LAPORAN AKHIR
PELAKSANAAN PEMBEKALAN PESERTA PLPG
TAHUN 2017
PROVINSI JAWA TIMUR
di
Oleh :
HAPPY RIASTUTI, ST
NIP. 19820710 201001 2 023
NO. PESERTA PLPG 17051452510006
Menyetujui
Kepala SMK Negeri 1 Nganjuk
i
KATA PENGANTAR
Segala puji syukur ke hadirat Allah SWT kami ucapkan atas limpahan
berkah, rahmat, dan hidayah yang telah diberikan kepada kami sehingga kami
dapat menyelesaikan tugas Laporan Akhir Pembekalan Peserta PLPG tahun 2017.
Laporan Akhir ini kami susun untuk memenuhi salah satu persyaratan
pelaksanaan PLPG 2017 guna memperoleh Sertifikat Profesi Pendidik.
Dalam penyusunan tugas Laporan Akhir ini tidak terlepas dari arahan,
bimbingan, dan dukungan dari berbagai pihak. Untuk itu, kami mengucapkan
terima kasih kepada :
1. Bapak H. Drs. Koestiyo Hadi, MMPd selaku Kepala SMK Negeri 1
Nganjuk.
2. Bapak Ari Kurniawan, ST, MT selaku mentor pelaksanaan Pembekalan
online bagi penyusun.
3. Guru dan staf/karyawan SMK Negeri 1 Nganjuk yang selalu
mendukung dan membantu selama pelaksanaan pembekalan online dan
penyusunan Laporan Akhir ini.
4. Orang tua, suami, dan anak-anakku tercinta yang selalu mendukung
dan mendoakan keberhasilan penyusun.
5. Siswa-siswi SMK Negeri 1 Nganjuk khususnya siswa-siswi pada Paket
Keahlian Teknik Komputer dan Jaringan yang selalu memberi inspirasi
bagi penyusun.
Tidak ada yang dapat penyusun sampaikan selain ucapan terima kasih
yang sebesar-besarnya, dan semoga segala bentuk dukungan, bantuan, dan doa
yang dipanjatkan bagi penyusun diijabah dan mendapatkan imbalan dari Allah
SWT.
HAPPY RIASTUTI, ST
ii
NIP.19820710 201001 2 023
iii
DAFTAR ISI
LEMBAR PENGESAHAN......................................................................................i
KATA PENGANTAR..............................................................................................ii
DAFTAR ISI...........................................................................................................iii
BAB I SUMBER BELAJAR PEDAGOGIK...........................................................1
A. RINGKASAN MATERI.....................................................................................1
1. PENGEMBANGAN PENDIDIKAN KARAKTER DAN POTENSI
PESERTA DIDIK..........................................................................................1
2. TEORI BELAJAR..........................................................................................1
3. MODEL-MODEL PEMBELAJARAN..........................................................1
4. MEDIA PEMBELAJARAN...........................................................................2
5. PENILAIAN DAN EVALUASI HASIL BELAJAR......................................2
B. DESKRIPSI KEMAJUAN BELAJAR...............................................................2
C. MATERI ESENSIAL APA SAJA YANG TIDAK ADA DALAM SUMBER
BELAJAR...........................................................................................................3
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA DALAM
SUMBER BELAJAR..........................................................................................3
E. MASUKAN-MASUKAN DARI MENTOR.......................................................3
iv
BAB VIII MENGADMINISTRASI LAYANAN JARINGAN PADA SERVER
......................................................................................................................42
BAB IX MEMBANGUN JARINGAN NIRKABEL BERDASARKAN
TOPOLOGI JARINGAN YANG DIGUNAKAN........................................61
BAB X MEMBANGUN SISTEM KEAMANAN JARINGAN KOMPUTER70
BAB XI MEMBUAT PROJECT SISTEM JARINGAN SMALL OFFICE
HOME OFFICE (SOHO).............................................................................79
B. DESKRIPSI KEMAJUAN BELAJAR.............................................................83
C. MATERI ESENSIAL YANG TIDAK ADA DALAM SUMBER BELAJAR..83
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA DALAM
SUMBER BELAJAR........................................................................................83
E. KEMAJUAN DALAM MENYELESAIKAN LATIHAN SOAL URAIAN....83
v
BAB I
SUMBER BELAJAR PEDAGOGIK
A. RINGKASAN MATERI
2. TEORI BELAJAR
Penguasaan dalam penyampaian materi serta penguasaan pengelolaan kelas
merupakan kemampuan yang sangat mendasar bagi seorang guru untuk mencapai
keberhasilan proses mengajar belajar. Namun demikian hal tersebut belum cukup
untuk menghasilkan pembelajaran yang optimal. Selain menguasai materi, guru
sebaiknya menguasai tentang teori-teori belajar, agar dapat mengarahkan peserta
didik untuk berpartisipasi secara intelektual dalam belajar, sehingga belajar
menjadi bermakna bagi siswa. Dalam materi Teori Belajar ini dijelaskan mengenai
teori-teori belajar menurut beberapa ahli yang secara garis besar terbagi menjadi
dua aliran yaitu teori belajar tingkah laku (behaviouristic) dan teori belajar
kognitif.
