MATERI AJAR
Pertemuan 1
Kebutuhan server untuk lalu lintas dan aplikasi jaringan komputer
I. SPESIFIKASI HARDWARE
II. SPESIFIKASI SOFTWARE
III. KEBUTUHAN MINIMAL SERVER
I. Spesifikasi Hardware
Pengertian Perangkat Keras/Hardware Jaringan Komputer adalah peralatan yang digunakan
untuk menghubungkan komputer ke komputer lainnya dalam suatu jaringan yang bertujuan
untuk berbagi data, informasi dan peralatan lainnya perangkat ini bersifat fisik atau terlihat
wujudnya.
ADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi. Umumnya
modem ADSL merupakan integrasi dari modem, firewall dan ethernet switch serta router
dan mungkin juga dengan transiever. Modem ADSL bekerja pada frekwensi yang berbeda
dengan frekwensi yang digunakan dalam percakapan telephon sehingga saluran telephon
dapat digunakan untuk percapapan bersamaan dengan penggunaan transmisi data
melelalui modem ADSL.
HUB
Hub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan Node
atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi star. Jika
jumlah port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan
dihubungkan ke dalam satu jaringan dapat digunakan beberapa hub yang dihubungkan
secara up-link.
Konektor RJ 45
Untuk menghubungkan kabel UTP diperlukan konektor RJ-45 atau sejenis jack yang
bentuknya mirip dengan jack kabel telepon namun memiliki lebih banyak lubang kabel.
Konektor tersebut dipasang di kedua ujung kabel dengan peralatan Tang khusus UTP.
Namun jika belum bisa memasangnya, Anda dapat meminta sekaligus pemasang-an pada
saat membeli kabel UTP
Kabel UTP
Ada beberapa jenis kabel yang digunakan dalam jaringan network, namun yang paling
banyak dipakai pada private network/Local Area Network saat ini adalah kabel UTP.
Bridge
Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang
sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan
yang mempunyai media fisik yang berbeda. Contoh jaringan yang menggunakan fiber
optik dengan jaringan yang menggunakan coacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke
tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan
adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih
kecil.
Swich
Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan
pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai
kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya
memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan
switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa
seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket
merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan
pada paket data dan mencegahnya agar tidak mengganggu jaringan.
Cluster Control Unit
Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan
perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu
printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control
Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.
Front - end Processor
Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari
host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi
configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai
front-end processor dan sebuah mainframe yang menjadi host.
Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan
pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga
berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke
terminal.
Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam
banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end
processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan
secara paralel).
Sebagian front-end processor melakukan message switching dengan mengatur rute
(routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu
hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau
rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan
sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store
and forward).
2. Workstations/Client
Workstatios/client adalah istilah bagi komputer-komputer selain server yang berada pada
suatu jaringan. Koputer workstation menerima atau meminta layanan data dari server untuk
di olah sesuai kebutuhan penggunanya. Agar workstation dapat terhubung dengan server,
setidaknya memiliki hardware kartu jaringan (network card),aplikasi jaringan (software
jaringan), dan media perantara untuk menghubungkan ke jaringan (kabel ataupun sinyal
elektris).
3. Kartu Jaringan
Kartu jaringan atau yang dikenal dengan Network Interface Card (NIC), adalah perangkat
keras yang dipasang pada salah satu slot yang terdapat pada motherboard komputer. Pada
kartu jaringan terdapat bagian yang berfungsi untuk memasang kabel untuk komunikasi
dalam jaringan sehingga memungkinkan hubungan antar komputer dan pertukaran data.
Kartu jaringan yang banyak terpakai saat ini adalah jenis kartu jaringan Ethernet dan
LocalTalk konektor (yang dipopulerkan oleh Apple). Pada model referensi OSI, kartu
jaringan berada pada lapisan ke-1 (lapisan Physical) dan lapisan ke-2 (lapisan Data Link)
yang
2. WireShark
Software wireshark memilki beberapa fungsi, yaitu :
Mampu menganalisa transmisi paket data pada jaringan,
Memonitoring proses koneksi dan transmisi data antar komputer.
Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer
tersebut.
3. Look@LAN
Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software
ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam
bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :
Mengetahui IP Address, pada komputer jaringan
Mengetahui status konektivitas dengan jaringan
distance
Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan
tersebut
Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
Menginformasikan pada komputer server, host yang sedang online/offline
4. Angry IP Scanner
IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga
jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap
komputer yang ada pada jaringan. Selain itu, software ini jugadapat membantu seorang
admin jaringan dalam mengawasi error atau trobubleshooting ajringan karena
permasalahan pada IP address, bisa juga karena IP address yang conflik. Selain itu, software
ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha
menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia
pada range nya.
5. Dude
Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta
mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.
Berikit ini adalah cara kerja Dude :
Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk
perangkat yang tergabung dalam jaringan berbasis dengan subnet.
Software ini akan secara otomatis mampu memetakan jaringan komputer.
Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis
memberikan pesan peringatan.
Pertemuan 2
III. Kebutuhan Minimal Server
Komputer Server, suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya.
Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter
yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan.
Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation.
Hampir semua jenis computer dapat digunakan sebagai computer workstation.
Terdapat 1 buah server. Spesifikasi :
a. Prosesor minimal 3,5 Hetz
b. VGA minimal 256 MB.
c. RAM minimal 1 GB.
d. Hardisk minimal 40 GB.
e. NIC (Network Interface Card)/LAN Card
Pertemuan 3-4
TUGAS ADMINISTRATOR JARINGAN
Seorang administrator sistem, sistem administrator, adalah orang dipekerjakan untuk menjaga dan
mengoperasikan komputer sistem dan / atau jaringan. Sistem administrator mungkin menjadi
anggota dari suatu teknologi informasi departemen.
Tugas-tugas seorang administrator sistem yang luas, dan sangat bervariasi dari satu organisasi yang
lain. Sysadmins biasanya diisi dengan menginstal, mendukung, dan memelihara server atau sistem
komputer lain, dan perencanaan untuk dan menanggapi pelayanan padam dan masalah lain. Tugas-
tugas lain mungkin termasuk script atau cahaya pemrograman, manajemen proyek untuk sistem-
proyek terkait, mengawasi atau pelatihan operator komputer, dan menjadi konsultan untuk
masalah-masalah komputer di luar pengetahuan tentang dukungan teknis staf. Seorang
administrator sistem harus menunjukkan campuran keterampilan teknis dan tanggung jawab dalam
rangka untuk melaksanakan pekerjaan mereka dengan baik.
Keahlian
Pokok sistem administrasi termasuk sistem komputer dan cara orang menggunakannya dalam
sebuah organisasi. Hal ini memerlukan pengetahuan tentang sistem operasi dan aplikasi, serta
perangkat keras dan perangkat lunak pemecahan masalah, tetapi juga pengetahuan tentang tujuan
bagi orang-orang dalam organisasi menggunakan komputer.
Namun, mungkin yang paling penting keterampilan untuk seorang sistem administrator adalah
pemecahan masalah - sering di bawah berbagai macam kendala dan stres. Sysadmin adalah
panggilan ketika sebuah sistem komputer atau kesalahan fungsi turun, dan harus dapat
mendiagnosis dengan cepat dan benar apa yang salah dan bagaimana cara terbaik untuk
memperbaikinya.
Administrator sistem tidak insinyur perangkat lunak atau pengembang. Hal ini tidak biasanya dalam
tugas mereka untuk mendesain atau menulis perangkat lunak aplikasi baru. Namun, sysadmins
harus memahami perilaku perangkat lunak dalam rangka untuk menyebarkan dan untuk
memecahkan masalah, dan umumnya tahu beberapa bahasa pemrograman yang digunakan untuk
otomatisasi script atau tugas-tugas rutin.
Terutama ketika berhadapan dengan internet-menghadap atau bisnis sistem kritis, sysadmin harus
memiliki pemahaman yang kuat keamanan komputer. Ini termasuk perangkat lunak tidak hanya
menggelar tambalan, tapi juga mencegah break-ins dan masalah keamanan lainnya dengan langkah-
langkah pencegahan. Dalam beberapa organisasi, administrasi keamanan komputer adalah peran
yang terpisah secara keseluruhan bertanggung jawab atas keamanan dan biaya pemeliharaan
firewall dan sistem deteksi intrusi, tetapi semua sysadmins umumnya bertanggung jawab atas
keamanan sistem dalam menjaga mereka.
Bidang Terkait
Banyak staf organisasi pekerjaan lain yang berhubungan dengan administrasi sistem. Dalam sebuah
perusahaan besar, hal ini mungkin semua akan terpisah posisi di dalam dukungan komputer atau
Information Services (IS) departemen. Kelompok yang lebih kecil mereka dapat dipakai oleh
beberapa sysadmins, atau bahkan satu orang.
Seorang database administrator (DBA) memelihara sebuah database sistem, dan bertanggung
jawab atas integritas data dan efisiensi dan kinerja sistem.
Seorang administrator jaringan memelihara infrastruktur jaringan seperti switch dan router,
dan diagnosa masalah dengan ini atau dengan perilaku jaringan komputer terlampir.
Seorang administrator keamanan adalah spesialis dalam jaringan komputer dan keamanan,
termasuk administrasi perangkat keamanan seperti firewall, serta konsultasi keamanan umum.
Seorang administrator Web mengelola layanan server web (seperti Apache atau IIS) yang
memungkinkan untuk internal atau eksternal akses ke situs web. Tugas termasuk mengelola
beberapa situs, administrasi keamanan, dan mengkonfigurasi komponen dan perangkat lunak
yang diperlukan. Tanggung jawab mungkin juga termasuk perangkat lunak manajemen
perubahan.
Dukungan teknis staf merespon kepada pengguna individu 'kesulitan dengan sistem komputer,
memberikan petunjuk dan kadang-kadang pelatihan, dan mendiagnosis dan memecahkan
masalah yang umum.
