Anda di halaman 1dari 46

Lampiran 1 :

MATERI AJAR

Pertemuan 1
Kebutuhan server untuk lalu lintas dan aplikasi jaringan komputer
I. SPESIFIKASI HARDWARE
II. SPESIFIKASI SOFTWARE
III. KEBUTUHAN MINIMAL SERVER

I. Spesifikasi Hardware
Pengertian Perangkat Keras/Hardware Jaringan Komputer adalah peralatan yang digunakan
untuk menghubungkan komputer ke komputer lainnya dalam suatu jaringan yang bertujuan
untuk berbagi data, informasi dan peralatan lainnya perangkat ini bersifat fisik atau terlihat
wujudnya.

bebeberapa perangkat keras/hardware Jaringan Komputer diantaranya :


Modem
Satu-satunya saat modem tidak diperlukan adalah saat telephone tombol digunakan
sebagai terminal. Semua saluran jaringan komputer lain memerlukan modem pada tiap
ujungnya. Modem dirancang untuk beroperasi pada kecepatan tertentu biasanya 300,
1200, 2400, 4800 atau 96000 bit per detik dan seterusnya kecepatan modem menentukan
kecepatan transmisi data.

ADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi. Umumnya
modem ADSL merupakan integrasi dari modem, firewall dan ethernet switch serta router
dan mungkin juga dengan transiever. Modem ADSL bekerja pada frekwensi yang berbeda
dengan frekwensi yang digunakan dalam percakapan telephon sehingga saluran telephon
dapat digunakan untuk percapapan bersamaan dengan penggunaan transmisi data
melelalui modem ADSL.

NIC ( Network Interface Card )


Kartu jaringan atau Lan card dipasang pada setiap komputer yang akan dihubungkan ke
suatu jaringan computer. Banyak jenis dan merk kartu jaringan yang tersedia di pasar,
namun beberapa hal pokok yang perlu diketahui dari kartu jaringan yaitu type kartu ISA
atau PCI dengan kecepatan 10 atau 10/100 Mbps, harus disesuaikan dengan tipe Ethernet
HUB atau switching yang akan digunakan, jenis protocol dan jenis kabel yang
didukungnya disamping itu juga mengesampingkan kwalitas produk. Komputer jenis
terbaru tidak dilengkapi dengan slot ISA bahkan Network Interface umumnya merupakan
Onboard system artinya sudah tersedia pada mainboard sehingga tidak perlu lagi
dipasang Lan Card
Sesuai dengan besarnya tingkat kebutuhan akan jaringan komputer, sudah banyak
mainboard komputer jenis terbaru dilengkapi kartu jaringan secara on board. Kwalitasnya
bagus namun penulis berpendapat lebih baik menggunakan kartu jaringan yang terpisah.
Salah satu keuntungannya adalah dapat memilih merk tertentu dan mudah diganti apabila
terjadi kerusakan.

HUB
Hub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan Node
atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi star. Jika
jumlah port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan
dihubungkan ke dalam satu jaringan dapat digunakan beberapa hub yang dihubungkan
secara up-link.

Konektor RJ 45
Untuk menghubungkan kabel UTP diperlukan konektor RJ-45 atau sejenis jack yang
bentuknya mirip dengan jack kabel telepon namun memiliki lebih banyak lubang kabel.
Konektor tersebut dipasang di kedua ujung kabel dengan peralatan Tang khusus UTP.
Namun jika belum bisa memasangnya, Anda dapat meminta sekaligus pemasang-an pada
saat membeli kabel UTP
Kabel UTP
Ada beberapa jenis kabel yang digunakan dalam jaringan network, namun yang paling
banyak dipakai pada private network/Local Area Network saat ini adalah kabel UTP.
Bridge
Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang
sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan
yang mempunyai media fisik yang berbeda. Contoh jaringan yang menggunakan fiber
optik dengan jaringan yang menggunakan coacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke
tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan
adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih
kecil.
Swich
Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan
pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai
kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya
memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan
switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa
seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket
merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan
pada paket data dan mencegahnya agar tidak mengganggu jaringan.
Cluster Control Unit
Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan
perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu
printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control
Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.
Front - end Processor
Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari
host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi
configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai
front-end processor dan sebuah mainframe yang menjadi host.
Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan
pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga
berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke
terminal.
Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam
banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end
processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan
secara paralel).
Sebagian front-end processor melakukan message switching dengan mengatur rute
(routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu
hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau
rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan
sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store
and forward).

Adapun perangkat-perangkat tersebut antara lain :


1. File Server
File server adalah merupakan komputer tujuan utamanya adalah menyediakan layanan dan
ruangan untuk menampung berbagai file (seperti dokumen, gambar, database, dan
sebagainya). Layanan ini dapat diakses oleh Workstation yang terhubung dalam jaringan
komputer. Sebuah file server dapat berfungsi sebagai dedicated (berfungsi sebagai server
secara keseluruhan) atau non-dedicated (berfungsi sebagai server sekaligus sebagai
workstation).

2. Workstations/Client
Workstatios/client adalah istilah bagi komputer-komputer selain server yang berada pada
suatu jaringan. Koputer workstation menerima atau meminta layanan data dari server untuk
di olah sesuai kebutuhan penggunanya. Agar workstation dapat terhubung dengan server,
setidaknya memiliki hardware kartu jaringan (network card),aplikasi jaringan (software
jaringan), dan media perantara untuk menghubungkan ke jaringan (kabel ataupun sinyal
elektris).

3. Kartu Jaringan
Kartu jaringan atau yang dikenal dengan Network Interface Card (NIC), adalah perangkat
keras yang dipasang pada salah satu slot yang terdapat pada motherboard komputer. Pada
kartu jaringan terdapat bagian yang berfungsi untuk memasang kabel untuk komunikasi
dalam jaringan sehingga memungkinkan hubungan antar komputer dan pertukaran data.
Kartu jaringan yang banyak terpakai saat ini adalah jenis kartu jaringan Ethernet dan
LocalTalk konektor (yang dipopulerkan oleh Apple). Pada model referensi OSI, kartu
jaringan berada pada lapisan ke-1 (lapisan Physical) dan lapisan ke-2 (lapisan Data Link)
yang

II. Spesifikasi Software


Software Pendukung dalam jaringan :
1. NMap
NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias
Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan
Amigos OS. N Map tersedia dengan dua versi yaitu versi GUI dan Command line, lalu apa
fungsi software ini??
Mari kita ulas lebih lanjut.NMap memiliki fungsi-fungsi standar layaknya sebuahsecurity
scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang
digunakan untuk menjalankan service, dan lain-lain.

2. WireShark
Software wireshark memilki beberapa fungsi, yaitu :
Mampu menganalisa transmisi paket data pada jaringan,
Memonitoring proses koneksi dan transmisi data antar komputer.
Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer
tersebut.

3. Look@LAN
Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software
ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam
bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :
Mengetahui IP Address, pada komputer jaringan
Mengetahui status konektivitas dengan jaringan
distance
Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan
tersebut
Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
Menginformasikan pada komputer server, host yang sedang online/offline

4. Angry IP Scanner
IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga
jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap
komputer yang ada pada jaringan. Selain itu, software ini jugadapat membantu seorang
admin jaringan dalam mengawasi error atau trobubleshooting ajringan karena
permasalahan pada IP address, bisa juga karena IP address yang conflik. Selain itu, software
ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha
menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia
pada range nya.

5. Dude
Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta
mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.
Berikit ini adalah cara kerja Dude :
Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk
perangkat yang tergabung dalam jaringan berbasis dengan subnet.
Software ini akan secara otomatis mampu memetakan jaringan komputer.
Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis
memberikan pesan peringatan.
Pertemuan 2
III. Kebutuhan Minimal Server
Komputer Server, suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya.
Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter
yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan.
Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation.
Hampir semua jenis computer dapat digunakan sebagai computer workstation.
Terdapat 1 buah server. Spesifikasi :
a. Prosesor minimal 3,5 Hetz
b. VGA minimal 256 MB.
c. RAM minimal 1 GB.
d. Hardisk minimal 40 GB.
e. NIC (Network Interface Card)/LAN Card

Kebutuhan Perangkat Keras


Perangkat keras adalah komponen fisik peralatan yang membentuk sistem komputer, serta
peralatan lain yang mendukung komputer dalam menjalankan tugasnya. Dalam hal ini,
dibutuhkan komputer serversebagai tempat hosting aplikasi web dan komputer clientsebagai
pengakses aplikasi web.
1. Kebutuhan Minimum Client
Untuk menjalankan aplikasi ini sebagai client membutuhkan komputer dengan spesifikasi
minimum sebagai berikut:
a. Processor 233 Mhz
b. Memory dengan RAM 64 MB
c. VGA on Board
d. Monitor Super VGA (800x600) dengan minimum 256 warna
e. Keyboard + mouse
2. Kebutuhan Minimum Server
Untuk menjalankan aplikasi ini sebagai server membutuhkan komputer dengan spesifikasi
minimum sebagai berikut:
a. Processor 600 Mhz
b. Memory dengan RAM 192 MB
c. VGA on Board
d. Monitor Super VGA (800x600) dengan minimum 256 warna
e. CD-ROM atau DVD-ROM
f. Keyboard + mouse

Kebutuhan Perangkat Lunak


Perangkat lunak adalah komponen non fisik yang digunakan untuk membuat sistem komputer
dapat berjalan dan melakukan tugasnya.
1. Kebutuhan Minimum Client
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer client
yaitu:
a. Operating System : Windows XP Service Pack 2
b. Browser: Mozilla Firefox versi 12.0
2. Kebutuhan Minimum Server
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer server
yaitu:
a. Operating System : Windows XP Service Pack 2
b. Web Server : Apache 2.4.3
c. Programming Language : PHP 5.4.7
d. Database : MySQL 5.5.27

Pertemuan 3-4
TUGAS ADMINISTRATOR JARINGAN
Seorang administrator sistem, sistem administrator, adalah orang dipekerjakan untuk menjaga dan
mengoperasikan komputer sistem dan / atau jaringan. Sistem administrator mungkin menjadi
anggota dari suatu teknologi informasi departemen.
Tugas-tugas seorang administrator sistem yang luas, dan sangat bervariasi dari satu organisasi yang
lain. Sysadmins biasanya diisi dengan menginstal, mendukung, dan memelihara server atau sistem
komputer lain, dan perencanaan untuk dan menanggapi pelayanan padam dan masalah lain. Tugas-
tugas lain mungkin termasuk script atau cahaya pemrograman, manajemen proyek untuk sistem-
proyek terkait, mengawasi atau pelatihan operator komputer, dan menjadi konsultan untuk
masalah-masalah komputer di luar pengetahuan tentang dukungan teknis staf. Seorang
administrator sistem harus menunjukkan campuran keterampilan teknis dan tanggung jawab dalam
rangka untuk melaksanakan pekerjaan mereka dengan baik.

Keahlian
Pokok sistem administrasi termasuk sistem komputer dan cara orang menggunakannya dalam
sebuah organisasi. Hal ini memerlukan pengetahuan tentang sistem operasi dan aplikasi, serta
perangkat keras dan perangkat lunak pemecahan masalah, tetapi juga pengetahuan tentang tujuan
bagi orang-orang dalam organisasi menggunakan komputer.
Namun, mungkin yang paling penting keterampilan untuk seorang sistem administrator adalah
pemecahan masalah - sering di bawah berbagai macam kendala dan stres. Sysadmin adalah
panggilan ketika sebuah sistem komputer atau kesalahan fungsi turun, dan harus dapat
mendiagnosis dengan cepat dan benar apa yang salah dan bagaimana cara terbaik untuk
memperbaikinya.
Administrator sistem tidak insinyur perangkat lunak atau pengembang. Hal ini tidak biasanya dalam
tugas mereka untuk mendesain atau menulis perangkat lunak aplikasi baru. Namun, sysadmins
harus memahami perilaku perangkat lunak dalam rangka untuk menyebarkan dan untuk
memecahkan masalah, dan umumnya tahu beberapa bahasa pemrograman yang digunakan untuk
otomatisasi script atau tugas-tugas rutin.
Terutama ketika berhadapan dengan internet-menghadap atau bisnis sistem kritis, sysadmin harus
memiliki pemahaman yang kuat keamanan komputer. Ini termasuk perangkat lunak tidak hanya
menggelar tambalan, tapi juga mencegah break-ins dan masalah keamanan lainnya dengan langkah-
langkah pencegahan. Dalam beberapa organisasi, administrasi keamanan komputer adalah peran
yang terpisah secara keseluruhan bertanggung jawab atas keamanan dan biaya pemeliharaan
firewall dan sistem deteksi intrusi, tetapi semua sysadmins umumnya bertanggung jawab atas
keamanan sistem dalam menjaga mereka.

Bidang Terkait

Banyak staf organisasi pekerjaan lain yang berhubungan dengan administrasi sistem. Dalam sebuah
perusahaan besar, hal ini mungkin semua akan terpisah posisi di dalam dukungan komputer atau
Information Services (IS) departemen. Kelompok yang lebih kecil mereka dapat dipakai oleh
beberapa sysadmins, atau bahkan satu orang.
Seorang database administrator (DBA) memelihara sebuah database sistem, dan bertanggung
jawab atas integritas data dan efisiensi dan kinerja sistem.
Seorang administrator jaringan memelihara infrastruktur jaringan seperti switch dan router,
dan diagnosa masalah dengan ini atau dengan perilaku jaringan komputer terlampir.
Seorang administrator keamanan adalah spesialis dalam jaringan komputer dan keamanan,
termasuk administrasi perangkat keamanan seperti firewall, serta konsultasi keamanan umum.
Seorang administrator Web mengelola layanan server web (seperti Apache atau IIS) yang
memungkinkan untuk internal atau eksternal akses ke situs web. Tugas termasuk mengelola
beberapa situs, administrasi keamanan, dan mengkonfigurasi komponen dan perangkat lunak
yang diperlukan. Tanggung jawab mungkin juga termasuk perangkat lunak manajemen
perubahan.
Dukungan teknis staf merespon kepada pengguna individu 'kesulitan dengan sistem komputer,
memberikan petunjuk dan kadang-kadang pelatihan, dan mendiagnosis dan memecahkan
masalah yang umum.
Sebuah operator komputer melakukan pemeliharaan rutin dan pemeliharaan, seperti perubahan
atau penggantian backup tape drive gagal dalam sebuah RAID. Tugas-tugas seperti biasanya
membutuhkan kehadiran fisik di dalam ruangan dengan komputer, dan sementara kurang
terampil dari tugas sysadmin memerlukan tingkat kepercayaan yang serupa, karena operator
mungkin memiliki akses ke data yang sensitif.
Dalam beberapa organisasi, seseorang mungkin mulai sebagai anggota staf dukungan teknis
atau operator komputer, kemudian mendapatkan pengalaman pada pekerjaan yang harus
dipromosikan ke posisi sysadmin.