3. MODEL-MODEL PEMBELAJARAN
Model pembelajaran dapat diartikan sebagai gaya atau strategi yang dilakukan
oleh seorang guru dalam melaksanakan kegiatan belajar mengajar yang mencakup
strategi atau prosedur agar tujuan yang dikehendaki dapat tercapai. Dalam materi
Desain/Model pembelajaran ini dijelaskan mengenai model pembelajaran yang
digunakan dalam kurikulum 2013 yaitu pendekatan Saintifik, Problem based
1
Learning, Project based Learning, Inquiry/Discovery Learning dan bagaimana
menerapkan pendekatan dan model pembelajaran tersebut yang sesuai dengan
Kompetensi Dasar.
4. MEDIA PEMBELAJARAN
Metode mengajar dan media pembelajaran merupakan dua unsur yang sangat
penting dalam suatu proses belajar mengajar. Selain memotivasi atau
membangkitkan minat belajar, media juga memiliki fungsi sebagai pembawa
informasi atau pesan dari guru kepada siswa. Sedangkan metode mengajar adalah
prosedur untuk membantu siswa dalam menerima dan mengolah informasi atau
pesan guna mencapai tujuan pembelajaran.
2
C. MATERI ESENSIAL APA SAJA YANG TIDAK ADA DALAM SUMBER
BELAJAR
Menurut saya materi esensial yang belum ada dalam Modul / Sumber Belajar
Calon Peserta Program PLPG 2017 yaitu tentang bagaimana komunikasi yang
efektif, empatik, dan santun bagi seorang guru / pendidik terhadap peserta
didiknya.
3
BAB II
SUMBER BELAJAR BIDANG STUDI
A. RINGKASAN MATERI
4
e. Processor
f. Hard disk
g. CD/DVD ROM
h. LAN Card
i. Kipas Angin
j. Heatsink
k. VGA
l. Kabel IDE
m. Casing
n. Kabel ATA / SATA
o. Port Fisik
p. Mouse
q. Keyboard
r. Monitor
s. Kabel power (untuk monitor dan power supply)
t. Kabel Monitor
5
Bagian-Bagian Komponen Motherboard
- Socket Prosessor / CPU Socket
- Slot Memory
- Slot IDE dan Slot SATA
- Slot PCI dan PCI Express x1 vs Slot AGP dan PCI Express x16
- BIOS
- Battery CMOS
- Power Connector
- I/O Ports
- Pin Kabel Front Panel
6
4. Masukkan DVD Windows 7 pada DVDROM. Kemudian tekan F10 untuk
menyimpan hasil setting sekaligus keluar dari menu BIOS.
5. Setelah pengaturan BIOS agar booting dari CD/ DVD dilakukan, selanjutnya
melakukan instalasi windows 7.
7
proses pengiriman data yang dikenal sebagai protokol. Protokol di sini adalah
sebuah perangkat lunak yang melekat pada setiap sistem operasi tertentu.
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekumpulan
protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada
jaringan komputer. TCP/IP terdiri atas sekumpulan protokol yang masing-masing
bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.
Kesimpulannya, TCP/IP inilah yang memungkinkan kumpulan komputer untuk
berkomunikasi dan bertukar data didalam suatu jaringan.
1. TOPOLOGI BUS
Topologi bus merupakan topologi yang cukup sederhana dibanding topologi yang
lainnya. Topologi ini biasanya digunakan pada instalasi jaringan berbasis fiber
optic. Bentuk ini menghubungkan beberapa node dalam jalur data (bus). Masing-
masing node dapat melakukan tugas operasi yang berbeda-beda. Pada bentuk ini
tidak ada central node dan semua node mempunyai status yang sama.