Sebuah operator komputer melakukan pemeliharaan rutin dan pemeliharaan, seperti perubahan
atau penggantian backup tape drive gagal dalam sebuah RAID. Tugas-tugas seperti biasanya
membutuhkan kehadiran fisik di dalam ruangan dengan komputer, dan sementara kurang
terampil dari tugas sysadmin memerlukan tingkat kepercayaan yang serupa, karena operator
mungkin memiliki akses ke data yang sensitif.
Dalam beberapa organisasi, seseorang mungkin mulai sebagai anggota staf dukungan teknis
atau operator komputer, kemudian mendapatkan pengalaman pada pekerjaan yang harus
dipromosikan ke posisi sysadmin.
Training
Tidak seperti banyak profesi lain, tidak ada satu jalan untuk menjadi seorang sistem
administrator Banyak administrator sistem mempunyai gelar dalam bidang terkait: ilmu
komputer, teknologi informasi, teknik komputer, sistem informasi manajemen, atau bahkan
perdagangan program sekolah. Memiliki cabang sekolah lain mereka program Ilmu Komputer
khusus untuk administrasi sistem.
Beberapa sekolah telah mulai menawarkan gelar sarjana dalam Administrasi SistemYang
pertama, Rochester Institute of Technology [1] dimulai pada tahun 1992. Lain seperti Rensselaer
Polytechnic Institute, Marist College, dan Drexel University memiliki lebih baru-baru ini
menawarkan gelar dalam Teknologi Informasi.
Pada tahun 2008 hanya empat universitas-universitas AS, Rochester Institute of Technology [2],
New York City College of Technology, Tufts, dan Michigan Tech telah lulus program dalam
administrasi sistem. [Rujukan?] Di Norwegia, ada khusus Inggris-mengajar program MSc yang
diselenggarakan oleh Universitas Oslo College [3] bekerjasama dengan Universitas Oslo, yang
diberi nama "program Master di Jaringan dan Administrasi Sistem." University of Amsterdam
(UVA) menawarkan program serupa bekerja sama dengan Hogeschool van Amsterdam (HvA)
bernama "Master System dan Network Engineering" [1]. Namun, banyak sekolah-sekolah lain
yang terkait menawarkan gelar sarjana di bidang-bidang seperti sistem jaringan dan keamanan
komputer.
Salah satu kesulitan utama dengan administrasi sistem pengajaran sebagai suatu disiplin
universitas formal, adalah bahwa industri dan perubahan teknologi jauh lebih cepat daripada
buku pelajaran dan kursus khas proses sertifikasi. Pada saat buku baru telah bertahun-tahun
bekerja melalui persetujuan dan komite, teknologi spesifik yang ada tertulis mungkin telah
berubah secara signifikan atau sekarang usang.
Selain itu, karena sifat praktis sistem administrasi dan ketersediaan mudah open-source server
perangkat lunak, banyak sistem administrator memasuki lapangan otodidak.
Umumnya, calon administrator akan dibutuhkan untuk memiliki pengalaman dengan sistem
komputer dia diharapkan untuk mengelola. Dalam beberapa kasus, calon diharapkan untuk
memiliki sertifikasi industri seperti Microsoft MCSA, MCSE, MCITP, Red Hat RHCE, Novell CNA,
CNE, Cisco CCNA atau CompTIA 's A + atau Network +, Sun Certified SCNA, Linux Profesional
Institute antara lain.
Kadang-kadang, hampir secara eksklusif di situs yang lebih kecil, peran administrator sistem
dapat diberikan kepada pengguna yang terampil di samping atau di penggantian tugas nya.
Sebagai contoh, tidak biasa bagi guru matematika atau komputasi untuk melayani sebagai
administrator sistem sebuah sekolah menengah.
Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi di antara
sistem yang berbeda administrator atau anggota dari kelompok organisasi yang berbeda.
Sebagai contoh, individu yang berdedikasi (s) dapat menerapkan semua upgrade sistem, sebuah
Quality Assurance (QA) Tim dapat melakukan pengujian dan validasi, dan satu atau lebih penulis
teknis mungkin bertanggung jawab untuk semua dokumentasi teknis ditulis untuk sebuah
perusahaan.
Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas di
tempat lain yang terkait dengan bidang-bidang lain:
Dukungan Teknis
Database administrator (DBA)
Administrator jaringan / analis / spesialis
Aplikasi analis
Administrator keamanan
Programmer
Administrator sistem, dalam organisasi yang lebih besar, cenderung tidak sistem arsitek,
insinyur sistem, atau perancang sistem. Namun, seperti banyak peran dalam bidang ini,
demarkasi antara sistem administrasi dan teknis lainnya seringkali peran tidak didefinisikan
dengan baik dalam organisasi yang lebih kecil. Bahkan di organisasi yang lebih besar,
administrator sistem senior sering memiliki keahlian dalam bidang-bidang lain sebagai hasil
dari pengalaman kerja.
Dalam organisasi yang lebih kecil, IT / komputasi spesialisasi kurang sering dilihat dalam detail,
dan administrator sistem istilah digunakan dalam cara yang agak umum - mereka adalah orang-
orang yang tahu bagaimana sistem komputer bekerja dan bisa merespons ketika sesuatu gagal.
Istilah administrator sistem juga dapat digunakan untuk menjelaskan suatu hak istimewa yang
pemilik komputer harus memperoleh di komputer sendiri untuk melakukan tindakan tertentu
bahkan bila komputer ini bukan bagian dari sistem yang lebih besar.
Administrator jaringan modern adalah profesional yang bertanggung jawab atas pemeliharaan
perangkat keras komputer dan perangkat lunak yang terdiri dari sebuah jaringan komputer. Hal
ini biasanya meliputi penggelaran, konfigurasi, pemeliharaan dan pemantauan peralatan
jaringan aktif. Peran yang terkait adalah bahwa dari spesialis jaringan, atau analis jaringan, yang
berkonsentrasi pada jaringan desain dan keamanan.
Administrator Jaringan biasanya merupakan tingkat BAMF teknis / staf jaringan dalam sebuah
organisasi dan akan jarang terlibat dengan dukungan pemakai langsung. The Network Jaringan
Administrator akan berkonsentrasi pada kesehatan secara keseluruhan jaringan, server
penyebaran, keamanan, dan memastikan bahwa konektivitas jaringan di seluruh perusahaan
LAN / WAN infrastruktur setara dengan pertimbangan teknis di tingkat jaringan organisasi
hirarki. Administrator jaringan dianggap Tingkat 3 support personel yang hanya bekerja pada
istirahat / memperbaiki masalah yang tidak dapat diselesaikan di Tier1 (helpdesk) atau Tier 2
(desktop / teknisi jaringan) tingkat.\
Tergantung pada perusahaan, Network Administrator situs juga mungkin desain dan
membangun jaringan. Namun, tugas ini mungkin ditugaskan ke Network Engineer harus satu
akan tersedia bagi perusahaan.
Peran yang sebenarnya Administrator Jaringan akan bervariasi dari perusahaan ke perusahaan,
tapi umumnya akan meliputi kegiatan dan tugas-tugas seperti alamat jaringan tugas, tugas dari
routing protokol dan tabel routing konfigurasi serta konfigurasi otentikasi dan otorisasi -
layanan direktori. Sering mencakup pemeliharaan fasilitas jaringan di masing-masing mesin,
seperti driver dan pengaturan dari komputer pribadi serta printer dan semacamnya. Kadang-
kadang juga mencakup pemeliharaan jaringan tertentu server: file server, VPN gateway, sistem
deteksi intrusi, dll
Jaringan spesialis dan analis berkonsentrasi pada desain jaringan dan keamanan, khususnya
masalah dan / atau debugging masalah yang berhubungan dengan jaringan. Pekerjaan mereka
juga dapat mencakup pemeliharaan jaringan otorisasi infrastruktur, serta jaringan cadangan
sistem.
Administrator bertanggung jawab atas keamanan dari jaringan dan untuk menetapkan IP alamat
ke perangkat yang terhubung ke jaringan. Menetapkan memberikan alamat IP subnet
administrator kontrol atas personil yang terhubung ke subnet. Hal ini juga membantu untuk
memastikan bahwa administrator mengetahui setiap sistem yang terhubung dan yang secara
pribadi bertanggung jawab untuk sistem.
Pertemuan 5
Ancaman Keamanan Jaringan
Keamanan jaringan
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap
sumber daya jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources
jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user,
program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file,
database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip
keamanan itu sendiri.
1. Kerahasiaan (confidentiality)
dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.
2. Integritas (Integrity)
bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi
dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan
tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan
salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang
tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau
system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan
jaringan.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun
mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi
forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya
bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack)
merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic
lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan
pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage
jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim
disebut Risk Security Assessment.
Pertemuan 6
DASAR-DASAR DIAGRAM BLOK/KOTAK
Diagram blok adalah suatu pernyataan gambar yang ringkas, dari gabungan sebab dan akibat antara
masukkan dan keluaran dari suatu system.
Blok/Kotak adalah : Biasanya berisikan uraian dan nama elemennya, atau simbul untuk operasi
matematis yang harus dilakukan pada masukkan unt7uk menghasilkan Keluaran
Tanda anak panah : Menyatakan arah informasi aliran isyarat atau unilateral. Sebagai contoh
sederhana diperlihatkan sbb:
input Element
output
Pengendali
X d/dt Y= dx/dt
Ciri-ciri operasi penjumlahan dan pengurangan, agar dapat digambarkan secara khusus, maka
bentuk blok seperti distas diubah menjadi sebuah lingkaran kecil yang disebut dengan titik
penjumlahan, dengan tanda plus ( + ) dan atau minus ( - ), yang tetap sesuai dengan anak-anak
panah yang memasuki lingkaran. Sedangakan keluarannya ( Output ) adalah jumlah aljabar dari
inputnya. Contoh :
+ Z
+ +
X X+Y X X-Y X X+Y+Z
+ Y - + Y
Y Y Y
Agar dapat menggunaka isyarat yang sama sebagai suatu mesukan oke lebih satu blok atau titik
penjumlahan digunakan sebuat titik lepas alandas. Hal ini menunjukkan isyarat tersebut berjalan
tanpa berubah sepanjang lintasan-lintasan yang berbeda ke beberapa tujuan.