Training
Tidak seperti banyak profesi lain, tidak ada satu jalan untuk menjadi seorang sistem
administrator Banyak administrator sistem mempunyai gelar dalam bidang terkait: ilmu
komputer, teknologi informasi, teknik komputer, sistem informasi manajemen, atau bahkan
perdagangan program sekolah. Memiliki cabang sekolah lain mereka program Ilmu Komputer
khusus untuk administrasi sistem.
Beberapa sekolah telah mulai menawarkan gelar sarjana dalam Administrasi SistemYang
pertama, Rochester Institute of Technology [1] dimulai pada tahun 1992. Lain seperti Rensselaer
Polytechnic Institute, Marist College, dan Drexel University memiliki lebih baru-baru ini
menawarkan gelar dalam Teknologi Informasi.
Pada tahun 2008 hanya empat universitas-universitas AS, Rochester Institute of Technology [2],
New York City College of Technology, Tufts, dan Michigan Tech telah lulus program dalam
administrasi sistem. [Rujukan?] Di Norwegia, ada khusus Inggris-mengajar program MSc yang
diselenggarakan oleh Universitas Oslo College [3] bekerjasama dengan Universitas Oslo, yang
diberi nama "program Master di Jaringan dan Administrasi Sistem." University of Amsterdam
(UVA) menawarkan program serupa bekerja sama dengan Hogeschool van Amsterdam (HvA)
bernama "Master System dan Network Engineering" [1]. Namun, banyak sekolah-sekolah lain
yang terkait menawarkan gelar sarjana di bidang-bidang seperti sistem jaringan dan keamanan
komputer.
Salah satu kesulitan utama dengan administrasi sistem pengajaran sebagai suatu disiplin
universitas formal, adalah bahwa industri dan perubahan teknologi jauh lebih cepat daripada
buku pelajaran dan kursus khas proses sertifikasi. Pada saat buku baru telah bertahun-tahun
bekerja melalui persetujuan dan komite, teknologi spesifik yang ada tertulis mungkin telah
berubah secara signifikan atau sekarang usang.
Selain itu, karena sifat praktis sistem administrasi dan ketersediaan mudah open-source server
perangkat lunak, banyak sistem administrator memasuki lapangan otodidak.
Umumnya, calon administrator akan dibutuhkan untuk memiliki pengalaman dengan sistem
komputer dia diharapkan untuk mengelola. Dalam beberapa kasus, calon diharapkan untuk
memiliki sertifikasi industri seperti Microsoft MCSA, MCSE, MCITP, Red Hat RHCE, Novell CNA,
CNE, Cisco CCNA atau CompTIA 's A + atau Network +, Sun Certified SCNA, Linux Profesional
Institute antara lain.
Kadang-kadang, hampir secara eksklusif di situs yang lebih kecil, peran administrator sistem
dapat diberikan kepada pengguna yang terampil di samping atau di penggantian tugas nya.
Sebagai contoh, tidak biasa bagi guru matematika atau komputasi untuk melayani sebagai
administrator sistem sebuah sekolah menengah.

Tugas dari sistem administrator

Sebuah tanggung jawab administrator sistem mungkin mencakup:


Menganalisis log sistem dan mengidentifikasi potensi masalah dengan sistem komputer.
Memperkenalkan dan mengintegrasikan teknologi baru ke dalam ada pusat data
lingkungan.
Rutin melakukan audit terhadap sistem dan perangkat lunak.
Pertunjukan backup.
Menerapkan sistem operasi update, patch, dan perubahan konfigurasi.
Baru menginstal dan mengkonfigurasi perangkat keras dan perangkat lunak.
Menambahkan, menghapus, atau memperbarui account pengguna informasi, reset
password, dll
Menjawab pertanyaan teknis.
Tanggung jawab untuk keamanan.
Tanggung jawab untuk mendokumentasikan konfigurasi sistem.
Troubleshooting melaporkan setiap masalah.
Sistem tuning kinerja.
Memastikan bahwa infrastruktur jaringan dan berjalan.

Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi di antara
sistem yang berbeda administrator atau anggota dari kelompok organisasi yang berbeda.
Sebagai contoh, individu yang berdedikasi (s) dapat menerapkan semua upgrade sistem, sebuah
Quality Assurance (QA) Tim dapat melakukan pengujian dan validasi, dan satu atau lebih penulis
teknis mungkin bertanggung jawab untuk semua dokumentasi teknis ditulis untuk sebuah
perusahaan.

Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas di
tempat lain yang terkait dengan bidang-bidang lain:

Dukungan Teknis
Database administrator (DBA)
Administrator jaringan / analis / spesialis
Aplikasi analis
Administrator keamanan
Programmer

Administrator sistem, dalam organisasi yang lebih besar, cenderung tidak sistem arsitek,
insinyur sistem, atau perancang sistem. Namun, seperti banyak peran dalam bidang ini,
demarkasi antara sistem administrasi dan teknis lainnya seringkali peran tidak didefinisikan
dengan baik dalam organisasi yang lebih kecil. Bahkan di organisasi yang lebih besar,
administrator sistem senior sering memiliki keahlian dalam bidang-bidang lain sebagai hasil
dari pengalaman kerja.
Dalam organisasi yang lebih kecil, IT / komputasi spesialisasi kurang sering dilihat dalam detail,
dan administrator sistem istilah digunakan dalam cara yang agak umum - mereka adalah orang-
orang yang tahu bagaimana sistem komputer bekerja dan bisa merespons ketika sesuatu gagal.

Sistem Administrator Privileges

Istilah administrator sistem juga dapat digunakan untuk menjelaskan suatu hak istimewa yang
pemilik komputer harus memperoleh di komputer sendiri untuk melakukan tindakan tertentu
bahkan bila komputer ini bukan bagian dari sistem yang lebih besar.
Administrator jaringan modern adalah profesional yang bertanggung jawab atas pemeliharaan
perangkat keras komputer dan perangkat lunak yang terdiri dari sebuah jaringan komputer. Hal
ini biasanya meliputi penggelaran, konfigurasi, pemeliharaan dan pemantauan peralatan
jaringan aktif. Peran yang terkait adalah bahwa dari spesialis jaringan, atau analis jaringan, yang
berkonsentrasi pada jaringan desain dan keamanan.
Administrator Jaringan biasanya merupakan tingkat BAMF teknis / staf jaringan dalam sebuah
organisasi dan akan jarang terlibat dengan dukungan pemakai langsung. The Network Jaringan
Administrator akan berkonsentrasi pada kesehatan secara keseluruhan jaringan, server
penyebaran, keamanan, dan memastikan bahwa konektivitas jaringan di seluruh perusahaan
LAN / WAN infrastruktur setara dengan pertimbangan teknis di tingkat jaringan organisasi
hirarki. Administrator jaringan dianggap Tingkat 3 support personel yang hanya bekerja pada
istirahat / memperbaiki masalah yang tidak dapat diselesaikan di Tier1 (helpdesk) atau Tier 2
(desktop / teknisi jaringan) tingkat.\
Tergantung pada perusahaan, Network Administrator situs juga mungkin desain dan
membangun jaringan. Namun, tugas ini mungkin ditugaskan ke Network Engineer harus satu
akan tersedia bagi perusahaan.
Peran yang sebenarnya Administrator Jaringan akan bervariasi dari perusahaan ke perusahaan,
tapi umumnya akan meliputi kegiatan dan tugas-tugas seperti alamat jaringan tugas, tugas dari
routing protokol dan tabel routing konfigurasi serta konfigurasi otentikasi dan otorisasi -
layanan direktori. Sering mencakup pemeliharaan fasilitas jaringan di masing-masing mesin,
seperti driver dan pengaturan dari komputer pribadi serta printer dan semacamnya. Kadang-
kadang juga mencakup pemeliharaan jaringan tertentu server: file server, VPN gateway, sistem
deteksi intrusi, dll
Jaringan spesialis dan analis berkonsentrasi pada desain jaringan dan keamanan, khususnya
masalah dan / atau debugging masalah yang berhubungan dengan jaringan. Pekerjaan mereka
juga dapat mencakup pemeliharaan jaringan otorisasi infrastruktur, serta jaringan cadangan
sistem.
Administrator bertanggung jawab atas keamanan dari jaringan dan untuk menetapkan IP alamat
ke perangkat yang terhubung ke jaringan. Menetapkan memberikan alamat IP subnet
administrator kontrol atas personil yang terhubung ke subnet. Hal ini juga membantu untuk
memastikan bahwa administrator mengetahui setiap sistem yang terhubung dan yang secara
pribadi bertanggung jawab untuk sistem.

Pertemuan 5
Ancaman Keamanan Jaringan
Keamanan jaringan
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap
sumber daya jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources
jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user,
program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file,
database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip
keamanan itu sendiri.
1. Kerahasiaan (confidentiality)
dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.
2. Integritas (Integrity)
bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi
dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan
tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan
salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang
tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau
system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan
jaringan.

Ancaman keamanan jaringan


Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya
adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga
memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai


Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau
menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi
angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password
adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa
dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-
definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau
serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari
serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat
bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain
dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya
celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah
atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping
itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap
korban lain.
2. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan
operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini
menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan menggunakan address spoofing kepada
target korban.
3. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan
protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client
tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses
terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach
masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si
pengirim tidak pernah membalas dengan paket akhir ACK.
4. Smurf attack
Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan
untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang
dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket
dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast
ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Ping of death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak
lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering
jadi down, maka disebut DoS attack.
6. Stream Attack
terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban
menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP
address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node
source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak
dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup.

Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun
mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi
forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya
bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack)
merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic
lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu
system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan
pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage
jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim
disebut Risk Security Assessment.
Pertemuan 6
DASAR-DASAR DIAGRAM BLOK/KOTAK
Diagram blok adalah suatu pernyataan gambar yang ringkas, dari gabungan sebab dan akibat antara
masukkan dan keluaran dari suatu system.

input BLOK output

Blok/Kotak adalah : Biasanya berisikan uraian dan nama elemennya, atau simbul untuk operasi
matematis yang harus dilakukan pada masukkan unt7uk menghasilkan Keluaran

Tanda anak panah : Menyatakan arah informasi aliran isyarat atau unilateral. Sebagai contoh
sederhana diperlihatkan sbb:

input Element
output
Pengendali

X d/dt Y= dx/dt

Ciri-ciri operasi penjumlahan dan pengurangan, agar dapat digambarkan secara khusus, maka
bentuk blok seperti distas diubah menjadi sebuah lingkaran kecil yang disebut dengan titik
penjumlahan, dengan tanda plus ( + ) dan atau minus ( - ), yang tetap sesuai dengan anak-anak
panah yang memasuki lingkaran. Sedangakan keluarannya ( Output ) adalah jumlah aljabar dari
inputnya. Contoh :

+ Z
+ +
X X+Y X X-Y X X+Y+Z
+ Y - + Y
Y Y Y

Agar dapat menggunaka isyarat yang sama sebagai suatu mesukan oke lebih satu blok atau titik
penjumlahan digunakan sebuat titik lepas alandas. Hal ini menunjukkan isyarat tersebut berjalan
tanpa berubah sepanjang lintasan-lintasan yang berbeda ke beberapa tujuan.

X
X
X X
X

X X
Tidak melihat arah
Titik lepas Landas

Contoh : Gambarkan diagram blok dari persamaan matematik sebagai berikut:

a). X2 = a1 (dx/dt ) disini ada dua operasi yang harus ditentukan yaitu a 1 dan d/dt

a).
X 2 =a 1 ( dxdt ) X
d/dt
dx/dt
a1 X2

X1 d
dt
2
d x 2 dx 1 +
b). -
X 3= 2
+ X 1 X3
dt dt
+
d2
X2
dt 2
Pada umumnya system pengendalian praktis terdiri dari banyak komponen. Maka untuk
menyederhanakan dalm menganalisa dipakai blok diagram. Dimana tiap-tiap komponen
digambarkan oleh sebuah kotak yang mempunyai input dan output, sedangkan didalamnya
dituliskan bentuk transferfungtion dari komponennya ( Ingat dalam fungsi S= F(s). dan kemudian
ditunjukkan arah alirannya : ada 2 bagian yang penting :

1. Hubungan iNput dan Output ( Transfer function )

G(s)
X(s), R(s), Vi(s) Y(s), C(s), V0(s)

2. Sensing ( Error detector ) suatu gambaran berupa lingkaran kecil dengan gambar silang
didalmnya, atau merupakan simbul (penjumlah dan atau pengurangan), tergantung dari
tandanya. Dengan demikian error detector menghasilkan sinyal, yang merupakan perbedaan
antra input dasar ( referent) dan sinyal Feedback dari system control/pengaturan kea rah
kendali system.

R(s) E(s)
+
+
-
- B(s)

Bentuk Blok Diagram Sistem Tertutup ( Close lop System )

R(s) E(s) C(s)


G(s
+ - ) C ( s) G( s)
=
R( s ) 1+ H( s )G( s)
H(s)

Dimana :

R(s) adalah Input Laplace transform


C(s) adalah Output Laplace transform
G(s) adalah Transfer function forword element
H(s) adalah TF. Feedback element
E(s) adalah Error sinyal
C(s)/R(s) adalah closed loop Transfer function
E(s)/ R(s) adalah Error Ratio
B(s)/ R(s) adalah Primaery feedback ratio

PENYEDERHANAAN DIAGRAM BLOK

Dalam penyederhanaan diagram blok sangat penting untuk diperhatikan, sebab blok-blok hanya
dapat dihubungkan secara seri jika keluaran sutu blok tidak dipengaruhi oleh blok-blok berikutnya.
Tetapi apabila ada pengaruh pembebanan antar komponen maka, perlu dilakukan penggabungan
dari bebrapa komponen menjadi satu blok/kotak saja.
Untuk diagram blok yang yang melibatkan bebrapa loop berumpan balik maju, maka selangkah
demi selangkah dari komponnen-konponennya perlu diperhatikan, dalam penyederhanaan diagram
blok/kotak :
1. Hasil kali fungsi alih (transfer function )pada arah umpan maju harus tetap sama.
2. Hasil kali fungsi alih pada pengelilingan loop harus tetap sama.

Suatu bentuk aturan umum untuk menyederhanakan diagram blok adalah memindahkan titik
cabang dan titik penjumlashan, lalu kemudian menyerhanakan umpan balik didalamnya.