8
2. TOPOLOGI STAR
Beberapa node dihubungkan dengan suatu node pusat (central node/host node)
yang membentuk jaringan seperti bentuk bintang (star). Semua komunikasi
ditangani dan diatur langsung oleh central node.
3. TOPOLOGI RING
Topologi ring atau cincin merupakan salah satu topologi jaringan yang
menghubungkan satu komputer dengan komputer lainnya secara serial dalam
suatu rangkaian melingkar tertutup, mirip dengan cincin. Biasanya topologi ini
hanya menggunakan LAN card untuk menghubungkan antar komputer.
4. TOPOLOGI MESH
Topologi mesh (web network) merupakan bentuk network yang masing-masing
node dalam network dapat berhubungan dengan node yang lainnya melalui
beberapa link. Masing-masing link berfungsi sebagai jalur backup pada saat jalur
lain mengalami masalah.
6. TOPOLOGI LINIER
Topologi linier atau biasaya disebut topologi bus beruntut. Pada topologi ini
biasanya menggunakan satu kabel utama guna menghubungkan tiap titik
sambungan pada setiap komputer.
7. TOPOLOGI TREE
Topologi tree merupakan topologi gabungan antara topologi star dan juga topologi
bus. Topologi jaringan ini biasanya digunakan untuk interkoneksi antar sentral
dengan hirarki yang berbeda-beda.
8. TOPOLOGI HYBRID
Topologi hybrid merupakan topologi gabungan antara beberapa topologi yang
berbeda. Pada saat dua atau lebih topologi yang berbeda terhubung satu sama lain,
disaat itulah gabungan topologi tersebut membentuk topologi hybrid.
9
3.4 Media Jaringan Wired UTP
Fungsi dari kabel UTP (Unshielded Twisted Pair) adalah sebagai media transmisi
terarah (guieded/wireline) guna kepentingan perpindahan arus data dalam dunia
jaringan komputer. Dalam pengaplikasiannya ke sebuah jaringan, instalasi kabel
UTP biasanya harus memenuhi kaidah-kaidah tertentu dimana tipe kabel UTP
yang umum saat ini terdiri dari 2 jenis yaitu Straight-Through dan Crossover.
Kabel Straight-Through
Adapun fungsi kabel Straight-Through yaitu :
Menghubungkan komputer ke port biasa di Switch.
Menghubungkan komputer ke port LAN modem cable/DSL
Menghubungkan port WAN router ke port LAN modem cable/DSL.
Menghubungkan port LAN router ke port uplink di Switch.
Menghubungkan 2 HUB/Switch dengan salah satu HUB/Switch menggunakan
port uplink dan yang lainnya menggunakan port biasa.
Kabel Crossover
Pada tipe kabel UTP yang satu ini, ujung kabel yang satu menggunakan urutan
standart EIA/TIA untuk model 568A, sementara ujungnya yang satu nya lagi
menggunakan urutan kabel TIS/EIA untuk model 568B. Adapun fungsi kabel
Crossover yaitu :
Menghubungkan 2 buah komputer secara langsung.
Menghubungkan 2 buah HUB / Switch menggunakan port biasa diantara kedua
HUB / Switch.
Menghubungkan komputer ke port uplink Switch.
Menghubungkan port LAN router ke port biasa di HUB/Switch.
10
Fungsi kabel jaringan fiber optik diantaranya yaitu untuk kepentingan jaringan
biasa seperti LAN (Local Area Network), WAN (Wide Area Network) atau MAN.
Biasanya kabel jaringan fiber optik lebih banyak ditemukan pada instalasi
jaringan tingkat menengah ke atas seperti perusahaan-perusahaan besar atau
instansi pemerintahan yang menuntut adanya struktur jaringan dengan
kemampuan yang benar-benar cepat.
11
3.7 IP Address dan Subnetting
IP Address adalah Alamat Internet Protokol (Internet Protokol Address) yang
merupakan identitas dari alat (hardware) seperti komputer, printer, router pada
suatu jaringan yang kamu gunakan untuk berkomunikasi. Sementara, Subnetting
adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang
disebut "subnet."
3.8 Supernet
Supernetting adalah proses menggabungkan dua atau lebih blok IP address
menjadi satu kesatuan. Supernetting diterapkan pada network yang cukup besar
untuk memudahkan proses routing. Supernetting di sebut juga Classless Inter-
Domain Routing atau CIDR.