X
X
X X
X
X X
Tidak melihat arah
Titik lepas Landas
a). X2 = a1 (dx/dt ) disini ada dua operasi yang harus ditentukan yaitu a 1 dan d/dt
a).
X 2 =a 1 ( dxdt ) X
d/dt
dx/dt
a1 X2
X1 d
dt
2
d x 2 dx 1 +
b). -
X 3= 2
+ X 1 X3
dt dt
+
d2
X2
dt 2
Pada umumnya system pengendalian praktis terdiri dari banyak komponen. Maka untuk
menyederhanakan dalm menganalisa dipakai blok diagram. Dimana tiap-tiap komponen
digambarkan oleh sebuah kotak yang mempunyai input dan output, sedangkan didalamnya
dituliskan bentuk transferfungtion dari komponennya ( Ingat dalam fungsi S= F(s). dan kemudian
ditunjukkan arah alirannya : ada 2 bagian yang penting :
G(s)
X(s), R(s), Vi(s) Y(s), C(s), V0(s)
2. Sensing ( Error detector ) suatu gambaran berupa lingkaran kecil dengan gambar silang
didalmnya, atau merupakan simbul (penjumlah dan atau pengurangan), tergantung dari
tandanya. Dengan demikian error detector menghasilkan sinyal, yang merupakan perbedaan
antra input dasar ( referent) dan sinyal Feedback dari system control/pengaturan kea rah
kendali system.
R(s) E(s)
+
+
-
- B(s)
Dimana :
Dalam penyederhanaan diagram blok sangat penting untuk diperhatikan, sebab blok-blok hanya
dapat dihubungkan secara seri jika keluaran sutu blok tidak dipengaruhi oleh blok-blok berikutnya.
Tetapi apabila ada pengaruh pembebanan antar komponen maka, perlu dilakukan penggabungan
dari bebrapa komponen menjadi satu blok/kotak saja.
Untuk diagram blok yang yang melibatkan bebrapa loop berumpan balik maju, maka selangkah
demi selangkah dari komponnen-konponennya perlu diperhatikan, dalam penyederhanaan diagram
blok/kotak :
1. Hasil kali fungsi alih (transfer function )pada arah umpan maju harus tetap sama.
2. Hasil kali fungsi alih pada pengelilingan loop harus tetap sama.
Suatu bentuk aturan umum untuk menyederhanakan diagram blok adalah memindahkan titik
cabang dan titik penjumlashan, lalu kemudian menyerhanakan umpan balik didalamnya.
Pertemuan 7
Apa itu Client Server ?
Client/Server adalah teknologi pendistribusian kerja aplikasi antara dua komputer atau lebih, yang
dihubungkan oleh jaringan komunikasi, dimana yang satu akan bertindak sebagai Client atau
peminta layanan, dan yang lainnya sebagai Server, atau pemberi layanan. Baik Client ataupun Server
memiliki pemroses atau CPU sendiri, sedangkan jaringan yang digunakan bisa berupa jaringan lokal
(LAN) ataupun jaringan yang lebih luas lagi (WAN).
1. Distributed Presentation
1. Remote Presentation
1. Distributed Logic
1. Remote Data
1. Distributed Data
1. Distributed Presentation
Implementasi aplikasi Client/Server dengan model ini, pada dasarnya adalah menterjemahkan
tampilan antar muka aplikasi (layar) yang statis dan kaku pada terminal di Server (umumnya
aplikasi di Mini Komputer ataupun Mainframe), dan membentuk tampilan antar muka di Client
(PC) yang grafikal dan juga dapat mengeksploitasi fasilitas di Client seperti mouse, layar sentuh,
dll.
Hal ini biasanya dilakukan pada aplikasi yang berjalan di Mainframe atau Mini komputer,
dimana pada dasarnya tidak terjadi perubahan pada aplikasi tersebut hanya ditambahkan
jembatan antara layar terminal mainframe dan layar PC dengan prinsip pemetaan instruksi.
Dalam prakteknya, model ini digunakan hanya untuk menjembatani tampilan kaku dan statis
menjadi lebih grafikal, tanpa merubah proses asli dari aplikasi tersebut dan tampilan dari
aplikasi di Server itu sendiri. Implementasi ini adalah yang paling aman dalam tahap awal
penerapan Client/Server bagi pemakai Mainframe dan Mini komputer, walaupun bukan cara
yang paling efektif.
CLIENT SERVER
CLIENT SERVER
Alur kerja, data editor dan validasi dapat dibebankan ke prosesor di Client, sehingga akan
meringankan beban Server, sebab semua data yang disampaikan ke Server sudah dalam
bentuk yang siap pakai, tanpa perlu pengujian lebih lanjut.
Pelaksanaan logika/kriteria proses dan integrasi data akan dilakukan oleh Server, hal ini
untuk menjaga keselarasan kerja antar seluruh pemakai akhir.
Implementasi model ini adalah pengembangan dari model sebelumnya, dimana sejalan dengan
meningkatnya kemampuan prosessor pada PC dan juga tersedianya perangkat lunak PC yang
dapat berkolaborasi dengan perangkat lunak di Mainframe. Tapi pada umumnya aplikasi ini
belum memanfaatkan RDBMS sebagai basis datanya.
CLIENT SERVER
Ad Hoc Query/Laporan
Decision Support System
Executive Information System
Business Simulation
Hal ini sebelumnya sangat sulit dilakukan, sebab komunikasi antara program di Client dan di
Server harus diprogram dan diatur sendiri oleh pemrogram, sedang pada model ini proses
tersebut sudah terintegrasi menjadi satu dengan fasilitas data manajemen, sehingga lokasi data
cenderung transparent kepada pemakai.
CLIENT SERVER
Distributed Data
Model ini adalah yang paling maju dan canggih dari aplikasi Client/Server. Dimana data
tersebar dalam jaringan komputer dan umumnya dibutuhkan fasilitas manajemen data yang
lebih kompleks.
Pada prinsipnya dengan model ini, tidak ada lagi batas antara Client dan Server, sebab pada saat
tertentu Client akan dapat menjadi Server, dan begitu juga sebaliknya. Semua kontrol atas data
sudah didelegasikan secara tersebar, sesuai dengan lokasi kerja yang bertanggung jawab pada
data tertentu. Oleh sebab itu, dalam implementasinya bukan hanya dibutuhkan fasilitas
manajemen data yang canggih, tapi juga hal-hal pokok sebagai berikut :
Pembentukan standarisasi sistem informasi yang berlaku untuk semua lokasi, aplikasi,
jaringan dan prosedur kerja pendukung sistem informasi.
Pembentukan Corporate Data Model yang akan menjadi acuan bagi seluruh aplikasi yang
ada dan akan berjalan.
Rancangan Backbone untuk komunikasi data, yang akan menjadi acuan bagi seluruh
jaringan aplikasi.
Sumber daya manusia yang handal untuk menangani hal tersebut diatas, dan juga,
Dokumentasi yang up to date, sebagai syarat utama untuk manajemen model ini.
Umumnya penerapan model ini sangat bergantung dari kemampuan RDBMS yang digunakan,
dimana telah memiliki fasilitas Distributed RDBMS (DRBMS) yang memungkinkan terjadinya
komunikasi data bolak balik antara Data Manajer di satu lokasi dan Data Manajer dilokasi lain,
yang bahkan berbeda platform ataupun produknya. Keuntungan dari model ini, alokasi data
dapat dilakukan sesuai dengan komputer yang menanganinya, tapi keberadaan lokasi dan data
tersebut transparent ke pemakai.
CLIENT/Server SERVER/Client
Karena sifatnya sebagai pengelola jaringan Client/Server, diperlukan kriteria sebagai berikut dalam
mempertimbangkan kebutuhan Master Server :
Non Dedicated
Non Dedicated adalah Server tidak diperuntukan hanya untuk satu fungsi tertentu, seperti
menjadi Data Server atau File Server saja. Tapi juga untuk Network management,
administrasi seperti pelaporan, dst. Contoh Non Dedicated adalah Server yang menggunakan
sistem operasi yang Multi Tasking atau bahkan Multi Threading, seperti OS/2, Windows NT,
Unix, OS/400 dan lainnya. Sedang contoh Dedicated adalah Netware versi 3 keatas, yang
dipasang dengan karakteristik DOS. Dimana hanya bisa berfungsi sebagai Server tapi tidak
dapat berfungsi sebagai Client, atau fungsi-fungsinya.
Kapasitas Besar
Kapasitas perangkat keras secara keseluruhan dari arsitektur mesin, memori, tempat
penyimpanan, prosesor dan juga media pembantu lainnya yang lebih lengkap, seperti CD-ROM,
Optikal Disk, Tape dan lainnya.
Lokasi di Kantor Pusat
Karena fungsinya sebagai pengelola, dimana berfungsi juga untuk mengintegrasikan data, dan
menyimpan rangkuman data perusahaan, biasanya Server Utama ini berlokasi di kantor pusat
perusahaan yang umumnya memiliki sarana penunjang yang lebih baik, seperti telekomunikasi,
listrik, Cabling, dan juga sumber daya manusia yang ada.
Hal ini sebenarnya cocok dengan model Client/Server Remote Data ke atas, dimana proses sehari-
hari dan juga sebagian dari data akan menjadi tanggung jawab Client, sedang sebagian data yang
diperlukan sebagai konsolidasi dan sifatnya sharing dengan proses lainnya akan diletakan di
Mainframe sebagai Server utama.