Pertemuan 7
Apa itu Client Server ?
Client/Server adalah teknologi pendistribusian kerja aplikasi antara dua komputer atau lebih, yang
dihubungkan oleh jaringan komunikasi, dimana yang satu akan bertindak sebagai Client atau
peminta layanan, dan yang lainnya sebagai Server, atau pemberi layanan. Baik Client ataupun Server
memiliki pemroses atau CPU sendiri, sedangkan jaringan yang digunakan bisa berupa jaringan lokal
(LAN) ataupun jaringan yang lebih luas lagi (WAN).

Model konsep Client/Server


Sesuai dengan kebutuhan dan juga sarana penunjang yang dimiliki, pada dasarnya implementasi
aplikasi Client/Server tergantung dari pendistribusian kebutuhan prosesnya. Oleh sebab itu, pada
umumnya definisi implementasi Client/Server dibagi atas 5 model yaitu :

1. Distributed Presentation
1. Remote Presentation
1. Distributed Logic
1. Remote Data
1. Distributed Data

1. Distributed Presentation
Implementasi aplikasi Client/Server dengan model ini, pada dasarnya adalah menterjemahkan
tampilan antar muka aplikasi (layar) yang statis dan kaku pada terminal di Server (umumnya
aplikasi di Mini Komputer ataupun Mainframe), dan membentuk tampilan antar muka di Client
(PC) yang grafikal dan juga dapat mengeksploitasi fasilitas di Client seperti mouse, layar sentuh,
dll.
Hal ini biasanya dilakukan pada aplikasi yang berjalan di Mainframe atau Mini komputer,
dimana pada dasarnya tidak terjadi perubahan pada aplikasi tersebut hanya ditambahkan
jembatan antara layar terminal mainframe dan layar PC dengan prinsip pemetaan instruksi.
Dalam prakteknya, model ini digunakan hanya untuk menjembatani tampilan kaku dan statis
menjadi lebih grafikal, tanpa merubah proses asli dari aplikasi tersebut dan tampilan dari
aplikasi di Server itu sendiri. Implementasi ini adalah yang paling aman dalam tahap awal
penerapan Client/Server bagi pemakai Mainframe dan Mini komputer, walaupun bukan cara
yang paling efektif.

CLIENT SERVER

* Presentasi Grafis * Presentasi Statis


* Proses
* Data

Gambar 1. Distributed Presentation


Remote Presentation
Pada model ini interaksi antara Client dan Server mulai dilakukan dalam bentuk pembagian
kerja yang baku. Dalam implementasinya, Client akan berfungsi menjadi pemberi layanan antar
muka (alat presentasi informasi) antara pemakai akhir dan aplikasi, sedang seluruh proses dan
manajemen data akan dilakukan di Server.
Dengan kata lain Client akan menjadi dialog manager antara pemakai dan aplikasi, dimana
dengan jaringan komunikasi data, masukan yang terjadi akan di sampaikan ke Server untuk
diproses, dan tanggapan/response balik dari Server akan dikembalikan ke jaringan komunikasi
data dan ditampilkan oleh Client sebagai sarana untuk tindak lanjutnya oleh pemakai akhir.
Contoh hal ini adalah sebuah PC yang memiliki tampilan grafis yang baik akan menjadi Client
bagi sebuah aplikasi Mainframe, tapi manipulasi data dan proses akan terjadi di Servernya. Hal
ini dilakukan dengan menggunakan fasilitas Advanced Program to Program Communication
(APPC), yang mana program di PC akan memanggil suatu prosedur/program di Mainframe
dengan parameter tertentu. Program ini biasanya cukup kompleks, sebab proses Call, Wait and
Response diatur oleh program tersebut.
Implementasi model ini banyak dilakukan diawal tahun 80an, dimana konsep Client/Server
mulai berkembang, tapi kemampuan PC belum berkembang seperti sekarang, dan juga
teknologi Distributed Data pada RDBMS belum maju seperti saat ini. Sekarang model ini sudah
agak jarang diimplementasikan.

CLIENT SERVER

* Presentasi Grafis * Proses


* Data

Gambar 2. Remote Presentation


Distributed Logic
Implementasi model ini telah memanfaatkan sumber daya pemroses yang dimiliki oleh Client.
Sehingga yang menjadi perbedaannya adalah sebagian dari logika/proses aplikasi akan
didelegasikan ke Client, dan presentasi data tetap di Client sepenuhnya. Dalam model ini akan
terjadi pembagian kerja antara Client dan Server yang berhubungan dengan pengolahan data,
dimana umumnya pembagian kerja tersebut akan berbentuk seperti hal-hal berikut ini :

Alur kerja, data editor dan validasi dapat dibebankan ke prosesor di Client, sehingga akan
meringankan beban Server, sebab semua data yang disampaikan ke Server sudah dalam
bentuk yang siap pakai, tanpa perlu pengujian lebih lanjut.
Pelaksanaan logika/kriteria proses dan integrasi data akan dilakukan oleh Server, hal ini
untuk menjaga keselarasan kerja antar seluruh pemakai akhir.

Implementasi model ini adalah pengembangan dari model sebelumnya, dimana sejalan dengan
meningkatnya kemampuan prosessor pada PC dan juga tersedianya perangkat lunak PC yang
dapat berkolaborasi dengan perangkat lunak di Mainframe. Tapi pada umumnya aplikasi ini
belum memanfaatkan RDBMS sebagai basis datanya.

CLIENT SERVER

* Presentasi Grafis * Proses Server


* Proses Client * Data

Gambar 3. Distributed Logic


Remote Data
Model ini dikembangkan sejalan dengan meningkatnya kemampuan yang dapat dilakukan oleh
PC sebagai Client dari RDBMS. Pada model ini presentasi data dan logika aplikasi dilakukan
seluruhnya di tingkat Client, sedang Server hanya berfungsi untuk melayani permintaan data
dengan kriteria yang ditentukan Client berikut proses manajemen dari data itu sendiri.

Pada umumnya implementasi model dilakukan dengan implementasi Relational Database


Management System (RDBMS) yang berbasis SQL baik di PC (Client) dan juga di Mainframe
(Server). Dengan berkembangnya kemampuan ini dimungkinkan untuk membentuk aplikasi
Client/Server yang jauh lebih kompleks, dan lebih mudah digunakan oleh pemakai akhir
dengan memakai alat bantu tertentu, dan membentuk proses yang mendukung hal berikut :

Ad Hoc Query/Laporan
Decision Support System
Executive Information System
Business Simulation

Hal ini sebelumnya sangat sulit dilakukan, sebab komunikasi antara program di Client dan di
Server harus diprogram dan diatur sendiri oleh pemrogram, sedang pada model ini proses
tersebut sudah terintegrasi menjadi satu dengan fasilitas data manajemen, sehingga lokasi data
cenderung transparent kepada pemakai.

CLIENT SERVER

* Presentasi Grafis * Proses Server


* Proses Client * Data Korporate
* Data Lokal

Gambar 4. Remote Data

Distributed Data
Model ini adalah yang paling maju dan canggih dari aplikasi Client/Server. Dimana data
tersebar dalam jaringan komputer dan umumnya dibutuhkan fasilitas manajemen data yang
lebih kompleks.

Pada prinsipnya dengan model ini, tidak ada lagi batas antara Client dan Server, sebab pada saat
tertentu Client akan dapat menjadi Server, dan begitu juga sebaliknya. Semua kontrol atas data
sudah didelegasikan secara tersebar, sesuai dengan lokasi kerja yang bertanggung jawab pada
data tertentu. Oleh sebab itu, dalam implementasinya bukan hanya dibutuhkan fasilitas
manajemen data yang canggih, tapi juga hal-hal pokok sebagai berikut :

Pembentukan standarisasi sistem informasi yang berlaku untuk semua lokasi, aplikasi,
jaringan dan prosedur kerja pendukung sistem informasi.
Pembentukan Corporate Data Model yang akan menjadi acuan bagi seluruh aplikasi yang
ada dan akan berjalan.
Rancangan Backbone untuk komunikasi data, yang akan menjadi acuan bagi seluruh
jaringan aplikasi.
Sumber daya manusia yang handal untuk menangani hal tersebut diatas, dan juga,
Dokumentasi yang up to date, sebagai syarat utama untuk manajemen model ini.

Umumnya penerapan model ini sangat bergantung dari kemampuan RDBMS yang digunakan,
dimana telah memiliki fasilitas Distributed RDBMS (DRBMS) yang memungkinkan terjadinya
komunikasi data bolak balik antara Data Manajer di satu lokasi dan Data Manajer dilokasi lain,
yang bahkan berbeda platform ataupun produknya. Keuntungan dari model ini, alokasi data
dapat dilakukan sesuai dengan komputer yang menanganinya, tapi keberadaan lokasi dan data
tersebut transparent ke pemakai.

CLIENT/Server SERVER/Client

* Presentasi Grafis * Presentasi


* Proses * Proses
* Data * Data

Gambar 5. Distributed Data

Usulan Pola Implementasi Client/Server


Untuk menerapkan aplikasi Client/Server dilingkungan suatu organisasi perlu dipertimbangkan
beberapa syarat dasar yang akan menjadi landasan operasi Client/Server tersebut. Persyaratan
tersebut pada dasarnya dapat dikelompokan dalam hal sebagai berikut :

Rancangan dasar struktur Client/Server


Sarana penunjang yang dibutuhkan
Strategi pengembangan aplikasi
Sumber daya manusia, dan juga
Dukungan dari pihak eksekutif perusahaan.
Struktur Client/Server
Pada prinsipnya untuk mengimplementasikan aplikasi Client/Server perlu didefinisikan perangkat
keras apa yang akan digunakan sebagai Master Server atau Server Utama dari semua Server yang
akan dipakai. Server tersebut akan menjadi Server utama dalam manajemen arsitektur
Client/Server secara keseluruhan. Tapi dalam konteks yang lebih kecil, mungkin Server ini dapat
juga berfungsi sebagai Client bagi Server lainnya.

Karena sifatnya sebagai pengelola jaringan Client/Server, diperlukan kriteria sebagai berikut dalam
mempertimbangkan kebutuhan Master Server :
Non Dedicated
Non Dedicated adalah Server tidak diperuntukan hanya untuk satu fungsi tertentu, seperti
menjadi Data Server atau File Server saja. Tapi juga untuk Network management,
administrasi seperti pelaporan, dst. Contoh Non Dedicated adalah Server yang menggunakan
sistem operasi yang Multi Tasking atau bahkan Multi Threading, seperti OS/2, Windows NT,
Unix, OS/400 dan lainnya. Sedang contoh Dedicated adalah Netware versi 3 keatas, yang
dipasang dengan karakteristik DOS. Dimana hanya bisa berfungsi sebagai Server tapi tidak
dapat berfungsi sebagai Client, atau fungsi-fungsinya.
Kapasitas Besar
Kapasitas perangkat keras secara keseluruhan dari arsitektur mesin, memori, tempat
penyimpanan, prosesor dan juga media pembantu lainnya yang lebih lengkap, seperti CD-ROM,
Optikal Disk, Tape dan lainnya.
Lokasi di Kantor Pusat
Karena fungsinya sebagai pengelola, dimana berfungsi juga untuk mengintegrasikan data, dan
menyimpan rangkuman data perusahaan, biasanya Server Utama ini berlokasi di kantor pusat
perusahaan yang umumnya memiliki sarana penunjang yang lebih baik, seperti telekomunikasi,
listrik, Cabling, dan juga sumber daya manusia yang ada.

Hal ini sebenarnya cocok dengan model Client/Server Remote Data ke atas, dimana proses sehari-
hari dan juga sebagian dari data akan menjadi tanggung jawab Client, sedang sebagian data yang
diperlukan sebagai konsolidasi dan sifatnya sharing dengan proses lainnya akan diletakan di
Mainframe sebagai Server utama.

Dari hal tsb di atas, ada beberapa keuntungan :


Server Utama dapat berfungsi sebagai penyedia informasi bagi sistem informasi eksekutif,
dimana untuk data rangkuman akan ditempatkan di Server Utama, sedang analisis dan
observasi lanjut dapat pergi ke lokasi komputer Client sesuai dengan bidang informasi yang
dibutuhkan. Sebagai contoh aplikasi sumber daya manusia, biodata pegawai akan berada di
Server Utama, dimana menyimpan informasi yang baku, sedang sejarah informasi, seperti
sejarah jabatan, kepangkatan akan didapat pada komputer Client.
Pemakai akhir akan dapat memproses lebih cepat dan independen. Hal ini dimungkinkan karena
pemakai akhir akan memiliki sebuah komputer yang lebih kecil, apakah itu Mini atau PC, yang
memiliki kemampuan proses sendiri. Hal ini mengurangi ketergantungan dari komputer pusat
dan juga prosesor dapat disesuaikan dengan kebutuhan pemakai.
Integrasi data yang lebih terpadu, dimana semua unit kerja berbagi informasi yang sama, tanpa
harus memilikinya dilokasi sendiri.
Mudah dikembangkan menjadi model Client/Server yang lebih maju, yaitu Distributed Data.

Sarana Penunjang
Sebelumnya telah disinggung secara langsung mengenai sarana penunjang Server Utama. Tapi hal
yang harus diperhatikan adalah sarana komunikasi data, yaitu :

Menentukan protokol komunikasi apa yang akan menjadi standar,


Menyediakan sarana jaringan komunikasi data disetiap komputer, khususnya Server Utama, baik
perangkat lunak dan perangkat kerasnya,
Menyediakan saluran telekomunikasi, seperti saluran telepon, Radio Link, Satelit antara setiap
jaringan komputer,
Membentuk Network Management System di Server Utama, dimana dapat memantau seluruh
jaringan Client/Server melalui Server Utama.

Strategi Pengembangan Aplikasi


Untuk menunjang aplikasi Client/Server harus digunakan perangkat lunak yang memang dirancang
dengan menggunakan pola Client/Server. Pada dasarnya pembentukan aplikasi ini ditentukan oleh
implementasi Relational Database Management System (RDBMS). Hal ini dilakukan dengan jalan
memanfaatkan kemampuan RDBMS dalam melakukan pendistribusian data secara transparan
(Distributed Data) antar Database kepada pemakai akhir. Dengan fungsi Distributed Data ini,
pemakai tidak perlu tahu lokasi dari data yang akan digunakannya secara fisik, selama ia memiliki
otorisasi akses ke suatu data, tanpa perlu tahu data itu di komputer mana, fungsi RDBMS akan
mencarikan lokasi data tersebut untuknya. Hal ini juga transparan ke aplikasi. Sehingga RDBMS
sangat menunjang dalam membuat aplikasi Client/ Server.

Sumber Daya Manusia


Untuk mengembangkan aplikasi Client/Server, diperlukan bukan hanya kemampuan teknis
komputerisasi semata. Tapi perlu dikembangkan wawasan berpikir untuk dapat mencakup pola
kerja Client/Server, dimana dibutuhkan integrasi, sinkronisasi dan perencanaan yang matang secara
keseluruhan.