12
Kabel Jaringan
Kabel jaringan yakni kabel yang dirancang khusus sebagai penghubung dalam
suatu jaringan komputer, yang mana sifatnya masuk dalam kategori sebagai media
transmisi terarah.Umumnya ada 3 macam tipe kabel yang masuk dalam kategori
kabel jaringan yaitu kabel UTP (Unshielded Twisted Pair), kabel Coaxial dan
kabel Fiber Optic.
Konektor
Adapun pengertian konektor adalah perangkat keras yang digunakan sebagai
penghubung antara kabel dengan komputer.
Hub
Hub yaitu komponen jaringan komputer yang memiliki colokan (port-port), yang
umumnya digunakan untuk menyatukan kabel-kabel jaringan dari tiap
workstation, server atau perangkat jaringan lainnya.
Switch
Switch merupakan perangkat keras komputer yang sejatinya memilki prinsip tak
jauh berbeda dengan Hub. Hanya saja switch memiliki tugas yang sedikit lebih
rumit sekaligus memiliki kecerdasan yang lebih baik ketimbang Hub.
Repeater
Repeater adalah alat yang digunakan untuk memperkuat sinyal di dalam jaringan
computer.
Bridge
Bridge adalah perangkat yang menghubungkan beberapa jaringan untuk
mendapatkan jaringan yang efisien, dimana kebanyakan bridge dapat mengetahui
masing-masing alamat dari tiap segmen komputer pada jaringan di sekitarnya.
Router
Router adalah salah satu perangkat keras dalam jaringan komputer yang
dilengkapi oleh Network Operating System sehingga dapat menghubungkan dua
atau lebih jaringan komputer yang berbeda.
Gateway
Gateway digunakan untuk menghubungkan satu jaringan komputer dengan satu
atau lebih jaringan komputer lainnya yang menggunakan protokol komunikasi
yang berbeda.
13
Access point
Access point yaitu alat yang digunakan sebagai perpanjangan tangan dari alat-alat
wireless ke sebuah jaringan berkabel (wired network), dimana tujuan utama dari
penggunaan access point adalah untuk membuat jaringan WLAN (Wireless Local
Area Network).
Modem
Modem (Modulator dan Demodulator) merupakan alat komunikasi dua arah.
Modulator adalah alat yang bertugas untuk mengubah sinyal informasi ke dalam
sinyal pembawa (carrier) agar dapat dikirim ke pengguna melalui media tertentu.
Sedangkan Demodulator adalah kebalikan dari Modulator, bertugas sebagai alat
yang memproses agar bisa mendapatkan kembali sinyal yang dikirim oleh
pengirim.
14
BAB IV MEMBUAT PROGRAM DASAR MENGGUNAKAN
PEMROGRAMAN PROSEDURAL
4.1 Algoritma Program
Program merupakan sekumpulan instruksi yang merupakan penyelesaian masalah.
Agar program dapat dilaksanakan oleh komputer, program tersebut harus ditulis
dalam suatu bahasa yang dimengerti oleh komputer. Bahasa komputer yang
digunakan dalam menulis program dinamakan bahasa pemrograman. Urutan
langkah-langkah yang sistematis untuk menyelesaikan sebuah masalah dinamakan
algoritma. Jadi algoritma adalah urutan logis pengambilan keputusan untuk
pemecahan masalah.
Bahasa Pemrograman
Bahasa pemrograman atau sering diistilahkan juga dengan bahasa komputer atau
bahasa pemrograman komputer, adalah instruksi standar untuk memerintah
komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan
sintaks dan semantik yang dipakai untuk mendefinisikan program komputer.
Secara umum bahasa pemrograman terbagi menjadi 4 kelompok, yaitu :
1. Object Oriented Language (Visual dBase, Visual FoxPro, Delphi, Visual C)
2. High Level Language (seperti Pascal dan Basic)
3. Middle Level Language (seperti bahasa C), dan
4. Low Level Language (seperti bahasa Assembly)
Start/mulai
End/selesai
Input/output
Nilai
awal/inisialisasi
Kondisi/seleksi
15
Perulangan for
Proses/penugasan
Perulangan For
Perulangan For merupakan struktur kontrol perulangan yang menjalankan satu
atau lebih perintah dengan jumlah perulangan yang sudah ditentukan pada proses
inisialisasi kondisi. Bentuk umum penulisannya adalah sebagai berikut.
