Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini
terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan
internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan
pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan
tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan
ini antara lain
1.
2.
3.
4.
5.
6.
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada
sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan
keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai
seorang network administrator ;
1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena
tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja
sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,
switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman
meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika
komputer ataupun sub organisasi perusahaan sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security
) akan sangat membantu dan memberikan nilai lebih.
5. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah
memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka
semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:
Keuntungan :
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root
: kontrol system file, user, sumber daya (devices) dan akses jaringan
User
: account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group
: kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls l, kita dapat melihat penerapan DAC pada file
system linux :
d rw- - -x
- rw- r - -
r - - 9 Goh hack
rw-
r--
r--
8 12:30 Desktop
30 09:05 borg.dead.letter
10
11
Keterangan :
1=
2=
3=
4=
5=
6=
7=
Nama Group
8=
9=
10 =
11 =
Nama file/device
2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user,
digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan :
r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 4=4+0+0=izin akses r untuk group
digit ke-3 0=0+0+0=tanpa izin akses untuk other user.
~#
Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable)
tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash
username
: fade
Password
:x
User ID (UID)
: 1000
Group ID (GUID)
: 103
Keterangan tambahan : -
Home directory
: /home/fade
Shell default
: /bin/bash
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file
/etc/shadow dalam keadaan dienkripsi :
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training
dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program
crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek
keamanan password seperti :
Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
Anlpasswd : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan
huruf
besar
dengan
huruf
kecil,
gabungan
angka
dan
huruf
dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/
Untuk membedakan firewall yang built-in di linux dengan firewall dedicated yang banyak digunakan dalam teknologi jaringan,
maka digunakan istilah firewall linux.
stream
tcp
nowait
root /usr/sbin/telnetd
shell
stream
tcp
nowait
root /usr/sbin/rshd
pop3
stream
tcp
nowait
root /usr/sbin/pop3d
stream
tcp
nowait
shell
stream
tcp
nowait
pop3
stream
tcp
nowait
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah
diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.
4. Enkripsi (encryption)
5. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan
dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah
transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user
dan metode otentikasi.
Access_log : rekaman layanan http / webserver.
Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu,
tipe/alasan kesalahan
Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o Syslog merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o Klog menerima dan merekam semua pesan kernel
Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan
yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung
bertindak jika dicurigai ada penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
Windows NT
Komponen Arsitektur Keamanan NT :
Administrator
Guest
User
Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer
Hak basic : acces computer from network, back-up files/directory, change system time, logon locally,
manage auditing and security, log (event viewer), restore files and directory, shutdown system, take
ownership files or other object, dll.
Hak advance : access service and kernel untuk kebutuhan pengembangan system.
A. NTFS :
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua
perubahan terakhir pada directory dan file secara otomatis.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang
mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan
membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari
cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan
memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak
dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam
sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti
keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti
masukan username dan password yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang
memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user
untuk memanipulasi obyek serta membuat pesan-pesan audit.
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak
dalam mengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
5. Keamanan Jaringan
Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama
dengan menciptakan share atas directory atau printer.
o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang dishare dan menentukan jenis akses apa yang diberikan.
o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap
user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun
membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.
o
o
1. Memberikan permission :
Permission NTFS local
Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki
akses ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
Firewall terbatas pada Internet Information server (IIS).
Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau
workstation melalui jaringan
7. Keamanan Registry
System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator
mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)
Proses audit internal secara umum terdiri atas empat tahapan yaitu:
1) Perencanaan audit internal
2) Persiapan audit internal
3) Pelaksanaan:
a. Pertemuan pembukaan
b. Pengumpulan bukti yang objektif berdasarkan pemeriksaan dokumen dan pengamatan
langsung
c. Pembuatan laporan audit internal
d. Pertemuan penutup
A] pertemuan pembukaan:
Rapat pembukaan dipimpin oleh ketua auditor dan dihadiri anggota auditor dan auditi terkait.
Dalam pertemuan pembukaan, ketua mengucapkan terima-kasih atas kehadiran auditi dan
kerjasamanya dan menjelaskan tentang :
- penegasan kembali ruang lingkup audit internal
- maksud dan tujuan audit internal
- dokumen acuan yang digunakan
2. Netlimiter. Software ini ada versi freeware dan pro.. Dengan menggunakan Netlimiter, Anda
bisa memantau semua aplikasi yang sedang berjalan dalam suatu komputer. Software ini harus
di-instal di semua komputer yang akan dipantau. Salah satu kelebihan versi pro yang berbayar
adalah kemampuan untuk menutup aplikasi secara remote dan
membatasi bandwidth
2.Di tampilan setup wizard VNC, pilih "next" untuk memulai penginstallan.