Disamping itu perlu pula dikembangkan kemampuan perorangan di bidang aplikasi dan jaringan,
yang mana sangat kritikal dalam implementasi aplikasi Client/Server, dengan cara memberi
pendidikan dan juga magang.

Untuk mendapatkan pengalaman yang dibutuhkan, dapat dipertimbangkan suatu bentuk kerja sama
dengan pihak luar yang lebih berpengalaman. Sebagai contoh, dapat dipilih salah satu aplikasi yang
akan dikonversikan menjadi aplikasi Client/Server, dan dalam proses pengerjaannya melibatkan
pihak luar sebagai konsultan teknis, yang mana akan memberi pengalaman implementasi bagi
tenaga ahli dilingkungan perusahaan.

Dukungan Eksekutif
Menerapkan aplikasi Client/Server dilingkungan perusahaaan, diproyeksikan akan memberikan
dampak positif bagi penggunaan teknologi informasi di jajaran eksekutif perusahaan, seperti lebih
mudahnya membuat sistem informasi untuk eksekutif. Tapi disisi lain diperlukan biaya yang tidak
sedikit dalam pelaksanaannya.
Oleh sebab itu perlu dipikirkan program kerja khusus yang berhubungan dengan aktifitas eksekutif,
yang bertujuan untuk membangun minat eksekutif dalam mendukung program Client/Server ini,
seperti :
Pembentuk prototipe aplikasi Sistem Informasi Eksekutif,
Memberikan laporan kemajuan perusahaan yang dihasilkan oleh teknologi informasi,
Melakukan kunjungan kerja studi banding dibidang teknologi informasi bagi para eksekutif, dll.

Pertemuan 8
Client / Server Komunikasi menggunakan TCP / IP
Client / Server Komunikasi menggunakan TCP / IP

Aliran TCP socket server aplikasi mendengarkan pada jaringan untuk paket permintaan klien
masuk. Aliran TCP socket aplikasi klien memulai komunikasi dengan server dengan mengirimkan
paket permintaan. Ketika server menerima permintaan, itu proses dan merespon. Setelah
pertukaran pesan sequencing awal, klien dan server dapat saling bertukar data.

Langkah-langkah berikut terjadi ketika membangun koneksi TCP antara dua komputer
menggunakan soket:

1. Server instantiates objek ServerSocket, adalah yang menunjukkan nomor port komunikasi
2. Server memanggil metode accept () dari kelas ServerSocket. Metode ini menunggu sampai
klien terhubung ke server pada port diberikan
3. Setelah server sedang menunggu, klien instantiates objek Socket, menentukan nama server
dan nomor port untuk menyambung .
4. Konstruktor dari kelas Socket mencoba untuk menghubungkan klien ke server tertentu dan
nomor port. Jika komunikasi didirikan, klien sekarang memiliki objek Socket mampu
berkomunikasi dengan server.
5. Di sisi server, yang menerima () metode mengembalikan referensi ke soket baru pada server
yang terhubung ke soket klien.
6. Setelah koneksi ditetapkan, komunikasi dapat terjadi menggunakan I / O stream. Masing-
masing memiliki soket baik OutputStream dan InputStream. OutputStream klien terhubung
ke InputStream server, dan InputStream klien terhubung ke OutputStream server. TCP
merupakan protokol komunikasi dua arah, sehingga data dapat dikirim di kedua jaringan
pada waktu yang sama.
Gambar berikut menggambarkan langkah-langkah yang diperlukan untuk menerapkan client dan
server menggunakan StreamSocket

Langkah-langkah untuk menerapkan Server ;


Langkah 1 : Membuat objek socket server. Obyek ini digunakan untuk menghubungkan ke
aplikasi menggunakan port.
ServerSocket s=new ServerSocket(int port, int queue length);
Nomor Port
Panjang antrian = jumlah maksimum klien yang dapat meminta server

Langkah 2 : Menunggu permintaan dari klien. Hal ini dilaksanakan dengan menggunakan obyek
Socket.
Socket ss=s.accept();
Langkah 3 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien
masing-masing.
BufferedReader in = new BufferedReader(new InputStream (ss.getInputStream()));
BufferedReader - Untuk menerima komunikasi dari klien.
PrintWriter out = new PrintWriter(ss.getOutStream(),true);
PrintWriter - Untuk pengiriman komunikasi ke klien

Langkah 4 : Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan
keluar.
out.println(message);
Message = (String)in.readLine();

Langkah 5 : Ketika komunikasi lebih menutup semua objects.Server menciptakan input, output
dan soket dan berkomunikasi klien menggunakan benda-benda masuk dan keluar.

in.close();
out.close();
ss.close();
Langkah-langkah untuk mengimplementasikan klien menggunakan StreamSocket ;
Langkah 1 : Buat objek soket klien untuk menghubungkan klien dengan server. objek digunakan
untuk menghubungkan ke aplikasi server menggunakan port.
Socket cs=new Socket(InetAddress, int port);
Port-nomor port
Alamat-alamat server.
Langkah 2 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien
masing-masing.
BufferedReader in = new BufferedReader(new InputStream (cs.getInputStream()));
BufferedReader - Untuk menerima komunikasi dari klien.
PrintWriter out = new PrintWriter(cs.getOutStream(),true);
PrintWriter - Untuk pengiriman komunikasi ke klien
Langkah 3: Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan
keluar.
out.println(message);
Message = (String)in.readLine();
Langkah 4: Bila komunikasi lebih dekat semua diciptakan input, output dan soket objek.
in.close();
out.close();
cs.close();

Gambar berikut menunjukkan komunikasi clinet Server menggunakan Socket Streaming ;

Program chatting menggunakan TCP / IP


Program berikut membuat aplikasi chat client / server. Komunikasi berlanjut sampai klien
mengirimkan pesan Bye ke server.

Server Program:
import java.io.*;
import java.net.*;
public class server
{
public static void main(String a[])throws IOException
{
try
{
ServerSocket s=new ServerSocket(95);
System.out.println("Server Waiting For The Client");
Socket cs=s.accept();
InetAddress ia=cs.getInetAddress();
String cli=ia.getHostAddress();
System.out.println("Connected to the client with IP:"+cli);
BufferedReader in=new BufferedReader(new
InputStreamReader(cs.getInputStream()));
PrintWriter out=new PrintWriter(cs.getOutputStream(),true);
do
{
BufferedReader din=new BufferedReader(new
InputStreamReader(System.in));
System.out.print("To Client:");
String tocl=din.readLine();
out.println(tocl);
String st=in.readLine();
if(st.equalsIgnoreCase("Bye")||st==null)break;
System.out.println("From Client:"+st);
}while(true);
in.close();
out.close();
cs.close();
}
catch(IOException e) { }
}
}

client Program:
import java.io.*;
import java.net.*;
public class Client
{
public static void main(String a[])throws IOException
{
try
{
Socket con=new Socket("localHost",95);
BufferedReader in=new BufferedReader(new
InputStreamReader(con.getInputStream()));
PrintWriter out=new PrintWriter(con.getOutputStream(),true);
while(true)
{
String s1=in.readLine();
System.out.println("From Server:"+s1);
System.out.print("Enter the messages to the server:");
BufferedReader din=new BufferedReader(new
InputStreamReader(System.in));
String st=din.readLine();
out.println(st);
if(st.equalsIgnoreCase("Bye")||st==null)break;
}
in.close();
out.close();
con.close();
}
catch(UnknownHostException e){ }
}
}

Contoh Gambar hasil Dari Run Program diatas ;

Pertemuan 9
METODE - METODE MENGINSTAL SISTEM OPERASI
Sebuah OS diinstal pada hard disk, dan simpan pada sebuah partisi disk. Ada berbagai metode untuk
menginstal sebuah OS. Metode yang dipilih untuk instalasi ini didasarkan pada sistem perangkat
keras, OS yang diinstal, dan kebutuhan pengguna. Ada empat pilihan dasar yang tersedia untuk
instalasi OS baru:

Clean Install

Metode ini dilakukan jika OS sebelumnya tidak bisa di upgrade sehingga harus dilakukan
pembersihan atau penghapusan OS sebelumnya dengan cara menghapus semua data pada partisi
tempat OS yang sebelumnya dan membutuhkan software untuk menginstal OS yang baru. Proses ini
juga merusak OS yang sebelumnya.
Upgrade

Jika OS yang akan kita install masih dalam platform OS yang sama, kita hanya melakukan upgrade.
Dengan upgrade, sistem pengaturan konfigurasi, aplikasi dan data tetap tersimpan.Metode Ini hanya
menggantikan file OS lama dengan file OS baru.

Multi-boot

Hal ini dimungkinkan untuk menginstal lebih dari satu OS di komputer untuk membuat sistem
multi-boot. Setiap OS terkandung dalam partisi sendiri dan dapat memiliki file sendiri dan
pengaturan konfigurasi. Pada start-up, pengguna disajikan dengan menu untuk memilih OS yang
diinginkan. Hanya satu OS dapat berjalan pada satu waktu dan mengendalikan semua perangkat
keras

Virtualization

Virtualisasi adalah teknik yang sering digunakan pada server. Hal ini memungkinkan beberapa
salinan dari sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan
banyak mesin virtual. Setiap mesin virtual dapat diperlakukan sebagai komputer yang terpisah. Hal
ini memungkinkan sumber daya fisik tunggal untuk berfungsi sebagai sumber daya beberapa logical.

Pertemuan 10
Sistem Operasi Linux Server
Pada materi kelas XII awal totalitas mengarah pada sistem operasi linux server dimulai dari
Kebutuhan Hardware, Instalasi, Perintah Dasar, Konfigurasi Basic Network, Forwarding IP , Routing
dan Instalasi Squid.

Kebutuhan Hardware
Melakukan Instalasi jika tidak memerhatikan kebutuhan Hardware sangatlah riskan bisa jadi proses
instalasi nantinya akan menemukan kegagalan. Kebutuhan Hardaware disesuaikan denan Release
Distro.

Instalasi Linux Server


Pada Proses instalasi linux server hal-hal yang perlu diperhatikan adalah:
Prosesor, Ram Dan Room DVD/CD
Master Ubuntu Server
Pengaturan Area dan Waktu
Pengaturan Partisi
Pemilihan Paket
Bootloader
beberapa hal diatas perlu diperhatikan saat melakuka proses instalasi sistem operasi linux server
sehingga mengurangi presentase kegagalan saat Proses Instalasi.

Perintah Dasar
Sistem Operasi Linux Server berjalan dengan mode text / Console sehingga apabila user tidak faham
peritah dasar linux secara otomatis user tidak akan bisa menggunakan sistem operasi server baik
perintah untuk mounting terlebih lagi konfigurasi server.
Beberapa perintah yang sering digunakan dalam sistem operasi server adalah:
dpkg , apt-get, aptitute
mount
cd
ls
cp
ifconfig
ping
nano (editor)
dll
Perintah dasar dapat dikatakan wajib untuk dimengerti sehingga saat melakukan konfigurasi
jaringan pada server dapat sesuai dengan harapan

Konfigurasi Basic Network


Pada bagian ini siswa dilatih agar dapat menghubungkan server dengan client dalam scope yang
sederhana sebagai permulaan dalam konfigurasi jaringan yang lebih komplex lagi

Forwarding IP
Forwarding IP adalah proses untuk meneruskan koneksi dari server ke client dan biasanya
digunakan untuk penerusan akses Internet dari Modem --gateway --client.

Routing
Untuk menemukan daerah lain yang terpisah dengan laut maka tentunya diperlukan jembatan
untuk dapat terhubung. Analogi ini digunakan untuk menggambarkan proses routing yang
menghubungkan jaringan-jaringan yang berbeda. siswa akan dilatih membuat table routing agar
dapat terkoneksi dengan jaringan yang dituju.

Proxy server ( Squid)


Pada bagian materi ini siswa akan dilatih untuk menginstal paket squid yang digunakan untuk
memanajemen akses jaringan mulai dari blokir situs, mengatur cache, pengalihan dll

Tujuan dari kesemua Materi ini nantinya siswa diharapkan mampu membangun Server Gateway
pada sistem operasi linux server

Pertemuan 11-12
ORGANISASI FILE
Sistem file pada Linux menyerupai pepohonan (tree), yaitu dimulai dari root, kemudian direktori
dan sub dirrektori. Sistem file pada Linux diatur secara hirarkhikal, yaitu dimulai dari root dengan
symbol / seperti Gambar 3.1.
Kita dapat menciptakan File dan Direktori mulai dari root ke bawah. Direktori adalah file khusus,
yang berisi nama file dan INODE (pointer yang menunjuk ke data / isi file tersebut). Secara logika,
Direktori dapat berisi File dan Direktori lagi (disebut juga Subdirektori).
DIREKTORY STANDAR
Setelah proses instalasi, Linux menciptakan system file yang baku, terdiri atas direktori sebagai
berikut :

Direktori /etc
Berisi file yang berhubungan dengan administrasi system, maintenance script, konfigurasi, security
dll. Hanya superuser yang boleh memodifikasi file yang berada di drektori ini. Subdirektori yang
sering diakses pada direktori /etc antara lain :
httpd, apache web server.
ppp, point to point protocol untuk koneksi ke Internet.
rc.d atau init.d, inisialisasi (startup) dan terminasi (shutdown) proses di Linux dengan konsep
runlevel.
cron.d, rincian proses yang dieksekusi dengan menggunakan jadwal(time dependent process)
FILES, file security dan konfigurasi meliputi : passwd, hosts, shadow, ftpaccess, inetd.conf,
lilo.conf, motd, printcap, profile, resolv.conf, sendmail.cf, syslog.conf, dhcp.conf, smb.conf, fstab.

Direktori /dev
Konsep Unix dan Linux adalah memperlakukan peralatan hardware sama seperti penanganan file.
Setiap alat mempunyai nama file yang disimpan pada direktori /dev.
TIPE FILE
Pada Linux terdapat 6 buah tipe file yaitu
Ordinary file
Direktori
Block Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang
menggunakan transmisi data per block (misalnya 1 KB block), seperti disk, floppy, tape.
Character Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang
menggunakan transmisi data karakter per karakter, seperti terminal, modem, plotter dll
Named Pipe (FIFO) File yang digunakan secara intern oleh system operasi untuk komunikasi
antar
proses
Link File

PROPERTI FILE
File mempunyai beberapa atribut, antara lain :
Tipe file : menentukan tipe dari file, yaitu :

Ijin akses : menentukan hak user terhadap file ini.