Sarana Penunjang
Sebelumnya telah disinggung secara langsung mengenai sarana penunjang Server Utama. Tapi hal
yang harus diperhatikan adalah sarana komunikasi data, yaitu :
Disamping itu perlu pula dikembangkan kemampuan perorangan di bidang aplikasi dan jaringan,
yang mana sangat kritikal dalam implementasi aplikasi Client/Server, dengan cara memberi
pendidikan dan juga magang.
Untuk mendapatkan pengalaman yang dibutuhkan, dapat dipertimbangkan suatu bentuk kerja sama
dengan pihak luar yang lebih berpengalaman. Sebagai contoh, dapat dipilih salah satu aplikasi yang
akan dikonversikan menjadi aplikasi Client/Server, dan dalam proses pengerjaannya melibatkan
pihak luar sebagai konsultan teknis, yang mana akan memberi pengalaman implementasi bagi
tenaga ahli dilingkungan perusahaan.
Dukungan Eksekutif
Menerapkan aplikasi Client/Server dilingkungan perusahaaan, diproyeksikan akan memberikan
dampak positif bagi penggunaan teknologi informasi di jajaran eksekutif perusahaan, seperti lebih
mudahnya membuat sistem informasi untuk eksekutif. Tapi disisi lain diperlukan biaya yang tidak
sedikit dalam pelaksanaannya.
Oleh sebab itu perlu dipikirkan program kerja khusus yang berhubungan dengan aktifitas eksekutif,
yang bertujuan untuk membangun minat eksekutif dalam mendukung program Client/Server ini,
seperti :
Pembentuk prototipe aplikasi Sistem Informasi Eksekutif,
Memberikan laporan kemajuan perusahaan yang dihasilkan oleh teknologi informasi,
Melakukan kunjungan kerja studi banding dibidang teknologi informasi bagi para eksekutif, dll.
Pertemuan 8
Client / Server Komunikasi menggunakan TCP / IP
Client / Server Komunikasi menggunakan TCP / IP
Aliran TCP socket server aplikasi mendengarkan pada jaringan untuk paket permintaan klien
masuk. Aliran TCP socket aplikasi klien memulai komunikasi dengan server dengan mengirimkan
paket permintaan. Ketika server menerima permintaan, itu proses dan merespon. Setelah
pertukaran pesan sequencing awal, klien dan server dapat saling bertukar data.
Langkah-langkah berikut terjadi ketika membangun koneksi TCP antara dua komputer
menggunakan soket:
1. Server instantiates objek ServerSocket, adalah yang menunjukkan nomor port komunikasi
2. Server memanggil metode accept () dari kelas ServerSocket. Metode ini menunggu sampai
klien terhubung ke server pada port diberikan
3. Setelah server sedang menunggu, klien instantiates objek Socket, menentukan nama server
dan nomor port untuk menyambung .
4. Konstruktor dari kelas Socket mencoba untuk menghubungkan klien ke server tertentu dan
nomor port. Jika komunikasi didirikan, klien sekarang memiliki objek Socket mampu
berkomunikasi dengan server.
5. Di sisi server, yang menerima () metode mengembalikan referensi ke soket baru pada server
yang terhubung ke soket klien.
6. Setelah koneksi ditetapkan, komunikasi dapat terjadi menggunakan I / O stream. Masing-
masing memiliki soket baik OutputStream dan InputStream. OutputStream klien terhubung
ke InputStream server, dan InputStream klien terhubung ke OutputStream server. TCP
merupakan protokol komunikasi dua arah, sehingga data dapat dikirim di kedua jaringan
pada waktu yang sama.
Gambar berikut menggambarkan langkah-langkah yang diperlukan untuk menerapkan client dan
server menggunakan StreamSocket
Langkah 2 : Menunggu permintaan dari klien. Hal ini dilaksanakan dengan menggunakan obyek
Socket.
Socket ss=s.accept();
Langkah 3 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien
masing-masing.
BufferedReader in = new BufferedReader(new InputStream (ss.getInputStream()));
BufferedReader - Untuk menerima komunikasi dari klien.
PrintWriter out = new PrintWriter(ss.getOutStream(),true);
PrintWriter - Untuk pengiriman komunikasi ke klien
Langkah 4 : Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan
keluar.
out.println(message);
Message = (String)in.readLine();
Langkah 5 : Ketika komunikasi lebih menutup semua objects.Server menciptakan input, output
dan soket dan berkomunikasi klien menggunakan benda-benda masuk dan keluar.
in.close();
out.close();
ss.close();
Langkah-langkah untuk mengimplementasikan klien menggunakan StreamSocket ;
Langkah 1 : Buat objek soket klien untuk menghubungkan klien dengan server. objek digunakan
untuk menghubungkan ke aplikasi server menggunakan port.
Socket cs=new Socket(InetAddress, int port);
Port-nomor port
Alamat-alamat server.
Langkah 2 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien
masing-masing.
BufferedReader in = new BufferedReader(new InputStream (cs.getInputStream()));
BufferedReader - Untuk menerima komunikasi dari klien.
PrintWriter out = new PrintWriter(cs.getOutStream(),true);
PrintWriter - Untuk pengiriman komunikasi ke klien
Langkah 3: Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan
keluar.
out.println(message);
Message = (String)in.readLine();
Langkah 4: Bila komunikasi lebih dekat semua diciptakan input, output dan soket objek.
in.close();
out.close();
cs.close();
Server Program:
import java.io.*;
import java.net.*;
public class server
{
public static void main(String a[])throws IOException
{
try
{
ServerSocket s=new ServerSocket(95);
System.out.println("Server Waiting For The Client");
Socket cs=s.accept();
InetAddress ia=cs.getInetAddress();
String cli=ia.getHostAddress();
System.out.println("Connected to the client with IP:"+cli);
BufferedReader in=new BufferedReader(new
InputStreamReader(cs.getInputStream()));
PrintWriter out=new PrintWriter(cs.getOutputStream(),true);
do
{
BufferedReader din=new BufferedReader(new
InputStreamReader(System.in));
System.out.print("To Client:");
String tocl=din.readLine();
out.println(tocl);
String st=in.readLine();
if(st.equalsIgnoreCase("Bye")||st==null)break;
System.out.println("From Client:"+st);
}while(true);
in.close();
out.close();
cs.close();
}
catch(IOException e) { }
}
}
client Program:
import java.io.*;
import java.net.*;
public class Client
{
public static void main(String a[])throws IOException
{
try
{
Socket con=new Socket("localHost",95);
BufferedReader in=new BufferedReader(new
InputStreamReader(con.getInputStream()));
PrintWriter out=new PrintWriter(con.getOutputStream(),true);
while(true)
{
String s1=in.readLine();
System.out.println("From Server:"+s1);
System.out.print("Enter the messages to the server:");
BufferedReader din=new BufferedReader(new
InputStreamReader(System.in));
String st=din.readLine();
out.println(st);
if(st.equalsIgnoreCase("Bye")||st==null)break;
}
in.close();
out.close();
con.close();
}
catch(UnknownHostException e){ }
}
}
Pertemuan 9
METODE - METODE MENGINSTAL SISTEM OPERASI
Sebuah OS diinstal pada hard disk, dan simpan pada sebuah partisi disk. Ada berbagai metode untuk
menginstal sebuah OS. Metode yang dipilih untuk instalasi ini didasarkan pada sistem perangkat
keras, OS yang diinstal, dan kebutuhan pengguna. Ada empat pilihan dasar yang tersedia untuk
instalasi OS baru:
Clean Install
Metode ini dilakukan jika OS sebelumnya tidak bisa di upgrade sehingga harus dilakukan
pembersihan atau penghapusan OS sebelumnya dengan cara menghapus semua data pada partisi
tempat OS yang sebelumnya dan membutuhkan software untuk menginstal OS yang baru. Proses ini
juga merusak OS yang sebelumnya.
Upgrade
Jika OS yang akan kita install masih dalam platform OS yang sama, kita hanya melakukan upgrade.
Dengan upgrade, sistem pengaturan konfigurasi, aplikasi dan data tetap tersimpan.Metode Ini hanya
menggantikan file OS lama dengan file OS baru.
Multi-boot
Hal ini dimungkinkan untuk menginstal lebih dari satu OS di komputer untuk membuat sistem
multi-boot. Setiap OS terkandung dalam partisi sendiri dan dapat memiliki file sendiri dan
pengaturan konfigurasi. Pada start-up, pengguna disajikan dengan menu untuk memilih OS yang
diinginkan. Hanya satu OS dapat berjalan pada satu waktu dan mengendalikan semua perangkat
keras
Virtualization
Virtualisasi adalah teknik yang sering digunakan pada server. Hal ini memungkinkan beberapa
salinan dari sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan
banyak mesin virtual. Setiap mesin virtual dapat diperlakukan sebagai komputer yang terpisah. Hal
ini memungkinkan sumber daya fisik tunggal untuk berfungsi sebagai sumber daya beberapa logical.
Pertemuan 10
Sistem Operasi Linux Server
Pada materi kelas XII awal totalitas mengarah pada sistem operasi linux server dimulai dari
Kebutuhan Hardware, Instalasi, Perintah Dasar, Konfigurasi Basic Network, Forwarding IP , Routing
dan Instalasi Squid.
Kebutuhan Hardware
Melakukan Instalasi jika tidak memerhatikan kebutuhan Hardware sangatlah riskan bisa jadi proses
instalasi nantinya akan menemukan kegagalan. Kebutuhan Hardaware disesuaikan denan Release
Distro.
Perintah Dasar
Sistem Operasi Linux Server berjalan dengan mode text / Console sehingga apabila user tidak faham
peritah dasar linux secara otomatis user tidak akan bisa menggunakan sistem operasi server baik
perintah untuk mounting terlebih lagi konfigurasi server.
