapat memiliki system libraries atau mengubah menjadi salah satu system libraries yang lain.

f. Setiap VPS dapat delete, add, modify file apa saja, termasuk file yang ada di dalam root, dan menginstall software aplikasi sendiri atau menkonfigurasi root application software.


a. Web Hosting

Salah satu penggunaan yang populer VPS adalah untuk menyediakan web hosting. Virtual Private Server sangat tepat untuk level menengah dan situs web, di mana aplikasi membutuhkan

b. Backup Server

Kebutuhan backup server untuk menjamin layanan selalu berjalan normal menjadi hal yang sangat penting. Backup server ini bisa meliputi situs web, surel, berkas, dan basis data.

c. File server atau storage server

Sebagai file server atau storage server di mana kita bisa menyimpan file dan data melalui ftp dan http

d. Sebagai server remote desktop

Sebagai server remote desktop, di mana bisa mendownload dan mengupload file secara remote, menjalankan aplikası forex, bot/robot & automation, maupun spinner

e. Sebagai host server untuk VPN dan Tunneling.

f. Application Hosting Dengan Virtual Private Server

Memungkinkan untuk membangun custom mission critical software tanpa harus mengeluarkan biaya yang terlalu mahal.

g. Development/Test Environments

Virtual Private Server juga membantu untuk melakukan serangkaian development testing secara efisien, beberapa sistem operasi dan alamat IP publik dengan mudah bisa dilakukan, koneksi secara remote untuk reboot dan penggantian interface cukup dilakukan dengan cepat, sama seperti halnya memiliki 1 rak yang penuh dengan server testing.

h. Educational Outpost

Virtual Private Server menjadikan ajang untuk bereksperimen UNIX Operating System dengan berbagai macam distribusi sekaligus. Membuat proses ekperimen lebih beragam dan lebih mudah membandingkannya.


3. Penyewaan VPS

VPS dapat dibagi menjadi beberapa VM (Virtual Machines), di mana disetiap VM berupa "virtual server" yang dapat diiinstall sistem operasi tersendiri sehingga VPS terasa seperti sebuah dedicated server.


a. Portal/website dengan tingkat kunjungan tinggi

Apabila mengelola satu atau beberapa website dengan tingkat kunjungan sangat tinggi, maka layanan shared hosting tidak lagi cocok. Maka VPS menjadi pilihan paling tepat.

b. Penyedia layanan web hosting

Dalam hal ini bisa jadi penyedia layanan web hosting atau web developer yang menghadirkan layanan hosting sebagai one stop service kepada pelanggan.

c. Corporate dan pemerintah

Kebutuhan yang paling banyak dijumpai pada segmen corporate adalah e-mail, database dan sistem informasi.

d. Web developer dan pengembang aplikasi

Dengan menggunakan VPS bebas membuat akun-akun hosting untuk pelanggan, menghadirkan layanan terintegrasi yang tentunya adalah sebuah nilai tambah.

e. TV/Radio untuk audio video streaming

VPS menyediakan audio atau video streaming tanpa harus menggunakan dedicated server

f. Aplikasi khusus

Biasanya menggunakan dedicated server untuk menginstall aplikasi-plikasi khusus seperti Map Server, VOIP, OpenERP, game server dan lain-lain.


4. Faktor-faktor yang Perlu Diperhatikan Dalam Memilih VPS di Indonesia

Hosting server Indonesia berupa komputer server yang digunakan untuk menyimpan data, umumnya untuk webpage yang terletak di Indonesia sehingga lazim disebut sebagai Indonesia Internet Exchange (IIX).

A. HDD

Saat memilih VPS, harus perlu mempertimbangkan jenis HDD apa yang akan digunakan. Hal ini membuktikan bahwa hard disk menjadi faktor yang sangat penting dalam mempertimbangkan provider VPS di Indonesia. HDD (Hard Disk Drive) identik dengan piringan khusus sebagai media penyimpanan dasar yang non-volatile (data tidak akan hilang ketika komputer dalam keadaan mati) pada komputer

1 ) SATA (Serial Advanced Technology Attachment)

SATA berupa cakram yang cukup handal dengan kapasitas penyimpanan yang tinggi tetapi dengan kemampuan baca / tulis yang lebih lambat

2) SAS (Serial Attached SCSI)

SAS memiliki kemampuan yang lebih tinggi dibanding SATA, hard drive perusahaan dapat beroperasi lebih cepat dengan kinerja baca / tulis yang lebih tinggi tetapi kapasitas penyimpanannya lebih rendah.

3) SSD (Solid State Drive).

SSD menawarkan kemajuan besar melalui disk mekanik dalam hal kinerja yang sangat bisa diandalkan. Bisa dikatakan bahwa SSD identik dengan teknologi penyimpanan data masa depan.

B. Operating System (OS)

Prosedur dalam memilih sistem operasi (operating system) dan VPS secara umum akan tersedia dalam waktu maksimal dua menit dengan berbagai pilihan Sistem Operasi (OS) yang ditawarkan, diantaranya CentOS, CloudLinux, Debian, Ubuntu, Fedora, Gentoo, Red Hat Enterprise Linux, FreeBSD, dan OpenSUSE.