Jumlah link : jumlah link untuk file ini.
Pemilik (Owner) : menentukan siapa pemilik file ini
Group : menentukan group yang memiliki file ini
Jumlah karakter : menentukan ukuran file dalam byte
Waktu pembuatan : menentukan kapan file terakhir dimodifikasi
Nama file : menentukan nama file yang dimaksud

NAMA FILE
Nama file maksimal terdiri dari 255 karakter berupa alfanumerik dan beberapa karakter spesial
yaitu garis bawah, titik, koma dan lainnya kecuali spasi dan karakter &, ;, |, ?, `, , , [, ],
(, ), $, <, >, {, }, ^, #, \, /. Linux membedakan huruf kecil dengan huruf besar (case
sensitive). Contoh nama file yang benar :
Abcde5434
3
prog.txt
PROG.txt
Prog.txt,old
report_101,v2.0.1
5-01.web.html

SIMBOLIC LINK
Link adalah sebuah teknik untuk memberikan lebih dari satu nama file dengan data yang sama. Bila
file asli dihapus, maka data yang baru juga terhapus. Format dari Link :
ln fileAsli fileDuplikat
tipe
Ijin akses
Jml link
Pemilik
Group
Jml karakter
Waktu
Nama file
fileDuplikat disebut hard link dimana kedua file akan muncul identik (linkcount = 2) Bila fileAsli atau
ileDuplikat diubah perubahan akan terjadi pada file lainna.
Symbolic Link diperlukan bila file tersebut di link dengan direktori /file yang berada pada partisi
yang berbeda. Tipe file menjadi l (link) dan file tersebut menunjuk ke tempat asal. Format :
ln s /FULLPATH/fileAsli /FULLPATH/fileDuplikat Pilihan s (shortcut) merupakan bentuk soft link
dimana jumlah link count pada file asal tidak akan berubah. Pada bentuk soft link, symbolic link
dapat dilakukan pada file yang tidak ada, sedangkan pada hard link tidak dimungkinkan. Perbedaan
lain, symbolic link dapat dibentuk melalui media disk atau partisi yang berbeda dengan soft link,
tetapi pada hard link terbatas pada partisi disk yang sama.

MELIHAT ISI FILE


Untuk melihat jenis file menggunakan format :
file filename(s)
Isi file akan dilaporkan dengan deskripsi level tinggin seperti contoh berikut
$ file myprog.c letter.txt webpage.html
myprog.c: C program text
letter.txt: ASCII text
webpage.html: HTML document text
BAB ini dapat digunakan secara luas untuk file yang kadang membingungkan, misalnya antara
Perintah
kode 4
C++ dan Java.

MENCARI FILE
Jika ingin melihat bagaimana pohon direktori dapat digunakan perintah
find
Format : find directory name targetfile -print
Akan melihat file yang bernama targetfile (bisa berupa karakter wildcard)
which
Format : which command
Untuk mengetahui letak system utility
locate
Format : locate string
Akan mencari file pada semua directori dengan lebih cepat dan ditampilkan dengan
path yang penuh.

MENCARI TEXT PADA FILE


Untuk mencari text pada file digunakan perintah grep (General Regular Expression Print) dengan
format perintah grep option pattern files Grep akan mencari file yang bernama sesuai pattern yang
diberikan dan akan menampilkan baris yang sesuai.

Pertemuan 13
Administrasi System Linux
4.1 Penanganan Pengguna (User dan Group)
Administrasi sistem pada LINUX hanya dapat dijalankan oleh super user atau administrator
sistem tersebut.
1. User
User hanya dapat dibuat dan dihapus oleh administrator atau super user saja. Untuk membuat
atau menambah user ada dua cara, yaitu dengan shell script (mode text) atau melalui GUI (X-
Window). Untuk shell script dengan perintah :
useradd so : digunakan untuk membuat user so, atau
adduser so : untuk menambah user. bila perintah useradd tidak ditemukan
rmuser -r so : untuk menghapus user so beserta home direktorinya
Untuk GUI tergantung dari distro Linux dan desktop managernya. Biasanya ada pada menu
configuration

2. Group
Sama halnya dengan pembuatan user, pembuatan group dapat dilakukan dengan dua cara, yaitu
dengan shell script dan GUI. Untuk shell script dengan perintah :
groupadd stmik : digunakan untuk membuat group stmik, atau
addgroup stmik: untuk menambah group. bila perintah groupadd tidak ditemukan
groupdel / rmgroup : digunakan untuk menghapus group yang sudah ada

4.2 Batasan File (File Restriction)


Di dalam linux setiap file mempunyai batasan file. Batasan file (hak akses) meliputi hak
perijinan akses (permission), kepemilikan (owner), serta group pemilik file. Fungsinya adalah untuk
mengatur serta membatasi akses-akses terhadap file yang bersangkutan. Untuk melihat hak akses
file menggunakan perintah ls l, sedangkan perintah untuk menentukan hak akses adalah chmod.
Dalam batasan file ada beberapa ketentuan pengaturan untuk perijinan dan kepemilikan suatu file,
yaitu :
Setiap file selalu dimiliki oleh pemilik yang berhak mengatur hak akses terhadap file tersebut,
hal ini berlaku juga untuk root /administrator atau super user
Hak akses file dibagi menjadi tiga :
read (baca) hak akses ini disimbolkan dengan huruf r,
write (tulis) hak akses ini disimbolkan dengan huruf w,
execute (eksekusi) hak akses ini disimbolkan dengan huruf x
Pemilik file dibagi menjadi tiga :
user (pemilik file)
group (group dari memiliki file), group di sini merupakan group dari pemilik file.
other (selain user dan group), adalah user yang tidak berada dalam satu group dengan
user pemilik file
contoh :
# ls l /home/data
-rwxr-xr-x 1 so stmik 5 Mar 25 2004 /home/data
Pada kolom pertama terdapat hak perijinan akses dari file /home/data. File data dimiliki oleh
so dan dimiliki oleh group stimik, dengan ukuran file 5 byte, serta tanggal pembuatan/editing
terakhir.
Perhatikan untuk kolom pertamanya -rwx-r-xr-x (dibaca dari kiri ke kanan),
- R w x r - x r - x
| | | | | | | | | |
1 2 3 4 5 6 7 8 9 10
Terlihat ada 10 karakter untuk hak akses. Maksud dari tampilan tersebut adalah
Nomor 1 menunjukkan bahwa data merupakan file (- file biasa, d direktori, l link )
rwx (nomor 2,3,4) adalah hak akses untuk pemilik file / user (read/baca, write/tulis,
execute/eksekusi)
r-x (nomor 5,6,7) adalah hak akses untuk group dari pemilik file (read/baca,
execute/eksekusi) bukan group yang memiliki file (pada contoh adalah group stmik)
r-x (nomor 8,9,10) adalah hak akses untuk other (user-user selain pemilik file dan
groupnya)(read/baca, execute/eksekusi)
Pemilik file atau super user / administrator dapat mengubah hak akses terhadap file-filenya.
Pengaturan hak akses terhadap suatu file dapat dilakukan dengan dua cara / metode :

4.2.1 Metode Huruf


Pada metode huruf ini sintaknya diwakili oleh huruf-huruf yang menerangkan tentang hak
akses dan pemilik file tersebut. Huruf-huruf yang dipakai adalah :
r = menyimbolkan read / baca
w = menyimbolkan write / tulis
x = menyimbolkan execute / eksekusi
u = menyimbolkan user / pemilik file
g = menyimbolkan group
o = menyimbolkan other / user lain selain pemilik file dan group
sintak :
chmod [ugo]+/-[rwx] nama_file
Dengan tanda + digunakan untuk memberi hak akses. tanda - digunakan untuk
menghilangkan hak akses, contoh :
chmod u+rw aku :memberi hak akses kepada user / pemilik file dengan hak akses read / baca
dan write / tulis pada file stmik.
chmod go-w aku :menghilangkan hak akses write / tulis untuk group dan other pada file oman
chmod ugo+w aku :menambahkan hak akses write / tulis untuk user, group dan other pada
file oman,

Metode Angka
Selain menggunakan metode huruf, untuk mengatur hak akses dapat menggunakan metode
angka. Angka-angka yang digunakan merupakan hasil dari konversi dari bilangan biner ke desimal,
yaitu :
4 mewakili hak akses read / baca ( r--) --> 100 (biner) = 4
2 mewakili hak akses write / tulis (-w-) --> 010 =2
1 mewakili hak akses execute/ eksekusi(--x) --> 001 = 1
0 menghilangkan semua hak akses ( --- ) --> 000 =0
Untuk kombinasi dari hak akses yang ada, yaitu kombinasi antara hak akses r, w dan atau x
adalah dengan cara menambahkan bilangan-bilangan yang mewakilinya, atau mengkonversinya
dalam bentuk biner selanjutnya di desimalkan. Contoh kombinasi antara hak akses:
r-x sama dengan 5 berasal dari 4(read) + 1(execute) atau dari konversi biner 101
Sintak perintah untuk dengan menggunakan metode angka adalah :
chmod A1A2A3 nama_file
dengan
A1 = angka yang mewakili hak akses user si pemilik file
A2 = angka yang mewakili hak akses group pemilik file
A3 = angka yang mewakili hak akses other
contoh :
chmod 651 saya
Hak akses untuk user adalah read dan execute (6) hak akses untuk group adalah write dan
execute (5) hak akses untuk other adalah execute (1)
chmod 740 kamu
hak akses untuk user adalah read, write dan execute (7), (full akses).hak akses untuk
group adalah write. hak akses untuk other tidak ada (0)

4.3 Kepemilikan File (File Ownership)


Hak kepemilikan dari sebuah file atau direktori dapat diubah-ubah. Baik mengubah
kepemilikan dari seorang user ke user lain atau dari suatu group ke group lain. Ada yang perlu
diperhatikan dalam merubah kepemilikan file :
Hanya super user / administrator yang dapat merubah hak kepemilikan sebuah file
Dalam hal pemindahan kepemilikan dari suatu group ke group lain yang perlu diperhatikan
adalah group yang memiliki file, bukan group dari user si pemilik file . pada kasus dibawah ini
adalah user pemilik adalah so dan group pemilik adalah stmik
-rwxr-xr-x 1 so stmik 5 Mar 25 2004 /home/data
Jadi pada kasus di atas bisa saja so bukan merupakan anggota dari group stmik. Harap anda
perhatikan dan bedakan pada materi pengaturan hak akses sebelumnya.
Untuk mengubah kepemilikan file menggunakan perintah chown (untuk merubah kepemilikan
file dari seorang user ke user lain) dan chgrp (untuk merubah kepemilikan file dari satu group ke
group lain), sintaknya adalah :
chown owner nama_file
Dengan owner adalah nama user lain yang akan diberi file
contoh :
chown mahasiswa data --> akan menjadikan file data menjadi milik user mahasiswa
chgrp group nama_file
Dengan group adalah nama group lain yang akan diberi file
contoh :
chgrp amikom data --> akan menjadikan file data menjadi milik dari group
amikom
chown owner:group nama_file

contoh :
chown saya:amikom data akan menyebabkan file data menjadi milik user
saya dan juga menjadi milik dari group amikom
chown :amikom data sama hasilnya dengan perintah chgrp

4.4 Manajemen Proses


Proses adalah sesuatu yang mendasar pada suatu sistem operasi. Sebuah proses dapat
memboot komputer dan dapat pula mematikannya. Secara konteks sebuah proses dapat
diumpamakan sebuah program yang sedang dijalankan. Proses-proses dapat dimulai/dijalankan,
diakhiri/stop, dimatikan, ditentukan prioritasnya, dan dijadwalkan. Untuk memahaminya, sebagai
contoh anda membuka program berarti menjalankan proses, anda menutup program berarti
mematikan proses.
Dalam Linux/UNIX Untuk melihat proses dan penanganan proses-proses yaitu program
konsole top dan ps dan untuk mematikannya atau memanipulasinya menggunakan perintah
seperti kill dan nice. Semua informasi mengenai proses yang sedang berlangsung / berjalan
disimpan pada direktori /proc yang berubah secara real time. Dengan membaca file-file yang ada
di direktori /proc akan sangat merepotkan, ada dua perintah yang dapat melihat proses yang
sedang berlangsung .

ps
Perintah ps digunakan untuk melihat proses yang sedang berlangsung, dengan menggunakan
ps dapat dilihat informasi proses yang sedang berlangsung. contoh tampilan ps
PID TTY TIME CMD
235 tty1 00:00:00 bash
780 tty1 00:00:00 ps
Tampilan di atas adalah untuk menampilkan informasi proses itu sendiri. karena menjalankan
ps di baris perintah yang menginduk pada shell command line (program yang menerjemahkan
perintah, biasanya bash). ps sendiri mempunyai banyak option contoh :
ps aux
keterangan tentang field/kolom untuk perintah di atas
USER adalah nama user yang menjalankan proses yang bersangkutan atau atas ijin siapa proses
tersebut berjalan. sebagian proses yang dijalankan oleh root merupakan proses boot yang
dijalankan oleh init (central dari semua proses, dapat dilihat dengan perintah 'pstree', init
mengendalikan proses mana yang akan dijalankan dan dihentikan)
PID adalah id dari proses
TTY adalah terminal/konsol (teletype) dari mana program tersebut dijalankan, semua proses
yang dijalankan oleh init tidakmempunyai aturan terminal ini.
STAT status proses sat ini. keterangannya adalah
S (sleeping) proses dalam keadaan sleep //kurang lebih 20 menit
R (running) proses sedang berjalan
D (defunct) proses tidak dipakai, merupakan proses yang berjalan
sembarangan.::kill secepat mungkin
I (idle) proses sedang tidak dijalankan/tidak dipakai
Z (zombie) proses yang sudah mati, akan hilang saat di shutdown
berikutnya, tidak berpengaruh pada sistem
T (terminate) proses dihentikan
TIME menunjukkan cpu-time yang dihabiskan (akumulasi waktu yang digunakan proses), bukan
waktu proses dijalankan
%CPU persentasi dari waktu CPU yang sudah digunakan, untuk prosesor modern proses akan
berisi nol, kecuali untuk keperluan X-Window
%MEM persentasi memori sistem yang digunakan oleh proses, nilai berhubungan dengan RSS,
bukan VSZ
VSZ ukuran memori virtual proses. besar memori proses termasuk shared libraries
RSS (resident set size) ukuran sebenarnya. biasanya nilainya lebih kecil dari nilai yang
diberikan 'top'.karena berbeda dalam hitungannya
CMD/COMMAND adalah nama program / perintah yang digunakan

top
Perintah top akan memberikan tampilan secara dinamis mengenai status proses yang sedang
berlangsung / berjalan. tampilan tabel proses yang ada akan di update pada interval waktu tertentu
(default 5 detik). option penting pada 'top' adalah -d [detik] untuk menentukan interval update
dalam detik. contoh :
top -d 2
ada beberapa field/kolom baru diantaranya
PRI Prioritas dari proses. waktu penghitungan maksimum dalam milidetik untuk proses ini
NI Nilai 'nice' nilai prioritas yang diberikan secara manual.