Beberapa perintah yang sering digunakan dalam sistem operasi server adalah:
dpkg , apt-get, aptitute
mount
cd
ls
cp
ifconfig
ping
nano (editor)
dll
Perintah dasar dapat dikatakan wajib untuk dimengerti sehingga saat melakukan konfigurasi
jaringan pada server dapat sesuai dengan harapan
Forwarding IP
Forwarding IP adalah proses untuk meneruskan koneksi dari server ke client dan biasanya
digunakan untuk penerusan akses Internet dari Modem --gateway --client.
Routing
Untuk menemukan daerah lain yang terpisah dengan laut maka tentunya diperlukan jembatan
untuk dapat terhubung. Analogi ini digunakan untuk menggambarkan proses routing yang
menghubungkan jaringan-jaringan yang berbeda. siswa akan dilatih membuat table routing agar
dapat terkoneksi dengan jaringan yang dituju.
Tujuan dari kesemua Materi ini nantinya siswa diharapkan mampu membangun Server Gateway
pada sistem operasi linux server
Pertemuan 11-12
ORGANISASI FILE
Sistem file pada Linux menyerupai pepohonan (tree), yaitu dimulai dari root, kemudian direktori
dan sub dirrektori. Sistem file pada Linux diatur secara hirarkhikal, yaitu dimulai dari root dengan
symbol / seperti Gambar 3.1.
Kita dapat menciptakan File dan Direktori mulai dari root ke bawah. Direktori adalah file khusus,
yang berisi nama file dan INODE (pointer yang menunjuk ke data / isi file tersebut). Secara logika,
Direktori dapat berisi File dan Direktori lagi (disebut juga Subdirektori).
DIREKTORY STANDAR
Setelah proses instalasi, Linux menciptakan system file yang baku, terdiri atas direktori sebagai
berikut :
Direktori /etc
Berisi file yang berhubungan dengan administrasi system, maintenance script, konfigurasi, security
dll. Hanya superuser yang boleh memodifikasi file yang berada di drektori ini. Subdirektori yang
sering diakses pada direktori /etc antara lain :
httpd, apache web server.
ppp, point to point protocol untuk koneksi ke Internet.
rc.d atau init.d, inisialisasi (startup) dan terminasi (shutdown) proses di Linux dengan konsep
runlevel.
cron.d, rincian proses yang dieksekusi dengan menggunakan jadwal(time dependent process)
FILES, file security dan konfigurasi meliputi : passwd, hosts, shadow, ftpaccess, inetd.conf,
lilo.conf, motd, printcap, profile, resolv.conf, sendmail.cf, syslog.conf, dhcp.conf, smb.conf, fstab.
Direktori /dev
Konsep Unix dan Linux adalah memperlakukan peralatan hardware sama seperti penanganan file.
Setiap alat mempunyai nama file yang disimpan pada direktori /dev.
TIPE FILE
Pada Linux terdapat 6 buah tipe file yaitu
Ordinary file
Direktori
Block Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang
menggunakan transmisi data per block (misalnya 1 KB block), seperti disk, floppy, tape.
Character Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang
menggunakan transmisi data karakter per karakter, seperti terminal, modem, plotter dll
Named Pipe (FIFO) File yang digunakan secara intern oleh system operasi untuk komunikasi
antar
proses
Link File
PROPERTI FILE
File mempunyai beberapa atribut, antara lain :
Tipe file : menentukan tipe dari file, yaitu :
NAMA FILE
Nama file maksimal terdiri dari 255 karakter berupa alfanumerik dan beberapa karakter spesial
yaitu garis bawah, titik, koma dan lainnya kecuali spasi dan karakter &, ;, |, ?, `, , , [, ],
(, ), $, <, >, {, }, ^, #, \, /. Linux membedakan huruf kecil dengan huruf besar (case
sensitive). Contoh nama file yang benar :
Abcde5434
3
prog.txt
PROG.txt
Prog.txt,old
report_101,v2.0.1
5-01.web.html
SIMBOLIC LINK
Link adalah sebuah teknik untuk memberikan lebih dari satu nama file dengan data yang sama. Bila
file asli dihapus, maka data yang baru juga terhapus. Format dari Link :
ln fileAsli fileDuplikat
tipe
Ijin akses
Jml link
Pemilik
Group
Jml karakter
Waktu
Nama file
fileDuplikat disebut hard link dimana kedua file akan muncul identik (linkcount = 2) Bila fileAsli atau
ileDuplikat diubah perubahan akan terjadi pada file lainna.
Symbolic Link diperlukan bila file tersebut di link dengan direktori /file yang berada pada partisi
yang berbeda. Tipe file menjadi l (link) dan file tersebut menunjuk ke tempat asal. Format :
ln s /FULLPATH/fileAsli /FULLPATH/fileDuplikat Pilihan s (shortcut) merupakan bentuk soft link
dimana jumlah link count pada file asal tidak akan berubah. Pada bentuk soft link, symbolic link
dapat dilakukan pada file yang tidak ada, sedangkan pada hard link tidak dimungkinkan. Perbedaan
lain, symbolic link dapat dibentuk melalui media disk atau partisi yang berbeda dengan soft link,
tetapi pada hard link terbatas pada partisi disk yang sama.
MENCARI FILE
Jika ingin melihat bagaimana pohon direktori dapat digunakan perintah
find
Format : find directory name targetfile -print
Akan melihat file yang bernama targetfile (bisa berupa karakter wildcard)
which
Format : which command
Untuk mengetahui letak system utility
locate
Format : locate string
Akan mencari file pada semua directori dengan lebih cepat dan ditampilkan dengan
path yang penuh.
Pertemuan 13
Administrasi System Linux
4.1 Penanganan Pengguna (User dan Group)
Administrasi sistem pada LINUX hanya dapat dijalankan oleh super user atau administrator
sistem tersebut.
1. User
User hanya dapat dibuat dan dihapus oleh administrator atau super user saja. Untuk membuat
atau menambah user ada dua cara, yaitu dengan shell script (mode text) atau melalui GUI (X-
Window). Untuk shell script dengan perintah :
useradd so : digunakan untuk membuat user so, atau
adduser so : untuk menambah user. bila perintah useradd tidak ditemukan
rmuser -r so : untuk menghapus user so beserta home direktorinya
Untuk GUI tergantung dari distro Linux dan desktop managernya. Biasanya ada pada menu
configuration
2. Group
Sama halnya dengan pembuatan user, pembuatan group dapat dilakukan dengan dua cara, yaitu
dengan shell script dan GUI. Untuk shell script dengan perintah :
groupadd stmik : digunakan untuk membuat group stmik, atau
addgroup stmik: untuk menambah group. bila perintah groupadd tidak ditemukan
groupdel / rmgroup : digunakan untuk menghapus group yang sudah ada
Metode Angka
Selain menggunakan metode huruf, untuk mengatur hak akses dapat menggunakan metode
angka. Angka-angka yang digunakan merupakan hasil dari konversi dari bilangan biner ke desimal,
yaitu :
4 mewakili hak akses read / baca ( r--) --> 100 (biner) = 4
2 mewakili hak akses write / tulis (-w-) --> 010 =2
1 mewakili hak akses execute/ eksekusi(--x) --> 001 = 1
0 menghilangkan semua hak akses ( --- ) --> 000 =0
Untuk kombinasi dari hak akses yang ada, yaitu kombinasi antara hak akses r, w dan atau x
adalah dengan cara menambahkan bilangan-bilangan yang mewakilinya, atau mengkonversinya
dalam bentuk biner selanjutnya di desimalkan. Contoh kombinasi antara hak akses:
r-x sama dengan 5 berasal dari 4(read) + 1(execute) atau dari konversi biner 101
Sintak perintah untuk dengan menggunakan metode angka adalah :
chmod A1A2A3 nama_file
dengan
A1 = angka yang mewakili hak akses user si pemilik file
A2 = angka yang mewakili hak akses group pemilik file
A3 = angka yang mewakili hak akses other
contoh :
chmod 651 saya
Hak akses untuk user adalah read dan execute (6) hak akses untuk group adalah write dan
execute (5) hak akses untuk other adalah execute (1)
chmod 740 kamu
hak akses untuk user adalah read, write dan execute (7), (full akses).hak akses untuk
group adalah write. hak akses untuk other tidak ada (0)
contoh :
chown saya:amikom data akan menyebabkan file data menjadi milik user
saya dan juga menjadi milik dari group amikom
chown :amikom data sama hasilnya dengan perintah chgrp
ps
Perintah ps digunakan untuk melihat proses yang sedang berlangsung, dengan menggunakan
ps dapat dilihat informasi proses yang sedang berlangsung. contoh tampilan ps
PID TTY TIME CMD
235 tty1 00:00:00 bash
780 tty1 00:00:00 ps
Tampilan di atas adalah untuk menampilkan informasi proses itu sendiri. karena menjalankan
ps di baris perintah yang menginduk pada shell command line (program yang menerjemahkan
perintah, biasanya bash). ps sendiri mempunyai banyak option contoh :
ps aux
keterangan tentang field/kolom untuk perintah di atas
USER adalah nama user yang menjalankan proses yang bersangkutan atau atas ijin siapa proses
tersebut berjalan. sebagian proses yang dijalankan oleh root merupakan proses boot yang
dijalankan oleh init (central dari semua proses, dapat dilihat dengan perintah 'pstree', init
mengendalikan proses mana yang akan dijalankan dan dihentikan)
PID adalah id dari proses
TTY adalah terminal/konsol (teletype) dari mana program tersebut dijalankan, semua proses
yang dijalankan oleh init tidakmempunyai aturan terminal ini.