C. Backup

Saat memilih VPS sangat penting untuk memiliki strategi cadangan. Backup tidak hanya terkait keamanan dalam hal memulihkan data kalau terjadi masalah pada hardware server, tetapi juga penting jika data tidak sengaja terhapus.

D. Lokasi

Menurut Peraturan Pemerintah Republik Indonesia Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Teransaksi Elektronik pasal 17, setiap website yang menyimpan data-data keuangan dan digunakan untuk pelayanan publik, wajib menggunakan datacenter di Indonesia.


B. Konfigurasi virtual private server

Pada dasarnya VPS (Virtual Private Server) hampir sama dengan web hosting, bedanya dengan web hosting adalah memiliki kebebasan menentukan sistem operasi yang akan digunakan dan bisa memilih aplikasi/sotfware apa saja yang akan diinstal pada VPS tersebut.

1. Software yang Harus di Install

Sentral control panel seperti cPanel, Webuzo, atau pun EHCP akan lebih mudah dalam mengelola sebuah website dan tidak perlu menginstall kembali aplikasi Apache, MySQL phpMyAdmin, dan PHP karena secara otomatis akan terinstal dengan sendiri.

a. Apache

Software Apache pada umumnya sudah terinstall pada saat menyewa VPS agar file HTML dan folder bisa dibuka melalui komputer lain (internet) menggunakan web browser.

b. Database (MySQL)

Database digunakan untuk menyimpan segala informasi secara terstruktur, misalnya postingan, komentar, dan lain-lain. Aplikasi database banyak macamnya seperti PostgreSQL, ORACLE dan lain-lain. Beberapa aplikasi yang juga membutuhkan MySQL database di antaranya WordPress, Joomla dan CMS yang lainnya.

c. PHP

PHP identik dengan sebuah bahasa skrip yang digunakan untuk membuat blog secara dinamis. Tanpa adanya PHP script, maka php tidak bisa dijalankan. Berbagai produk-produk website atau CMS kebanyakan yang dibuat menggunakan PHP, salah satunya yang paling terkenal adalah wordpress.org.

d. PHPMyAdmin

PHPMyAdmin diterjemahkan sebagai sebuah aplikasi agar user lebih leluasa dalam mengelola database MySQL dengan basis GUI (Graphical User Interface).


2. Konfigurasi VPS Linux untuk Web Hosting

Distro yang sering digunakan untuk membuat konfigurasi VPS untuk web hosting adalah Debian, tetapi bisa juga diterapkan pada distro-distro turunannya seperti Ubuntu. Selanjutnya user harus memiliki akses root. Definisi dari root adalah user dengan level tertinggi dan memiliki akses ke semua perintah dari file pada Linux atau mau pun sistem operasi lain berbasis UNIX.

a. Masuk ke dalam folder /var/www dan lakukan unduh (download)

wordpress dengan perintah sebagai berikut.

cd /var/www && wget http://wordpress.org/latest.tar.gz


b. Setelah proses pengunduh selesai dilakukan, selanjutnya ekstrak file tersebut dengan perintah sebagai berikut.

tar xf latest.tar.gz


c Selanjutnya akan muncul folder baru dengan nama wordpress. Dalam hal ini, user harus memindahkan semua isi pada folder wordpress tersebut untuk diletakkan pada root directoy (/var/www). Perintah yang digunakan adalah sebagai berikut.

cd wordpress && mv * /var/www

Setelah itu file index.html dihapus karena dapat mengganggu pada saat akan mengakses alamat ip/domain pada tahap selanjutnya.

rm index.html


d. Sebelum membuat website dengan wordpress, diawali dengan membuat database terlebih dahulu. Caranya dengan membuka

e. Selanjutnya untuk melakukan proses instalasi wordpress pada VPS dengan cara membuka alamat IP VPS yang bersangkutan sehingga tampil halaman konfigurasi wordpress sebagai berikut.

f. Klik pada Create a Configuration File lalu klik Lets Go. Selanjutnya muncul tampilan seperti pada gambar berikut.

g. Masukkan semua informasi yang dibutuhkan, lalu klik tombol Submit sehingga muncul tampilan sebagai berikut.

h. Selanjutnya kembali ke terminal dan membuat file dengan nama wp-config.php dengan perintah sebagai berikut.

i. Berikutnya kembali lagi tampilan awal Wordpress dan klik pada tombol Run the Install, sehingga muncul form sebagai berikut.

j. Jika dalam melakukan proses pemindahan website mengalami ganggian pada penempatan URL hasil posting, hal tersebut dapat diatasi dengan melakukan enabled mod_rewrite dengan menjalankan perintah di terminal sebagai berikut.

CARQ MENYETING TP LINK

 Konfigurasi modem melibatkan penyambungan perangkat ke listrik dan sumber internet (ISP), mengakses halaman admin melalui browser (biasanya...