nice
Semua proses memiliki hak yang sama dalam pembagian sumber daya. namun dapat diubah
dengan perintah nice untuk memulai proses dengan prioritas yang diberikan. sintak :
nice -n [value] [process]
keterangan :
nilai negatif menambah prioritas hanya bisa dilakuan oleh 'root' namun nilai positif dapat dilakukan
oleh siapa saja. Untuk merubah prioritasnya lagi dengan perintah renice. sintak :
renice [prioritas] [pid]

kill
Kadang ada proses yang tidak diperlukan kehadirannya dalam sistem atau terlalu banyak
memakan resource komputer, sehingga akan menurunkan kinerjanya. cara untuk menghentikan
proses tersebut adalah dengan menggunakan perintah kill. sintak :
kill -[signal] PID
menghentikan proses berdasarkan nomor ID proses, signal adalah nomor signal yang dapat
digunakan, selain nomor signal dapat juga dengan menggunakan nama signalnya, misal untuk
nomor signal 9 dapat diganti dengan KILL
killall -[signal] nama_proses
menghentikan proses berdasarkan nama prosesnya. contoh:
kill 9 253 menghentikan proses dengan PID 253
kill -KILL 253 mematikan proses dengan PID 253
killall httpd menghentikan proses dengan nama httpd
keterangan
Tanpa menyebutkan signal secara default akan diberikan signal 15 (sigterm) yang akan
menutup program menunjukkan jalan keluar bagi program. 9 (sigkill) akan mematikan program /
mengeluarkan program dari sistem secara paksa (membasmi program) beberapa signal yang
digunakan adalah:

1 HUP Hangup : menggantungkan proses


2 INT Interupt : mereboot program / proses
3 QUIT Quit : menutup program
6 ABRT abort : membatalkan proses
9 KILL Kill : mematikan proses (dengan paksa)
14 ALRM Alarm clock
15 TERM terminate : mengakhiri program

4.5 Manajemen Disk


Pada sistem operasi under UNIX seperti LINUX tidak mengenal adanya drive C:\ atau drive A:\,
karena pada LINUX menggunakan sistem hirarki dan penyatuan (direktori di dalam direktori) dan
memperlakuan file, direktori dan device driver (termasuk floppy dan cdrom) sebagai file.
Sedangkan device driver untuk disk drive ditempatkan pada direktori /dev (direktori tempat semua
device). Dan disk drive yang belum dikenal tersebut harus dikenalkan / dimuatkan / dipasangkan
pada suatu direktori agar bisa dibaca / digunakan. Ada beberapa tipe file sistem yang sering
digunakan dan perlu anda perhatikan untuk mengenalkan device yang akan digunakan :
msdos untuk mengenalkan file-file dari DOS dan Windows
ext2 untuk mengenalkan file-file dari Linux
ntfs untuk file sistem dari NT
ufs untuk mengenalkan file-file dari UNIX
untuk mengenalkannya menggunakan perintah mount. sintak standarnya adalah :
mount t [fstype] [device] [dir]
keterangan :
mount t adalah perintah untuk mengenalkan sebuah file sistem ke dalam Linux
fstype adalah tipe dari file sistem pada device yang akan dipakai
device adalah direktori tempat device driver (driver dari alat yang digunakan) berada
, terletak pada direktori /dev
dir adalah direktori yang digunakan untuk menampung file-file pada device yang
akan digunakan

Setelah melakukan mount (apabila sudah selesai dipakai) sebaiknya device yang telah di
mount harus dinonaktifkan (di umount). sintaknya :
umount [device]

Floppy
Pada sistem operasi Linux / under UNIX media floppy disk dikenal dengan fd0 untuk drive A
(istilah pada Windows) dan fd1 untuk driver B. Untuk mengenalkan media floppy disk pada sistem
operasi Linux menggunakan perintah mount. contoh :
mount t msdos /dev/fd0 /mnt/floppy
maksud dari perintah di atas adalah :
File sistem yang akan dikenalkan berasal dari DOS atau Windows, dan device/alat yang
digunakan adalah floppy disk (drive A). Dan hasil dari pengenalan file sistem tersebut akan
ditempatkan pada direktori /mnt/floppy.
Sedangkan cara memformat disket dengan kapasitas 1,44 MB menggunakan perintah:
fdformat /dev/fd0h1440
setelah selesai proses pemformatan dilanjutkan dengan menentukan tipe file sistem yang akan
digunakan, untuk tipe file sistem ext2 / linux dengan perintah
mkfs /dev/fd0 atau
mke2fs /dev/fd0 atau
mkfs.ext2 /dev/fd0
Untuk membuat tipe file sistem DOS atau Windows dengan menggunakan perintah :
mkfs t msdos /dev/fd0 atau
mkdosfs /dev/fd0 atau
mkfs.msdos /dev/fd0

Bagaimana cara mengcopy dari disket ke disket ? Ada dua langkah untuk mengcopy disket ke
disket, yaitu :
Masukkan disket yang akan dicopy ke floppy drive, ketikkan perintah
dd if=/dev/fd0 of=/tmp/kopian
Ganti disketnya dengan disket kedua, kemudian ketikkan perintah
dd if=/tmp/kopian if=/dev/fd0
Atau bisa juga dengan menggunakan fasilitas cat untuk pengalihan file
Masukkan disket pertama, ketikkan
cat /dev/fd0 > /tmp/kopian
Ganti disket, masukkan disket kedua, ketikkan
cat tmp/kopian > /dev/fd0

Direktori /tmp/kopian bisa anda ganti menggunakan direktori lain asalkan output file (of=)
pada perintah pertama untuk cara 1 harus sama dengan input file (if=) pada perintah keduanya.
Begitu juga yang menggunakan perintah cat
Harddisk
Untuk mengenalkan media harddisk prinsipnya sama dengan floppy. Untuk mengetahui partisi-
partisi yang ada dalam harddisk dapat menggunakan perintah df. Untuk mengenalkan media
harddisk contoh :
mount t vfat /dev/hda1 /mnt/windows
keterangan :
File sistem yang akan dikenalkan berasal dari DOS atau Windows, dan device/alat yang
digunakan adalah harddisk primary . Dan hasil dari pengenalan file sistem tersebut akan
ditempatkan pada direktori /mnt/windows. Selain menggunakan tipe file sistem msdos bisa juga
menggunakan tipe vfat untuk tipe file sistem dari Windows.
CDROM
Untuk mengenalkan CDROM prinsip sama saja dengan dua media di atas, hanya saja untuk tipe
file sistemnya tidak perlu dituliskan
contoh :
mount /dev/cdrom /mnt/cdrom
keterangan :
/cdrom adalah device untuk cdom yang akan dikenalkan, dan /mnt/cdrom adalah direktori tempat
menampung file dari cdrom

Pertemuan 14
FUNGSI DAN LAYANAN DALAM INTERNET
Fungsi-fungsi layanan dalam Internet

1.HTTP (Hypertext Transfer Protocol)


adalah salah satu protokol bahasa yangdigunakan untuk berkomunikasi antar server komputer
dalam internet. Protokol bahasayang lain dalam internet misalnya:Telnet,News,Gropher,FTP

2.Telnet
yaitu Fasilitas untuk mengakses remote komputer yang terletak di tempatlain.Pemakai jarak jauh
dapat mengendalikan, menukar file antarpenguna komputerserta menjalankan program yang ada di
komputer tersebut.

3.E-Mail
(singkatan darielectronic mail) atau surat elektronik ialah pesan tertulis yangdikirim dari seorang
pengguna komputer kepada pengguna komputer yang lain denganmenggunakan fasilitas program
pengiriman data yang disediakan oleh sebuah serverkomputer yang terhubung dengan internet.

4. Electronic Mail
untuk menerima dan mengirim pesan-pesan/surat dari orang lain dalam jaringan internet

5.FTP(FileTransferProtocol)
Digunakan untuk mengambil data file secara elektronik,Internet telah menyediakan fasilitas file
(data) dokumen yang siap untuk di akses secaragratis.

6.URL (Uniform Resource Locator)


adalah sistim penamaan alamat situsweb. Olehsebab itu URL sering pula dinamakan
Internet Address (AlamatInternet). Setiapprotokol bahasa (HTTP, Telnet, FTP, dll) mempunyai sistim
penulisan alamat yang berbeda-beda.
ContohURL:http://www.freewebs.com/bismillah/index.htm.

7.Ghoper
Fasilitas untuk memudahkan pencarian, penarikan, dan pengambilan informasidari server yang
mendukung protokol ghoper

8.WWW (World-Wide Web)


atau diringkasWeb merupakan bagian dariprotokol bahasaHTTP yang paling populer dalam
Internet. Sistem ini mulamuladibangun oleh CERN,sebuah laboratorium fisika di Eropa dan baru
mulaidiselenggarakan untuk publik padatahun 1991. Sekarang, Web atau Internettelah menjadi
sumber data dan informasi yangtidak terbatas yang dapatdiakses oleh semua orang. Di dalam WWW
semua dokumen,menu, indeks,dan lain-lain ditampilkan kepada para pengguna internet sebagai
objekdalam format
HTML yang dapat dilihat dengan menggunakan Web Browser

9.HTML (Hypertext Markup Language)


Merupakan bahasa program yang digunakanuntuk menulis format dokumen yang dapat diakses dalam
Web.Dengan menggunakanformat HTML setiap dokumen yang dibuat dapat dibaca oleh semua
sistem operasi dantipe komputer yang ada di dunia. Disamping itu, kekuatan utama file HTML
adalahadanya fungsi hypertext link
(disingkat:hyperlink).

10. Hyperlink (Hypertext Link)


atau lebih diringkas lagi dengan sebutan link adalah suatubagian tertentu (teks maupun gambar)
dalam suatu dokumenHTML yang mengacukepada suatu dokumen/file lain ataupun bagian lain
daridokumen/file yang sama.Sebuah link teks biasanya ditandai dengan teks yang bergaris bawah
dan berwarnabiru. Namun tanda utama dari sebuah link (baik link teks maupun link gambar)
adalahberubahnya pointer mouse menjadi tanda "telunjuk tangan" bila diletakkan di atas
linktersebut. Bila sebuah link di-klik maka program browser akan membuka/menuju padabagian/
dokumen/file yang ditunjuk oleh link tersebut.

11.Web Browser atau diringkas Browser


adalah program atau software yang dirancanguntuk mencari dan menampilkan dokumen web
dalam format HTML. Dengan browser,para pengguna komputer dapat mencari dan menelusuri
(browse) serta melihat isi daridokumen web dan berpindah dari sebuah tempat (halaman) ke
tempat lain di web.Contoh program browser yang populer misalnya Internet
Explorer,Netscape,Opera,Mozilla, dan lain-lain.

12.Website atau Situs Web


adalah setiap komputer atau tempat (space) dalam sebuahkomputer yang terhubung dengan
internet dan menjalankan fungsi dan proses sebagaiserver web yang berisi dokumen-dokumen
dalam format HTML. Sebuah websitememiliki URL (alamat website) atau domain name (nama
domain) yang biasanyaberakhiran .com .net .org dan lain-lain.
contoh: bismillah.co.nr.

13.Web Page atau halaman web


adalah sebuah file atau dokumen HTML yang disimpanoleh sebuah server komputer dan merupakan
bagian dari kumpulan file dan dokumenyang dimiliki oleh sebuah web site.

14. Chat
adalah sebuah fasilitas internet yang memungkinkan sejumlah pengguna yangbergabung di
dalamnya untuk berkomunikasi atau bercakapcakap secara langsung(real-time) lewat tulisan yang
diketikkan oleh masingmasing peserta chat. Contohprogram chat yang terkenal yaitu IRC dan ICQ.

15.Mailing List disingkat Milis


yaitu kumpulan atau daftar dari sejumlah alamat e-mailyang digabungkan menjadi satu alamat e-
mail. Email yang dikirim oleh seorang anggotamilis ke alamat email milis tersebut akan diterima
secara serentak oleh seluruh anggotamilis yang bersangkutan. Dengan demikian akan terjadi
semacam diskusi tertulis jarak- jauh antar para anggota milis.

16.Download
yaitu mengambil file (baik berupa file program, teks, gambar, audio, video,dan lain-lain) dari dari
sebuah komputer di internet ke komputer pribadi (user). Kebalikannya adalah Upload
yaitu mengirim file dari komputer sendiri (user) ke komputer lain lewat jalur atau fasilitas internet

Pertemuan 15
Definisi Gatway, DHCP, DNS, WEBSERVER, PROXY, NTP, FTP
Cloud computing adalah komputasi berbasis internet, dimana server yang dibagi bersama
menyediakan sumber daya, perangkat lunak, dan informasi untuk komputer dan perangkat lain
sesuai permintaan, seperti dengan jaringan listrik. Cloud computing merupakan evolusi alami dari
luas adopsi virtualisasi, arsitektur berorientasi layanan dan komputasi utilitas. Rincian
diabstraksikan dari konsumen, yang tidak lagi memiliki kebutuhan untuk keahlian dalam, atau
kontrol atas, infrastruktur teknologi di awan yang mendukung mereka. [1] Cloud computing
menggambarkan suplemen baru, konsumsi, dan model pengiriman untuk layanan berbasis IT di
Internet, dan biasanya melibatkan over-the internet penyediaan sumber daya secara dinamis
scalable dan sering virtualisasi. [2] [3] Ini adalah produk sampingan dan konsekuensi dari
kemudahan akses ke situs komputer remote yang disediakan oleh Internet. [4] Hal ini sering
mengambil bentuk perangkat berbasis Web atau aplikasi yang pengguna dapat mengakses dan
menggunakan melalui browser web seolah-olah itu adalah program yang diinstal secara lokal pada
komputer mereka sendiri. [5] NIST memberikan definisi agak lebih objektif dan spesifik di sini. [6]
awan digunakan sebagai metafora untuk internet, berdasarkan awan gambar yang digunakan di
masa lalu untuk mewakili jaringan telepon, [7] dan kemudian untuk menggambarkan Internet
dalam diagram jaringan komputer sebagai sebuah abstraksi infrastruktur dasar yang diwakilinya.
[8] penyedia Khas komputasi awan memberikan aplikasi bisnis yang umum online yang diakses dari
yang lain layanan Web atau perangkat lunak seperti browser Web, sedangkan perangkat lunak dan
data disimpan di server.