STAT status proses sat ini. keterangannya adalah
S (sleeping) proses dalam keadaan sleep //kurang lebih 20 menit
R (running) proses sedang berjalan
D (defunct) proses tidak dipakai, merupakan proses yang berjalan
sembarangan.::kill secepat mungkin
I (idle) proses sedang tidak dijalankan/tidak dipakai
Z (zombie) proses yang sudah mati, akan hilang saat di shutdown
berikutnya, tidak berpengaruh pada sistem
T (terminate) proses dihentikan
TIME menunjukkan cpu-time yang dihabiskan (akumulasi waktu yang digunakan proses), bukan
waktu proses dijalankan
%CPU persentasi dari waktu CPU yang sudah digunakan, untuk prosesor modern proses akan
berisi nol, kecuali untuk keperluan X-Window
%MEM persentasi memori sistem yang digunakan oleh proses, nilai berhubungan dengan RSS,
bukan VSZ
VSZ ukuran memori virtual proses. besar memori proses termasuk shared libraries
RSS (resident set size) ukuran sebenarnya. biasanya nilainya lebih kecil dari nilai yang
diberikan 'top'.karena berbeda dalam hitungannya
CMD/COMMAND adalah nama program / perintah yang digunakan
top
Perintah top akan memberikan tampilan secara dinamis mengenai status proses yang sedang
berlangsung / berjalan. tampilan tabel proses yang ada akan di update pada interval waktu tertentu
(default 5 detik). option penting pada 'top' adalah -d [detik] untuk menentukan interval update
dalam detik. contoh :
top -d 2
ada beberapa field/kolom baru diantaranya
PRI Prioritas dari proses. waktu penghitungan maksimum dalam milidetik untuk proses ini
NI Nilai 'nice' nilai prioritas yang diberikan secara manual.
nice
Semua proses memiliki hak yang sama dalam pembagian sumber daya. namun dapat diubah
dengan perintah nice untuk memulai proses dengan prioritas yang diberikan. sintak :
nice -n [value] [process]
keterangan :
nilai negatif menambah prioritas hanya bisa dilakuan oleh 'root' namun nilai positif dapat dilakukan
oleh siapa saja. Untuk merubah prioritasnya lagi dengan perintah renice. sintak :
renice [prioritas] [pid]
kill
Kadang ada proses yang tidak diperlukan kehadirannya dalam sistem atau terlalu banyak
memakan resource komputer, sehingga akan menurunkan kinerjanya. cara untuk menghentikan
proses tersebut adalah dengan menggunakan perintah kill. sintak :
kill -[signal] PID
menghentikan proses berdasarkan nomor ID proses, signal adalah nomor signal yang dapat
digunakan, selain nomor signal dapat juga dengan menggunakan nama signalnya, misal untuk
nomor signal 9 dapat diganti dengan KILL
killall -[signal] nama_proses
menghentikan proses berdasarkan nama prosesnya. contoh:
kill 9 253 menghentikan proses dengan PID 253
kill -KILL 253 mematikan proses dengan PID 253
killall httpd menghentikan proses dengan nama httpd
keterangan
Tanpa menyebutkan signal secara default akan diberikan signal 15 (sigterm) yang akan
menutup program menunjukkan jalan keluar bagi program. 9 (sigkill) akan mematikan program /
mengeluarkan program dari sistem secara paksa (membasmi program) beberapa signal yang
digunakan adalah:
Setelah melakukan mount (apabila sudah selesai dipakai) sebaiknya device yang telah di
mount harus dinonaktifkan (di umount). sintaknya :
umount [device]
Floppy
Pada sistem operasi Linux / under UNIX media floppy disk dikenal dengan fd0 untuk drive A
(istilah pada Windows) dan fd1 untuk driver B. Untuk mengenalkan media floppy disk pada sistem
operasi Linux menggunakan perintah mount. contoh :
mount t msdos /dev/fd0 /mnt/floppy
maksud dari perintah di atas adalah :
File sistem yang akan dikenalkan berasal dari DOS atau Windows, dan device/alat yang
digunakan adalah floppy disk (drive A). Dan hasil dari pengenalan file sistem tersebut akan
ditempatkan pada direktori /mnt/floppy.
Sedangkan cara memformat disket dengan kapasitas 1,44 MB menggunakan perintah:
fdformat /dev/fd0h1440
setelah selesai proses pemformatan dilanjutkan dengan menentukan tipe file sistem yang akan
digunakan, untuk tipe file sistem ext2 / linux dengan perintah
mkfs /dev/fd0 atau
mke2fs /dev/fd0 atau
mkfs.ext2 /dev/fd0
Untuk membuat tipe file sistem DOS atau Windows dengan menggunakan perintah :
mkfs t msdos /dev/fd0 atau
mkdosfs /dev/fd0 atau
mkfs.msdos /dev/fd0
Bagaimana cara mengcopy dari disket ke disket ? Ada dua langkah untuk mengcopy disket ke
disket, yaitu :
Masukkan disket yang akan dicopy ke floppy drive, ketikkan perintah
dd if=/dev/fd0 of=/tmp/kopian
Ganti disketnya dengan disket kedua, kemudian ketikkan perintah
dd if=/tmp/kopian if=/dev/fd0
Atau bisa juga dengan menggunakan fasilitas cat untuk pengalihan file
Masukkan disket pertama, ketikkan
cat /dev/fd0 > /tmp/kopian
Ganti disket, masukkan disket kedua, ketikkan
cat tmp/kopian > /dev/fd0
Direktori /tmp/kopian bisa anda ganti menggunakan direktori lain asalkan output file (of=)
pada perintah pertama untuk cara 1 harus sama dengan input file (if=) pada perintah keduanya.
Begitu juga yang menggunakan perintah cat
Harddisk
Untuk mengenalkan media harddisk prinsipnya sama dengan floppy. Untuk mengetahui partisi-
partisi yang ada dalam harddisk dapat menggunakan perintah df. Untuk mengenalkan media
harddisk contoh :
mount t vfat /dev/hda1 /mnt/windows
keterangan :
File sistem yang akan dikenalkan berasal dari DOS atau Windows, dan device/alat yang
digunakan adalah harddisk primary . Dan hasil dari pengenalan file sistem tersebut akan
ditempatkan pada direktori /mnt/windows. Selain menggunakan tipe file sistem msdos bisa juga
menggunakan tipe vfat untuk tipe file sistem dari Windows.
CDROM
Untuk mengenalkan CDROM prinsip sama saja dengan dua media di atas, hanya saja untuk tipe
file sistemnya tidak perlu dituliskan
contoh :
mount /dev/cdrom /mnt/cdrom
keterangan :
/cdrom adalah device untuk cdom yang akan dikenalkan, dan /mnt/cdrom adalah direktori tempat
menampung file dari cdrom
Pertemuan 14
FUNGSI DAN LAYANAN DALAM INTERNET
Fungsi-fungsi layanan dalam Internet
2.Telnet
yaitu Fasilitas untuk mengakses remote komputer yang terletak di tempatlain.Pemakai jarak jauh
dapat mengendalikan, menukar file antarpenguna komputerserta menjalankan program yang ada di
komputer tersebut.
3.E-Mail
(singkatan darielectronic mail) atau surat elektronik ialah pesan tertulis yangdikirim dari seorang
pengguna komputer kepada pengguna komputer yang lain denganmenggunakan fasilitas program
pengiriman data yang disediakan oleh sebuah serverkomputer yang terhubung dengan internet.
4. Electronic Mail
untuk menerima dan mengirim pesan-pesan/surat dari orang lain dalam jaringan internet
5.FTP(FileTransferProtocol)
Digunakan untuk mengambil data file secara elektronik,Internet telah menyediakan fasilitas file
(data) dokumen yang siap untuk di akses secaragratis.
7.Ghoper
Fasilitas untuk memudahkan pencarian, penarikan, dan pengambilan informasidari server yang
mendukung protokol ghoper
14. Chat
adalah sebuah fasilitas internet yang memungkinkan sejumlah pengguna yangbergabung di
dalamnya untuk berkomunikasi atau bercakapcakap secara langsung(real-time) lewat tulisan yang
diketikkan oleh masingmasing peserta chat. Contohprogram chat yang terkenal yaitu IRC dan ICQ.
16.Download
yaitu mengambil file (baik berupa file program, teks, gambar, audio, video,dan lain-lain) dari dari
sebuah komputer di internet ke komputer pribadi (user). Kebalikannya adalah Upload
yaitu mengirim file dari komputer sendiri (user) ke komputer lain lewat jalur atau fasilitas internet
Pertemuan 15
Definisi Gatway, DHCP, DNS, WEBSERVER, PROXY, NTP, FTP
Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama
menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain
sesuai permintaan, seperti dengan jaringan listrik. Cloud computing merupakan evolusi alami dari
luas adopsi virtualisasi, arsitektur berorientasi layanan dan komputasi utilitas. Rincian
diabstraksikan dari konsumen, yang tidak lagi memiliki kebutuhan untuk keahlian dalam, atau
kontrol atas, infrastruktur teknologi di awan yang mendukung mereka. [1] Cloud computing
menggambarkan suplemen baru, konsumsi, dan model pengiriman untuk layanan berbasis IT di
Internet, dan biasanya melibatkan over-the internet penyediaan sumber daya secara dinamis
scalable dan sering virtualisasi. [2] [3] Ini adalah produk sampingan dan konsekuensi dari
kemudahan akses ke situs komputer remote yang disediakan oleh Internet. [4] Hal ini sering
mengambil bentuk perangkat berbasis Web atau aplikasi yang pengguna dapat mengakses dan
menggunakan melalui browser web seolah-olah itu adalah program yang diinstal secara lokal pada
komputer mereka sendiri. [5] NIST memberikan definisi agak lebih objektif dan spesifik di sini. [6]
awan digunakan sebagai metafora untuk internet, berdasarkan awan gambar yang digunakan di
masa lalu untuk mewakili jaringan telepon, [7] dan kemudian untuk menggambarkan Internet
dalam diagram jaringan komputer sebagai sebuah abstraksi infrastruktur dasar yang diwakilinya.