3. Kemudian di License Agreement, (pilih "I accept the agreement" )klik "Next".
5. Di Select Components, pada pilihan Custom installation ada 2 macam yaitu VNC Server dan
VNC Client.
6. Di Select Start Menu Folder, (centang > Don't create a Start Menu folder). Klik "Next".
7. Pada Select Additional Tarks, (centang/ pilih kedua pilihan tersebut). Yaitu: Register and
configure VNC Server for Service Mode dan Start the VNC Server in service Mode. Klik "Next"
9. Pada VNC Server Propeties (Service Mode) ialah pengaturan ip jaringan yang di sambungkan/
disesuaikan dengan server, apabila ip jaringan pada computer tersebut tidak cocok. Maka
computer tersebut tidak bisa dikendalikan oleh server. Pertama "Klik Add".
10. Maka akan keluar menu Specify Host IP Address Pattern." Isi ip jaringan tersebut". > Klik
OK
Install Selesai. . . .
VOIP.
* Dan fitur terbaik ialah dapat menampilkan daftar computer yg mana yg terlalu banyak mengunakan
bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain
didalam jaringan LAN.
* Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data
dengan menampilkan koneksi dari nomor IPserver didalam daftar list bandwidth Controller
Kemampuan software ini:
* Mengatur download dan upload computer lain untuk data trafik.
* Prioritas bagi computer atau beberapa computer untuk mengaccess data pada jaringan network
maupun internet.
* Memblock atau memfilter packet baik keluar dan masuk pada sebuah computer atau group didalam
LAN baik mengkontrol dari lapisnetwork 3 dan 7.
* Pengaktifkan batas dan prioritas bagi computer lain termasuk pengaktifkan dengan waktu tertentu.
Gambar di bawah adalah contoh untuk memblock sebuah computer dengan option Filter. Pemakai
Bandwidth Controller cukup memasukan nomor IP computer lain dan memasukan daftar pada software
Bandwidth Controller. Sebagai contoh, misalnya memberikan kapasitas trafik bagi sebuah computer
dengan maksimum untuk mendownload sampai 10 dan 20KB/s saja
Di samping ini adalah gambar trafik dari sebuah computer yang telah di filter dengan maksimum trafik
yang diberikan. Ketika pertama koneksi diberikan maksimum 10KB/s untuk aktifitas mendownload dan
trafik pada computer tersebut langsung turun karena Bandwidth Controller hanya membatasi download
sekitar 10KB/s. Diagram bagian kedua, dimana Bandwidth Controller membuka kembali bandwidth
sehingga computer computer tersebut kembali naik dengan kecepatan maksimum trafik. Lalu diaktifkan
untuk pembatasan kecepatan download hanya 20KB/s sehingga tampilan grafik kembali menurun dan
kembali dilepas untuk mengunakan seluruh trafik data pada server.
Bandwidth Controller secara mudah mengatur berapa kecepatan maksimum dari sebuah computer
untuk mendownload atau upload secara realtime di setiap computer atau group computer. Baik sebuah
computer atau group dapat dibatasi kecepatan mendownload atau upload melalui computer server.
Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan
pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data
yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi
kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan
bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk
mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang
membutuhkan.
Kesimpulan
Bandwidth Controller adalah sebuah software untuk mengatur pemakaian bandwidth computer lain.
Software Bandwidth Controller ditempatkan pada sebuah computer sebagai data keluar masuk atau
computer server / router. Dengan Bandwidth Controller pekerjaan Admin lebih mudah untuk mengatur
dan menjaga trafik dari masing masing computer. Dengan Bandwidth Controller akan sangat mudah
mengetahui computer siapa saja yang terlalu banyak mengunakan bandwidth. Karena Bandwidth
Controller memberikan daftar dari masing masing trafik computer. Dan seluruh computer yang
terkoneksi akan menampilkan nomor IP serta angka bandwidth yang sedang digunakan, sehingga admin
dapat dengan mudah melakukan block atau filter bagi computer tertentu untuk mengurangi kecepatan
trafiknya ke computer server.
Walaupun Bandwidth Controller dibuat dengan tampilan sederhana, tetapi fitur yang ada sudah cukup
lengkap. Dengan Bandwidth Controller maka seorang Admin dapat menjaga jaringan network agar dapat
digunakan oleh semua pemakai. Dan dapat membagi bandwith secara merata atau memberikan
prioritas trafik untuk bagian tertentu.