Sebagian besar infrastruktur komputasi awan terdiri dari pelayanan yang diberikan melalui pusat
umum dan dibangun pada server. Awan sering muncul sebagai titik akses tunggal untuk memenuhi
kebutuhan komputasi konsumen. penawaran komersial umumnya diharapkan untuk memenuhi
kualitas layanan (QoS) persyaratan pelanggan, dan biasanya mencakup perjanjian tingkat layanan
(SLA). [9] Petugas awan utama layanan termasuk Amazon, Rackspace Cloud, Salesforce, Microsoft
dan Google. [10] [11] Beberapa TI yang lebih besar perusahaan-perusahaan yang secara aktif
terlibat dalam komputasi awan adalah Fujitsu, Dell, [12] Red Hat, [13] Hewlett Packard, [14] IBM,

Pengertian DHCP
DHCP (Dynamic Host Configuration Protocol) adalah layanan yang secara otomatis memberikan
nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut
sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.
Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada
saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.
Pada saat DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server
untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database
DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP
yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan
bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat
diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat
tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client
tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP
Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama
periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased
period.
Cara Kerja DHCP
DHCP menggunakan 4 tahapan proses untuk memberikan konfigurasi nomor IP. (Jika Clietn punya
NIC Card lebih dari satu dan perlu IP address lebih dari 1 maka proses DHCP dijalankan untuk setiap
adaptor secara sendiri-sendiri) :
a. IP Least Request
Client meminta nomor IP ke server (Broadcast mencari DHCP server).
b. IP Least Offer
DHCP server (bisa satu atau lebih server jika memang ada 2 atau lebih DHCP server) yang
mempunyai no IP memberikan penawaran ke client tersebut.
c. IP Lease Selection
Client memilih penawaran DHCP Server yng pertama diterima dan kembali melakukan broadcast
dengan message menyetujui peminjaman tersebut kepada DHCP Server.
d. IP Lease Acknowledge
DHCP Server yang menang memberikan jawaban atas pesan tersebut berupa konfirmasi no IP dan
informasi lain kepada Client dengan sebuah ACKnowledgment. Kemudian client melakukan
inisialisasi dengan mengikat (binding) nomor IP tersebut dan client dapat bekerja pada jaringan
tersebut. Sedangkan DHCP Server yang lain menarik tawarannya kembali.

PENGERTIAN dan CARA KERJA DNS


PENGERTIAN DNS
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian
nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control
Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti
web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP
address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah
komputer cukup host name (nama Komputer).
Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet
memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap
client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan
host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda
minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan
komputer anda dengan komputer lainnya.

Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi
dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap
loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika
ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi.
Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah
solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database
size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang
menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di
Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis
202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita
kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat
telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain
name server ke DNS, lalu oleh DNS dipetakan ke IP address.
Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut
dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan
berdasarkan periode dimana lambang untuk root domain adalah (.).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
com : Organisasi Komersial
edu : Institusi pendidikan atau universitas
org : Organisasi non-profit
net : Networks (backbone Internet)
gov : Organisasi pemerintah non militer
mil : Organisasi pemerintah militer
num : No telpon
arpa : Reverse DNS
xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.

Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk
contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com
dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer
(host) seperti client1.training.bujangan.com.

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana
fileserver1 adalah host name dan detik.com adalah domain name.

Bagaimana DNS Bekerja?


Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS
disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client
mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan
cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan
message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut
dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama
komputer (host) ke IP address.

Resolvers mengirimkan queries ke name server


Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan
akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name
server
Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet.
Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan
menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah
pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level
domains, dan host names.

CARA KERJA DNS


Melanjutkan postingan sebelumnya tentang domain yang sempat tertunda, kali ini saya ingin
berbagi hal yang sedang saya pelajari yaitu tentang Mengenal Prinsip dan Cara Kerja
DNS (Domain Name System).
Dalam postingan tentang mengenal IP Address, kita sudah mengetahui, bahwa untuk dapat saling
berkomunikasi, setiap komputer yang terhubung ke internet atau jaringan menggunakan sebuah
alamat unik yang disebut dengan IP Address. Dalam perkembangan selanjutnya untuk memudahkan
penamaan dikembangkan sistem penerjemah alamat IP ke nama host atau sebaliknya.
Awalnya, sistem penamaan alamat IP menggunakan sistem host table. Di dalam sistem ini, setiap
komputer memiliki file host.txt yang berisi daftar daftar alamat IP dan nama host yang terhubung ke
internet. Karena internet semakin berkembang, sistem host table tidak efektif mengatasi
permasalahan tersebut .
Akhirnya pada tahun 1984 Paul Mockapetris mengusulkan sistem database terdistribusi dengan
nama Domain Name System (DNS) yang dideskripsikan dalam RFC 882 dan 883. Sistem ini
digunakan sampai sekarang pada jaringan khususnya Internet.
Pengertian DNS (Domain Name System)
Domain Name System (DNS) merupakan sistem berbentuk database terdistribusi yang akan
memetakan/mengkonversikan nama host/mesin/domain ke alamat IP (Internet Protocol) dan
sebaliknya.
Struktur database DNS berbentuk hierarki atau pohon yang memiliki beberapa cabang. Cabang-
cabang ini mewakili domain, dan dapat berupa host, subdomain, ataupun top level domain.
Domain teratas adalah root. Domain ini diwakili oleh titik. Selanjutnya, domain yang terletak tepat
di bawah root disebut top level domain. Beberapa contoh top level domain ini antara lain com, edu,
gov, dan lain-lain. Turunan dari top level domain disebut subdomain. Domain yang terletak setelah
top level domain adalah second level domain, dan domain yang berada di bawah second level
domain disebut third level domain, begitu seterusnya

Mesin DNS bisa menggunakan Server OS Windows server yang dijadikan mesin DNS atau sebuah
Server dengan OS Linux dengan menjalankan daemon seperti BIND (Berkeley Internet Name
Domain) / DJBDNS yang sering digunakan, hampir 75 % implemetasi DNS menggunakan BIND.Ada
tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-bagi untuk melayani
area negara tertentu, generic Top Level Domain (gTLD) tertentu atau blok IP Address tertentu.
Antara satu root server ini dengan yang lain saling terhubung dan saling memperbaharui datanya
masing-masing (www.rootservers.org). Cara Kerja DNS (Domain Name System)
Secara sederhana cara kerja DNS bisa dilihat pada gambar berikut ini:

DNS menggunakan relasi client server untuk resolusi nama. Pada saat client mencari satu host,
maka ia akan mengirimkan query ke server DNS. Query adalah satu permintaan untuk resolusi
nama yang dikirimkan ke server DNS.
1. Pada komputer Client, sebuah program aplikasi misalnya http, meminta pemetaan IP
Address (forward lookup query). Sebuah program aplikasi pada host yang mengakses domain
system disebut sebagai resolver, resolver menghubungi DNS server, yang biasa disebut name server.
2. Name server meng-cek ke local database, jika ditemukan, name server mengembalikan IP
Address ke resolver jika tidak ditemukan akan meneruskan query tersebut ke name server root
server.
3. Terakhir barulah si client bisa secara langsung menghubungi sebuah website / server yang
diminta dengan menggunakan IP Address yang diberikan oleh DNS server.
Jika permintaan tidak ada pada database, name server akan menghubungi server root dan server
lainnya dengan cara sebagai berikut :
1. Saat kita mengetikkan sebuah nama domain misalnya http://www. neon.cs.virginia.edu pada
web browser, maka aplikasi http (resolver) akan mengirimkan query ke Name Server DNS
Server local atau DNS Server Internet Service Provider.
2. Awalnya name server akan menghubungi server root. Server root tidak mengetahui IP Address
domain tersebut, ia hanya akan memberikan IP Address server edu.
3. Selanjutnya name server akan bertanya lagi pada server edu berpa IP Address domain
neon.cs.virginia.edu. Server edu tidak mengetahui IP Address domain tersebut, ia hanya akan
memberikan IP Address server virginia.edu.
4. Selanjutnya name server akan bertanya ke server virginia.edu tentang IP Address
neon.cs.virginia.edu. Dan server virginia.edu hanya mengetahui dan memberikan jawaban
berupa IP Address server cs.virginia.edu
5. Selanjutnya name server akan bertanya ke server cs.virginia.edu tentang IP Address
neon.cs.virginia.edu. Dan barulah cs.virginia.edu mengetahui dan menjawab berapa IP Address
domain neon.cs.virginia.edu.
6. Terakhir barulah computer client bisa secara langsung menghubungi domain
neon.cs.virginia.edu dengan menggunakan IP Address yang diberikan oleh server
cs.virginia.edu.
7. IP Address milik neon.cs.virginia.edu kemudian akan disimpan sementara oleh DNS server
Anda untuk keperluan nanti. Proses ini disebut caching, yang berguna untuk mempercepat
pencarian nama domain yang telah dikenalnya.

Pengertian dan Cara Kerja Web Server

Apa itu Web Server?


Menurut Wikipedia, Web Server atau Server web merupakan sebuah perangkat lunak server yang
berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web
danmengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk
dokumen HTML. Jadi, pada dasarnya web server hanyalah sebuah perangkat lunak yang bisa saja
berada di komputer apapun dengan spesifikasi apapun. PC biasapun dapat berfungsi sebagai web
server.
Karena web server hanyalah suatu perangkat lunak, saat ini banyak pilihan yang dapat kita pilih.
Mulai dari yang gratis (free) sampai yang berbayar, mulai dari yang kompleks sampai yang bisa
berjalan di CD. Beberapa diantaranya yang cukup banyak digunakan adalah Apache Web Server,
Internet Information Services (IIS), Xitami, PWS, dsb.

Bagaimana Cara Kerja Web Server?


Lalu bagaimana prinsip atau cara kerja web server itu sendiri? Cukup sederhana untuk dipahami,
karena pada dasarnya tugas web server hanya ada 2 (dua), yaitu:
1. Menerima permintaan (request) dari client, dan
2. Mengirimkan apa yang diminta oleh client (response).
Secara sederhana dapat digambarkan sebagai berikut:
Penjelasan gambar:
1. Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung
ke web server melalui jaringan (intranet atau internet).
2. Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web
server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke
jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja
bernamawww.google.com, www.bl.ac.id, atau memiliki kode komputer (disebut IP Address)
seperti 202.10.20.10 dan 200.100.50.25.
3. Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di
komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di
browserhttp://www.google.com. Client menekan tombol Enter atau klik tombol Go pada
browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui
protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka
seolah-olah terjadi permintaan, hai google, ada client yang minta halaman utama nich, ada
dimana halamannya?. Inilah yang disebut request.
4. Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client,
si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga
mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang
diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan
memberi pesan 404. Page Not Found, yang artinya halaman tidak ditemukan.
Pengertian Dan Cara Kerja Proxy
(PROXY)

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui
sistem pendelegasian. Komputer-komputeryang dapat dikenali oleh internet bertindak sebagai
wakil bagi mesin lainyang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol
tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakaijaringan
dapat berkomunikasi dengannya, kemudian proxy server ini bertindaksebagai delegasi. Dengan kata
lain setiap program client akan berhubungandengan proxy server dan proxy server ini lah yang akan
berhubungan denganserver sebenarnya di internet. Proxy server akan mengevaluasi setiap
permintaanhubungan dari client dan memutuskan mana yang diperbolehkan dan mana yangtidak.
Bila permintaan hubungan ini disetujui, maka proxy server me-relaypermintaan tersebut pada
server sebenarnya.
Ada beberapa istilah menunjuk pada tipe proxyserver, diantaranya proxy level aplikasi, proxy level
circuit, proxygenerik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan,
adabeberapa konsekuensi implementasi sistem ini:
pada umumnya memerlukan modifikasi client dan/atauprosedur akses serta menuntut penyediaan
program server berbeda untuk setiapaplikasi.
Penggunaan sistem proxy memungkinkan penggunaan privateIP Address bagi jaringan internal.
Konsekuensinya kita bisa memilih untukmenggunakan IP Address kelas A (10.x.x.x) untuk private IP
address yangdigunakan dalam jaringan internet; sehingga komputer yang dapat tersambungdalam
jaringan internal dapat mencapai jumlah jutaan komputer.
PENGERTIAN DAN KONSEP KERJA NTP
Network Time Protocol (NTP) merupakan sebuah mekanisme atau protokol yang digunakan untuk
melakukan sinkronisasi terhadap penunjuk waktu dalam sebuah sistem komputer dan jaringan.
Proses sinkronisasi ini dilakukan di dalam jalur komunikasi data yang biasanya menggunakan
protokol komunikasi TCP/IP. Sehingga proses ini sendiri dapat dilihat sebagai proses komunikasi
data biasa yang hanya melakukan pertukaran paket-paket data saja.
NTP menggunakan port komunikasi UDP nomor 123. Protokol ini memang didesain untuk dapat
bekerja dengan baik meskipun media komunikasinya bervariasi, mulai dari yang waktu latensinya
tinggi hingga yang rendah, mulai dari media kabel sampai dengan media udara. Protokol ini
memungkinkan perangkat-perangkat komputer Anda untuk tetap dapat melakukan sinkronisasi
waktu dengan sangat tepat dalam berbagai media tersebut.
PRINSIP KERJA NTP
NTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan referensi skala waktu
UTC. Sebuah jaringan NTP biasanya mendapatkan perhitungan waktunya dari sumber waktu yang
terpercaya seperti misalnya radio clock atau atomic clock yang terhubung dengan sebuah time
server. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat ini ke dalam
jaringan lain.
Sebuah NTP client akan melakukan sinkronisasi dengan NTP server dalam sebuah interval pooling
yang biasanya berkisar antara 64 sampai 1024 detik. Namun, waktu sinkronisasi ini biasa berubah
secara dramatis bergantung kepada kondisi dan keadaan jaringan yang akan digunakannya.
NTP menggunakan sistem hirarki dalam bekerja dan melakukan sinkronisasinya. Sistem hirarki ini
menggunakan istilah Clock stratum atau strata untuk menggambarkan tingkatan-tingkatannya. Di
mana clock strata tingkat pertama merupakan perangkat komputer yang melakukan sinkronisasi
dengan penghitung waktu eksternal seperti misalnya GPS clock, atomic clock atau radio clock yang
sangat akurat. Perangkat berstatus stratum 2 merupakan perangkat yang dikirimi perhitungan
waktu oleh stratum 1 secara langsung dengan menggunakan protokol NTP. Begitu seterusnya sistem
hirarki berjalan.
Parameter kedua, NTP akan melakukan proses komparasi terhadap beberapa perhitungan waktu
dari beberapa server. Sebuah perangkat NTP yang memiliki pencatatan waktu yang paling berbeda
dengan yang lainnya pasti akan dihindari oleh perangkat-perangkat lainnya, meskipun nilai
stratumnya paling rendah daripada mesin yang lain.
NTP versi 4 biasanya dapat menjaga ketepatan waktu hingga 10 millisecond 1/100 detik dalam
media komunikasi publik atau Internet. Di dalam jaringan lokal yang kondisinya ideal, NTP dapat
menjaga ketepatan perhitungannya hingga 20 microsecond atau 1/5000 detik.
Timestamp atau pencatatan waktu yang digunakan oleh protokol NTP adalah sepanjang 64-bit yang
terdiri dari 32-bit pertama untuk perhitungan detik, dan 32-bit berikutnya untuk perhitungan
pecahan dari satuan detik. Dari spesifikasi ini, maka NTP akan memiliki skala waktu sebesar 2/32
detik atau sebesar 136 tahun dengan berdasarkan perhitungan menggunakan teori resolusi 2 -32
detik (sekitar 0.233 nanosecond).
Meskipun perhitungan waktu NTP akan kembali berulang ketika sudah mencapai 2 32 ,
implementasinya dibuat sedemikian rupa sehingga waktu NTP tidak akan terganggu dengan
programprogram penyesuai waktu lainnya. Lagi pula fasilitas NTP pada perangkat-perangkat
komputer juga paling lama digunakan selama beberapa decade saja, jadi jika berjalan dengan baik
maka aplikasi NTP tidak akan mengalami masalah berarti.