[8] penyedia Khas komputasi awan memberikan aplikasi bisnis yang umum online yang diakses dari
yang lain layanan Web atau perangkat lunak seperti browser Web, sedangkan perangkat lunak dan
data disimpan di server.
Sebagian besar infrastruktur komputasi awan terdiri dari pelayanan yang diberikan melalui pusat
umum dan dibangun pada server. Awan sering muncul sebagai titik akses tunggal untuk memenuhi
kebutuhan komputasi konsumen. penawaran komersial umumnya diharapkan untuk memenuhi
kualitas layanan (QoS) persyaratan pelanggan, dan biasanya mencakup perjanjian tingkat layanan
(SLA). [9] Petugas awan utama layanan termasuk Amazon, Rackspace Cloud, Salesforce, Microsoft
dan Google. [10] [11] Beberapa TI yang lebih besar perusahaan-perusahaan yang secara aktif
terlibat dalam komputasi awan adalah Fujitsu, Dell, [12] Red Hat, [13] Hewlett Packard, [14] IBM,
Pengertian DHCP
DHCP (Dynamic Host Configuration Protocol) adalah layanan yang secara otomatis memberikan
nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut
sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.
Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada
saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.
Pada saat DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server
untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database
DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP
yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan
bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat
diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat
tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client
tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP
Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama
periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased
period.
Cara Kerja DHCP
DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi nomor IP. (Jika Clietn punya
NIC Card lebih dari satu dan perlu IP address lebih dari 1 maka proses DHCP dijalankan untuk setiap
adaptor secara sendiri-sendiri) :
a. IP Least Request
Client meminta nomor IP ke server (Broadcast mencari DHCP server).
b. IP Least Offer
DHCP server (bisa satu atau lebih server jika memang ada 2 atau lebih DHCP server) yang
mempunyai no IP memberikan penawaran ke client tersebut.
c. IP Lease Selection
Client memilih penawaran DHCP Server yng pertama diterima dan kembali melakukan broadcast
dengan message menyetujui peminjaman tersebut kepada DHCP Server.
d. IP Lease Acknowledge
DHCP Server yang menang memberikan jawaban atas pesan tersebut berupa konfirmasi no IP dan
informasi lain kepada Client dengan sebuah ACKnowledgment. Kemudian client melakukan
inisialisasi dengan mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan
tersebut. Sedangkan DHCP Server yang lain menarik tawarannya kembali.
Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi
dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap
loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika
ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi.
Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah
solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database
size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang
menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di
Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis
202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita
kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat
telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain
name server ke DNS, lalu oleh DNS dipetakan ke IP address.
Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut
dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan
berdasarkan periode dimana lambang untuk root domain adalah (.).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
com : Organisasi Komersial
edu : Institusi pendidikan atau universitas
org : Organisasi non-profit
net : Networks (backbone Internet)
gov : Organisasi pemerintah non militer
mil : Organisasi pemerintah militer
num : No telpon
arpa : Reverse DNS
xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.
Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk
contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com
dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer
(host) seperti client1.training.bujangan.com.
Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana
fileserver1 adalah host name dan detik.com adalah domain name.
Mesin DNS bisa menggunakan Server OS Windows server yang dijadikan mesin DNS atau sebuah
Server dengan OS Linux dengan menjalankan daemon seperti BIND (Berkeley Internet Name
Domain) / DJBDNS yang sering digunakan, hampir 75 % implemetasi DNS menggunakan BIND.Ada
tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-bagi untuk melayani
area negara tertentu, generic Top Level Domain (gTLD) tertentu atau blok IP Address tertentu.
Antara satu root server ini dengan yang lain saling terhubung dan saling memperbaharui datanya
masing-masing (www.rootservers.org). Cara Kerja DNS (Domain Name System)
Secara sederhana cara kerja DNS bisa dilihat pada gambar berikut ini:
DNS menggunakan relasi client server untuk resolusi nama. Pada saat client mencari satu host,
maka ia akan mengirimkan query ke server DNS. Query adalah satu permintaan untuk resolusi
nama yang dikirimkan ke server DNS.
1. Pada komputer Client, sebuah program aplikasi misalnya http, meminta pemetaan IP
Address (forward lookup query). Sebuah program aplikasi pada host yang mengakses domain
system disebut sebagai resolver, resolver menghubungi DNS server, yang biasa disebut name server.
2. Name server meng-cek ke local database, jika ditemukan, name server mengembalikan IP
Address ke resolver jika tidak ditemukan akan meneruskan query tersebut ke name server root
server.
3. Terakhir barulah si client bisa secara langsung menghubungi sebuah website / server yang
diminta dengan menggunakan IP Address yang diberikan oleh DNS server.
Jika permintaan tidak ada pada database, name server akan menghubungi server root dan server
lainnya dengan cara sebagai berikut :
1. Saat kita mengetikkan sebuah nama domain misalnya http://www. neon.cs.virginia.edu pada
web browser, maka aplikasi http (resolver) akan mengirimkan query ke Name Server DNS
Server local atau DNS Server Internet Service Provider.
2. Awalnya name server akan menghubungi server root. Server root tidak mengetahui IP Address
domain tersebut, ia hanya akan memberikan IP Address server edu.
3. Selanjutnya name server akan bertanya lagi pada server edu berpa IP Address domain
neon.cs.virginia.edu. Server edu tidak mengetahui IP Address domain tersebut, ia hanya akan
memberikan IP Address server virginia.edu.
4. Selanjutnya name server akan bertanya ke server virginia.edu tentang IP Address
neon.cs.virginia.edu. Dan server virginia.edu hanya mengetahui dan memberikan jawaban
berupa IP Address server cs.virginia.edu
5. Selanjutnya name server akan bertanya ke server cs.virginia.edu tentang IP Address
neon.cs.virginia.edu. Dan barulah cs.virginia.edu mengetahui dan menjawab berapa IP Address
domain neon.cs.virginia.edu.
6. Terakhir barulah computer client bisa secara langsung menghubungi domain
neon.cs.virginia.edu dengan menggunakan IP Address yang diberikan oleh server
cs.virginia.edu.
7. IP Address milik neon.cs.virginia.edu kemudian akan disimpan sementara oleh DNS server
Anda untuk keperluan nanti. Proses ini disebut caching, yang berguna untuk mempercepat
pencarian nama domain yang telah dikenalnya.
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui
sistem pendelegasian. Komputer-komputeryang dapat dikenali oleh internet bertindak sebagai
wakil bagi mesin lainyang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol
tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakaijaringan
dapat berkomunikasi dengannya, kemudian proxy server ini bertindaksebagai delegasi. Dengan kata
lain setiap program client akan berhubungandengan proxy server dan proxy server ini lah yang akan
berhubungan denganserver sebenarnya di internet. Proxy server akan mengevaluasi setiap
permintaanhubungan dari client dan memutuskan mana yang diperbolehkan dan mana yangtidak.
Bila permintaan hubungan ini disetujui, maka proxy server me-relaypermintaan tersebut pada
server sebenarnya.
Ada beberapa istilah menunjuk pada tipe proxyserver, diantaranya proxy level aplikasi, proxy level
circuit, proxygenerik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan,
adabeberapa konsekuensi implementasi sistem ini:
pada umumnya memerlukan modifikasi client dan/atauprosedur akses serta menuntut penyediaan
program server berbeda untuk setiapaplikasi.
Penggunaan sistem proxy memungkinkan penggunaan privateIP Address bagi jaringan internal.
Konsekuensinya kita bisa memilih untukmenggunakan IP Address kelas A (10.x.x.x) untuk private IP
address yangdigunakan dalam jaringan internet; sehingga komputer yang dapat tersambungdalam
jaringan internal dapat mencapai jumlah jutaan komputer.
PENGERTIAN DAN KONSEP KERJA NTP
Network Time Protocol (NTP) merupakan sebuah mekanisme atau protokol yang digunakan untuk
melakukan sinkronisasi terhadap penunjuk waktu dalam sebuah sistem komputer dan jaringan.
Proses sinkronisasi ini dilakukan di dalam jalur komunikasi data yang biasanya menggunakan
protokol komunikasi TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai proses komunikasi
data biasa yang hanya melakukan pertukaran paket-paket data saja.
NTP menggunakan port komunikasi UDP nomor 123. Protokol ini memang didesain untuk dapat
bekerja dengan baik meskipun media komunikasinya bervariasi, mulai dari yang waktu latensinya
tinggi hingga yang rendah, mulai dari media kabel sampai dengan media udara. Protokol ini
memungkinkan perangkat-perangkat komputer Anda untuk tetap dapat melakukan sinkronisasi
waktu dengan sangat tepat dalam berbagai media tersebut.
PRINSIP KERJA NTP
NTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan referensi skala waktu
UTC. Sebuah jaringan NTP biasanya mendapatkan perhitungan waktunya dari sumber waktu yang
terpercaya seperti misalnya radio clock atau atomic clock yang terhubung dengan sebuah time
server. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat ini ke dalam
jaringan lain.
Sebuah NTP client akan melakukan sinkronisasi dengan NTP server dalam sebuah interval pooling
yang biasanya berkisar antara 64 sampai 1024 detik. Namun, waktu sinkronisasi ini biasa berubah
secara dramatis bergantung kepada kondisi dan keadaan jaringan yang akan digunakannya.
NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya. Sistem hirarki ini
menggunakan istilah Clock stratum atau strata untuk menggambarkan tingkatan-tingkatannya. Di
mana clock strata tingkat pertama merupakan perangkat komputer yang melakukan sinkronisasi
dengan penghitung waktu eksternal seperti misalnya GPS clock, atomic clock atau radio clock yang
sangat akurat. Perangkat berstatus stratum 2 merupakan perangkat yang dikirimi perhitungan
waktu oleh stratum 1 secara langsung dengan menggunakan protokol NTP. Begitu seterusnya sistem
hirarki berjalan.
Parameter kedua, NTP akan melakukan proses komparasi terhadap beberapa perhitungan waktu
dari beberapa server. Sebuah perangkat NTP yang memiliki pencatatan waktu yang paling berbeda
dengan yang lainnya pasti akan dihindari oleh perangkat-perangkat lainnya, meskipun nilai
stratumnya paling rendah daripada mesin yang lain.
NTP versi 4 biasanya dapat menjaga ketepatan waktu hingga 10 millisecond 1/100 detik dalam
media komunikasi publik atau Internet. Di dalam jaringan lokal yang kondisinya ideal, NTP dapat
menjaga ketepatan perhitungannya hingga 20 microsecond atau 1/5000 detik.
Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang 64-bit yang
terdiri dari 32-bit pertama untuk perhitungan detik, dan 32-bit berikutnya untuk perhitungan
pecahan dari satuan detik. Dari spesifikasi ini, maka NTP akan memiliki skala waktu sebesar 2/32
detik atau sebesar 136 tahun dengan berdasarkan perhitungan menggunakan teori resolusi 2 -32
detik (sekitar 0.233 nanosecond).
Meskipun perhitungan waktu NTP akan kembali berulang ketika sudah mencapai 2 32 ,
implementasinya dibuat sedemikian rupa sehingga waktu NTP tidak akan terganggu dengan
programprogram penyesuai waktu lainnya. Lagi pula fasilitas NTP pada perangkat-perangkat
komputer juga paling lama digunakan selama beberapa decade saja, jadi jika berjalan dengan baik
maka aplikasi NTP tidak akan mengalami masalah berarti.
FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara
klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi
komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi
server akan mendengarkan percobaan koneksi dari sebuah klien FTP dan kemudian akan
digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan
server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan
juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat,
maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru
dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan
pengunduhan dan penggugahan. Jadi port 21 untuk pemberian perintah dan port 20 untuk proses
transfer data file.
Pertemuan 16-17
BACKUP
Kemampuan kita pada akhirnya untuk me-recover seluruh sistem berdasarkan pada strategi backup
yang solid. Strategi ini sebaiknya dikerjakan dengan suatu cara yang terstruktur untuk
meminimalkan exposures. Servis backup BRMS menawarkan metodologi struktur ini untuk
melaksanakan strategi kita. Sangat penting untuk merencanakan dan mengembangkan strategi
backup/recovery kita berdasarkan kebutuhan organisasi, dan kemudian menggunakan BRMS untuk
melaksanakan rencana kita.
Langkah-Langkah Backup
Berikut ini merupakan langkah-langkah bagaimana men-setup operasi-operasi backup. Kita dapat
menggunakan langkah-langkah ini sebagai penuntun untuk mendefinisikan dan mengatur aktifitas-
aktifitas backup secara spesifik untuk operasi- operasi yang dilakukan. Jika digunakan bersamaan
dengan informasi bantuan online, kita dapat menggunakan prosedur-prosedur ini untuk membantu
dalam melaksanakan strategi fungsional backup secara penuh untuk lingkungan kita.
Lihat tampilan Change Backup Control Group Attribute di bawah ini. Tampilan ini berisikan seluruh
karakteristik yang telah didefinisikan untuk control group ini, serta nilai yang diizinkan untuk setiap
field.
Default weekly activity field menggambarkan jumlah hari dalam seminggu terhadap backup yang
dilakukan secara penuh atau bertahap yang dilakukan oleh control group ini. Nilai default aktifitas
mingguan dari *BKUPCY untuk control group ini menunjukkan bahwa kita sebaiknya menggunakan
pola aktifitas mingguan untuk kebijaksanaan backup.
Subsystems to Process
Untuk melihat kembali subsystems to process, pilih opsion 9 di sebelah *BKUGRP control group
entry pada tampilan Work with Backup Control Groups dan tekan tombol enter. Kemudian akan
terlihat tampilan Subsystems to Process. Pergunakanlah tampilan ini untuk menambah atau
menghapus subsystems dimana kita akan memulai atau mengakhiri sebelum atau sesudah proses
backup control group dan yang lainnya dimana kita akan memulai dan mengakhiri subsystem
tersebut. Default (*BKUGRP) control group tidak menspesifikasikan beberapa subsystem untuk
diposes.
Sebaiknya menambahkan beberapa subsystem dimana kita ingin memulai dan mengakhiri selama
proses backup control group. Kita juga dapat menspesifikasikan library dimana subsystem tersebut
berada. BRMS secara otomatis memulai kembali subsystem yang harus kita akhiri setelah backup
jika tidak terdapat IPL yang telah dispesifikasikan, atau setelah IPL, jika sebuah IPL telah
dispesifikasikan di dalam control group ini.
Daftar urutan field ini bertujuan jika kita ingin memulai dan mengakhiri subsystems. Untuk
menambah suatu subsystems, ketik suatu nomor urut pada urutan kolom secara numerik di posisi
subsystem dalam urutan yang benar pada daftar tersebut. Ketik nama subsystem dan tekan tombol
enter. Default field dari library list adalah *LIBL. Default field dari End option adalah *IMMED, dan
default field dari Restart adalah *YES. Kita dapat memasukkan opsion lainnya seperti yang
dijelaskan pada informasi bantuan. Jika kita menspesifikasikan *CNTRLD pada field End option, kita
harus mengetikkan waktu tunda dalam detik untuk untuk mengakhiri job yang aktif sebelum
diakhiri secara cepat (immediately). Jika kita tidak ingin menyalakan AS/400 hal. B 211 TSI
Perbankan
kembali subsystem setelah proses backup control group, spesifikasikan *NO pada field Restart.
Setelah melengkapi isian, tekan tombol enter, dan daftar subsystem diurutkan secara benar,
menampilkan urutan yang tepat dari subsystem yang ditambahkan. Untuk menghapus subsystem,
tempatkan kursor pada entry tersebut, isikan nomor urut, dan tekan tombol enter. Setelah merubah
daftar subsystem, tekan tombol enter untuk menyimpan dan kembali ke tampilan Work with Backup
Control Groups. Jika ditekan tombol F3 akan keluar dari tampilan tersebut tanpa menyimpan
perubahan.
Pertemuan 18
Fungsi Remote Desktop
Di windows XP terdapat software yang dinamakan Remote Desktop Connection. Apa kegunaannya?
software ini berfungsi untuk mengendalikan komputer yang berada di jaringan, seolah olah
komputer yang dikendalikan tersebut berada satu komputer dengan komputer yang sedang anda
gunakan.
Prinsipnya mirip seperti trojan yang digunakan dulu, dimana anda boleh mengendalikan komputer
jarak jauh, tetapi bezanya dengan trojan anda harus mempunyai account yang sah pada komputer
yang hendak anda remote.
Software ini sering disebut software remote control, selain Remote Desktop Connection masih
banyak software remote control antaranya ialah Radmin, RealVNC, TightVNC, UltraVNC,
pcAnywhere, dan lain lain. saya akan menjelaskan cara menggunakan Remote Desktop Connection
di windows XP.
Untuk menjalankan Remote Desktop, pada komputer host (komputer yang hendak di-remote) perlu
disetting terlebih dahulu, berikut ini langkah langkahnya :
Perlu diingat anda membuka sebuah user account (beserta passwordnya) pada komputer host
untuk remote komputer tersebut dari komputer client. Untuk menambahkan user yang diizinkan
melakukan remote, klik Select Remote Users.
sekarang pada computer client anda boleh login untuk mengendalikan komputer host. Caranya buka
menu Start > All Programs > Accessories > Communications > Remote Desktop Connection. Maka
akan muncul tampilan berikut.
Disini anda harus mengisi alamat IP komputer host, username dan password account anda. Pada
ruang domain anda boleh mengisikan nama komputer host, tetapi ruang ini boleh dikosongkan.
Jika anda menggunakan jaringan kabel LAN, klik tab Experience lalu semak bahagian Desktop
background supaya background dari komputer yang diremote akan muncul.
Untuk memulakan connection klik Connect, jika semuanya lancar desktop komputer host akan
muncul dihadapan anda sekarang.
Pertemuan 19
fungsi Remote Desktop Connection
Kalau komputer sahabat sudah terhubung dengan jaringan, baik secara wireless atau menggunakan
kabel ( lihat artikel terdahulu Membuat jaringan Komputer Sederhana,Membuat
Koneksi Wireless Antar Laptop ), selain sharing data, printer, koneksi internet, kita juga dapat
melakukan Remote Desktop.
Dengan Remote desktop kita bisa melihat tampilan layar komputer lain (yang diremote) sama seperti
di komputer aslinya, dan kita dapat melakukan perintah sesuai dengan yang kita inginkan.
Misal komputer A dan komputer B. Kita ingin agar komputer A bisa dilakukan remote
desktop oleh user dari komputer B. ( komputer A dikendalikan oleh user di komputer B).
Cara settingnya sebagai berikut
Karena tujuannya untuk meremote komputer A, jadi Kita hanya perlu setting di komputer A.
1. Tentukan nama user ( harus berpassword), kalau belum silakan create/edit dulu (control panel
> user account), yang akan digunakan untuk remote desktop user
2. klik kanan pada my computer > Properties pilih tab Remote
Di komputer yang akan dipakai untuk meremote (Komputer B, C, dst) kita tinggal menjalankan
Aplikasi Remote Desktop Connection ( Start > All Programs > Accessories > Communications
> Remote Desktop Connection)
5. Masukkan Alamat IP komputer atau nama komputer yang akan diremote > klikConect (tunggu
beberapa saat)
6. Masukkan user name ( remote user )dan password ( username sesuai step-4 ).
Kini kita sudah bisa melihat, mengendalikan/ mengontrol komputer A dari komputer B.