PENGERTIAN DAN KONSEP KERJA FTP


FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan
aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin
dalam sebuah internetwork. Protokol ini masih digunakan hingga saat ini untuk melakukan
pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan
server FTP. Sebuah server FTP diakses dengan menggunakan Universal Resource
Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi
server FTP dengan membuka URI tersebut.Mungkin beberapa dari teman-teman sekalian sudah
sering mendengar atau mungkin sudah mengetahui tentang FTP.
Konsep Kerja FTP

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara
klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi
komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi
server akan mendengarkan percobaan koneksi dari sebuah klien FTP dan kemudian akan
digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan
server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan
juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat,
maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru
dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan
pengunduhan dan penggugahan. Jadi port 21 untuk pemberian perintah dan port 20 untuk proses
transfer data file.

Pertemuan 16-17
BACKUP

Strategi backup dapat dilakukan dengan cara sebagai berikut :


Pada backup, harus dispesifikasikan dimana dan bagaimana operasi backup tersebut akan
dilaksanakan. Dengan memasukkan parameter untuk pengontrolan pemberitahuan pemakai,
jenis media dan peralatan yang digunakan, dan instruksi-instruksi untuk mengangani
beberapa urutan IPL. Jika digunakan bersama dengan sebuah control groups dan sebuah job
scheduler, dapat didefinisikan apa, kapan, dimana dan bagaimana backup dikerjakan.
Dalam backup control groups, kita menspesifikasikan apa yang akan di-backup. Kita
memasukkan instruksi-instruksi untuk menangani atau melepaskan antrian pekerjaan,
memulai atau mengakhiri subsistem, dan beberapa urutan kebutuhan IPL. Kita dapat
menspesifikasikan library, daftar objek, member, spooled files atau folders, dan system
keywords untuk melaksanakan fungsi-fungsi backup spesial seperti menyimpan informasi
keamanan atau konfigurasi-konfigurasi. Kita dapat menggunakan multiple control groups
untuk mengatur langkah operasi backup dan operasi-operasi backup.
Jika sudah sesuai untuk suatu jenis backup yang spesifik, kita dapat menggunakan control
groups untuk menuliskan spesifikasi kebijaksanaan backup. Kita bahkan dapat memanggil satu
atau lebih user-written exit programs sebelum, selama, dan setelah operasi backup.
Bantuan operator backup menyediakan informasi mengenai media tape yang merupakan
kandidat untuk operasi, dan mencegah kesalahan penggunaan media aktif sebelumnya
terhadap tanggal batas akhir. Tampilan online memberikan akses operator mengenai informasi
seluruh data backup dan permintaan restore yang cocok terhadap media yang berhubungan.
Pesan yang ditempelkan secara otomatis dipersoalkan untuk volume yang benar.
Kita dapat melakukan backup melalui penggunaan perintah penyimpanan file-file dan BRMS
yang berhubungan dengan servis job schedulling OS/400.
Log operasi backup yang telah diperiksa berisikan sukses dan gagalnya suatu backup yang
spesifik. Log juga menyediakan account secara detail mengenai apa yang telah dikerjakan atau
tidak dikerjakan, mengapa, dan kapan. AS/400 hal. B 206 TSI Perbankan
Servis pembuatan laporan menyediakan akses online untuk rencana backup, logs, dan aktifitas,
termasuk media backup yang berisikan informasi terinci. Banyak pilihan yang tersedia untuk
pelaporan hard copy.

Kemampuan kita pada akhirnya untuk me-recover seluruh sistem berdasarkan pada strategi backup
yang solid. Strategi ini sebaiknya dikerjakan dengan suatu cara yang terstruktur untuk
meminimalkan exposures. Servis backup BRMS menawarkan metodologi struktur ini untuk
melaksanakan strategi kita. Sangat penting untuk merencanakan dan mengembangkan strategi
backup/recovery kita berdasarkan kebutuhan organisasi, dan kemudian menggunakan BRMS untuk
melaksanakan rencana kita.

Berikut ini merupakan hirarki dari backup policy control :

Langkah-Langkah Backup

Berikut ini merupakan langkah-langkah bagaimana men-setup operasi-operasi backup. Kita dapat
menggunakan langkah-langkah ini sebagai penuntun untuk mendefinisikan dan mengatur aktifitas-
aktifitas backup secara spesifik untuk operasi- operasi yang dilakukan. Jika digunakan bersamaan
dengan informasi bantuan online, kita dapat menggunakan prosedur-prosedur ini untuk membantu
dalam melaksanakan strategi fungsional backup secara penuh untuk lingkungan kita.

Langkah-langkah operasi backup :


1. Getting started with backup
2. Setting up a weekly backup
3. Tailoring your backup
4. Setting up control group entries
5. Selecting libraries to include in a control group
6. Creating backup list
7. Adding backup control groups to the job scheduller

Langkah 1. Getting started with backup


Pada langkah ini, kita melihat kembali default sistem untuk pemrosesan backup dan prosedur setup
mingguan. Tekan F3 sampai kembali ke menu utama BRMS atau ketik GO BRMS pada baris perintah.
Dari menu ini, pilih 2 (Backup). Dari menu backup, pilih opsion 1 (backup planning)
Dari menu backup planning pilih opsion 1 (work with control groups). Pada tampilan work with
backup control groups, kita akan melihat daftar seluruh control groups yang telah didefinisikan
untuk backup. BRMS membuat 2 control groups pada saat kita instal sistem yaitu sebuah control
group *BKUGRP dan yang lainnya adalah *SYSGRP yang merupakan suatu control group untuk
membuat backup sistem operasi. Control group *BKUGRP akan digunakan untuk mendemostrasikan
fungsi kunci dari sistem.

Langkah 2. Setting up a weekly backup


Kita menggunakan control group *BKUGRP untuk setup backup mingguan. Backup control group
merupakan suatu kumpulan library, sistem keywords, dan daftar yang berisikan karakteristik
backup biasa yang dapat digunakan secara bersamaan. Langkah pertama dalam melakukan setup
adalah melihat kembali karakteristik atau atribut dari *BKUGRP default control group. Untuk
melakukan hal ini, tempatkan kursor pada opsion (Opt) field di sebelah *BKUGRP control group,
isikan "8" (change attribute), dan tekan tombol enter.

Lihat tampilan Change Backup Control Group Attribute di bawah ini. Tampilan ini berisikan seluruh
karakteristik yang telah didefinisikan untuk control group ini, serta nilai yang diizinkan untuk setiap
field.

Default weekly activity field menggambarkan jumlah hari dalam seminggu terhadap backup yang
dilakukan secara penuh atau bertahap yang dilakukan oleh control group ini. Nilai default aktifitas
mingguan dari *BKUPCY untuk control group ini menunjukkan bahwa kita sebaiknya menggunakan
pola aktifitas mingguan untuk kebijaksanaan backup.

Langkah 3. Tailoring your backup


Tampilan Work with Backup Control Groups berisikan opsion untuk menyesuaikan backup kita
dengan kebutuhan-kebutuhan pemrosesan. Kita dapat mengakses sebagian besar karakteristik
untuk backup control group dengan opsion 8 (change attributes). Tetapi ada 2 hal lain yang
sebaiknya kita lihat kembali pada saat melakukan setup suatu backup group control :
Subsystems to Process
Job Queues to Process

Subsystems to Process
Untuk melihat kembali subsystems to process, pilih opsion 9 di sebelah *BKUGRP control group
entry pada tampilan Work with Backup Control Groups dan tekan tombol enter. Kemudian akan
terlihat tampilan Subsystems to Process. Pergunakanlah tampilan ini untuk menambah atau
menghapus subsystems dimana kita akan memulai atau mengakhiri sebelum atau sesudah proses
backup control group dan yang lainnya dimana kita akan memulai dan mengakhiri subsystem
tersebut. Default (*BKUGRP) control group tidak menspesifikasikan beberapa subsystem untuk
diposes.
Sebaiknya menambahkan beberapa subsystem dimana kita ingin memulai dan mengakhiri selama
proses backup control group. Kita juga dapat menspesifikasikan library dimana subsystem tersebut
berada. BRMS secara otomatis memulai kembali subsystem yang harus kita akhiri setelah backup
jika tidak terdapat IPL yang telah dispesifikasikan, atau setelah IPL, jika sebuah IPL telah
dispesifikasikan di dalam control group ini.

Daftar urutan field ini bertujuan jika kita ingin memulai dan mengakhiri subsystems. Untuk
menambah suatu subsystems, ketik suatu nomor urut pada urutan kolom secara numerik di posisi
subsystem dalam urutan yang benar pada daftar tersebut. Ketik nama subsystem dan tekan tombol
enter. Default field dari library list adalah *LIBL. Default field dari End option adalah *IMMED, dan
default field dari Restart adalah *YES. Kita dapat memasukkan opsion lainnya seperti yang
dijelaskan pada informasi bantuan. Jika kita menspesifikasikan *CNTRLD pada field End option, kita
harus mengetikkan waktu tunda dalam detik untuk untuk mengakhiri job yang aktif sebelum
diakhiri secara cepat (immediately). Jika kita tidak ingin menyalakan AS/400 hal. B 211 TSI
Perbankan
kembali subsystem setelah proses backup control group, spesifikasikan *NO pada field Restart.

Setelah melengkapi isian, tekan tombol enter, dan daftar subsystem diurutkan secara benar,
menampilkan urutan yang tepat dari subsystem yang ditambahkan. Untuk menghapus subsystem,
tempatkan kursor pada entry tersebut, isikan nomor urut, dan tekan tombol enter. Setelah merubah
daftar subsystem, tekan tombol enter untuk menyimpan dan kembali ke tampilan Work with Backup
Control Groups. Jika ditekan tombol F3 akan keluar dari tampilan tersebut tanpa menyimpan
perubahan.

Pertemuan 18
Fungsi Remote Desktop
Di windows XP terdapat software yang dinamakan Remote Desktop Connection. Apa kegunaannya?
software ini berfungsi untuk mengendalikan komputer yang berada di jaringan, seolah olah
komputer yang dikendalikan tersebut berada satu komputer dengan komputer yang sedang anda
gunakan.

Prinsipnya mirip seperti trojan yang digunakan dulu, dimana anda boleh mengendalikan komputer
jarak jauh, tetapi bezanya dengan trojan anda harus mempunyai account yang sah pada komputer
yang hendak anda remote.

Software ini sering disebut software remote control, selain Remote Desktop Connection masih
banyak software remote control antaranya ialah Radmin, RealVNC, TightVNC, UltraVNC,
pcAnywhere, dan lain lain. saya akan menjelaskan cara menggunakan Remote Desktop Connection
di windows XP.
Untuk menjalankan Remote Desktop, pada komputer host (komputer yang hendak di-remote) perlu
disetting terlebih dahulu, berikut ini langkah langkahnya :

1. buka Control Panel (Category View)


2. pilih Performance and Maintenance
3. pilih System
4. maka akan muncul System Properties
5. klik tab Remote
6. lihat bagian Remote Desktop
7. lalu centang Allow users to connect remotely to this computer
8. klik Apply lalu Ok

Perlu diingat anda membuka sebuah user account (beserta passwordnya) pada komputer host
untuk remote komputer tersebut dari komputer client. Untuk menambahkan user yang diizinkan
melakukan remote, klik Select Remote Users.

sekarang pada computer client anda boleh login untuk mengendalikan komputer host. Caranya buka
menu Start > All Programs > Accessories > Communications > Remote Desktop Connection. Maka
akan muncul tampilan berikut.

Disini anda harus mengisi alamat IP komputer host, username dan password account anda. Pada
ruang domain anda boleh mengisikan nama komputer host, tetapi ruang ini boleh dikosongkan.

Jika anda menggunakan jaringan kabel LAN, klik tab Experience lalu semak bahagian Desktop
background supaya background dari komputer yang diremote akan muncul.
Untuk memulakan connection klik Connect, jika semuanya lancar desktop komputer host akan
muncul dihadapan anda sekarang.
Pertemuan 19
fungsi Remote Desktop Connection
Kalau komputer sahabat sudah terhubung dengan jaringan, baik secara wireless atau menggunakan
kabel ( lihat artikel terdahulu Membuat jaringan Komputer Sederhana,Membuat
Koneksi Wireless Antar Laptop ), selain sharing data, printer, koneksi internet, kita juga dapat
melakukan Remote Desktop.
Dengan Remote desktop kita bisa melihat tampilan layar komputer lain (yang diremote) sama seperti
di komputer aslinya, dan kita dapat melakukan perintah sesuai dengan yang kita inginkan.
Misal komputer A dan komputer B. Kita ingin agar komputer A bisa dilakukan remote
desktop oleh user dari komputer B. ( komputer A dikendalikan oleh user di komputer B).
Cara settingnya sebagai berikut
Karena tujuannya untuk meremote komputer A, jadi Kita hanya perlu setting di komputer A.
1. Tentukan nama user ( harus berpassword), kalau belum silakan create/edit dulu (control panel
> user account), yang akan digunakan untuk remote desktop user
2. klik kanan pada my computer > Properties pilih tab Remote

3. Beri contreng pada Allow user to connect remotely to this computer


4. Klik Select Remote User > klik add > ketik nama user( sesuai step-1) > klikcheck name> klik
OK> OK

Di komputer yang akan dipakai untuk meremote (Komputer B, C, dst) kita tinggal menjalankan
Aplikasi Remote Desktop Connection ( Start > All Programs > Accessories > Communications
> Remote Desktop Connection)
5. Masukkan Alamat IP komputer atau nama komputer yang akan diremote > klikConect (tunggu
beberapa saat)

6. Masukkan user name ( remote user )dan password ( username sesuai step-4 ).
Kini kita sudah bisa melihat, mengendalikan/ mengontrol komputer A dari komputer B.

Anda mungkin juga menyukai