For (kondisi) {
Statement;
Perulangan While
Perulangan while merupakan struktur kontrol perulangan yang akan melakukan
pengulangan selama kondisi yang dihasilkan dalam perulangan tersebut masih
bernilai benar. Bentuk umum penulisannya adalah sebagai berikut :
While (kondisi){
Statement;
16
Perulangan Do-While
Perulangan do-while merupakan struktur kontrol perulangan yang menjalankan
perintah yang ada didalamnya terlebih dahulu dan melihat kondisi perulangan
setelah perintah tersebut selesai dijalankan. Dengan kata lain walaupun
kondisinya bernilai salah, minimal perintah sudah dijalankan sebanyak satu kali.
Bentuk umum penulisannya sebagai berikut:
Inisialisasi;
do
statement;
}while(kondisi);
Perulangan Goto
Perulangan goto merupakan struktur kontrol perulangan yang memiliki label.
Perintah akan mengalami pengulangan apabila ada perintah untuk kembali atau
menuju ke suatu label. Label disini merupakan suatu pengenal (identifier).
If (kondisi)
Statement;
}
17
Percabangan if-else
Percabangan if-else merupakan struktur kontrol pecabangan yang memiliki
sebuah kondisi yang apabila kondisi tersebut benar maka perintah yang
didalamnya akan dijalankan dan apabila kondisinya salah maka ada perintah
lainnya yang akan dijalankan oleh program. Bentuk umum penulisannya adalah
sebagai berikut.
If (kondisi) {
Statement;
Else {
Statement;
If (kondisi1) {
Statement;
Else if (kondisi2){
Statement;
Else (kondisi2){
Statement;
18
Percabangan switch
Percabangan switch merupakan struktur kontrol pecabangan yang juga memiliki
banyak kondisi, akan tetapi kondisi dalam percabangan switch ini bertipe
numerik. Default berfungsi untuk menjalankan perintah default/umum/dasar
apabila kondisi tidak sesuai dengan nilai case yang ada. Bentuk umum
penulisannya adalah sebagai berikut.
Switch (kondisi) {
Case konstanta_1 :
Statement;
Break;
Case konstanta_2 :
Statement;
Break;
Default :
Statement;
A. Sequential Search
Sequential Search adalah metode pencarian sebuah data dari suatu kumpulan data
dimana data dicari dari depan ke belakang atau dari awal sampai akhir data tanpa
harus data tersebut terurut.
19
Proses dalam Sequential search
1. Pertama, dilakukan perbandingan satu persatu dari data secara berurutan
dalam kumpulan data yang dicari sampai data tersebut ditemukan atau tidak
ditemukan
2. Pada pencarian ini, hanya dilakukan pengulangan data dari 1 sampai dengan
jumlah data (n)
3. Setiap pengulangan, dibandingkan dengan data ke-i dengan data yang sedang
dicari
4. Apabila data sama dengan yang dicari, berarti data telah berhasil ditemukan.
Sebaliknya apabila sampai akhir melakukan pengulangan tidak ada data yang
sama dengan yang dicari, berarti tidak ada yang ditemukan.
B. Binary Search
Binary search adalah metode pencarian sebuah data dari suatu kumpulan data,
dimana kumpulan data tersebut harus berurutan dengan benar agar proses
pencarian data bisa dilakukan.
Proses dalam pencarian binary search
1. Pertama, pengambilan data dimulai dari posisi 1 sampai dengan posisi akhir
(n)
2. Selanjutnya, mencari posisi data yang tengah dengan menggunakan rumus:
(posisi awal + posisi akhir)/2
3. Setelah itu data yang akan dicari dibandingkan dengan data yang berada di
tengah, apakah data tersebut sama atau lebih kecil, atau lebih besar
4. Jika data lebih besar, maka proses pencarian yang dicari dengan posisi awal
adalah posisi tengah + 1
5. Jika data lebih kecil, maka proses pencarian yang dicari dengan posisi akhir
adalah posisi tengah - 1
6. Jika data sama dengan data yang dicari maka data tersebut telah ditemukan.
20
pengurutan, yaitu Ascending (urut naik) dan Descending (urut turun). Terdapat
beberapa algoritma pengurutan, di antaranya adalah :
A. Selection Sort
Metode pengurutan data dari yang terkecil sampai yang terbesar dengan cara
melakukan perbandingan satu-persatu setiap data yang ada sampai data akhir.
Adapun tahapan proses selection sort adalah sebagai berikut:
1. Melakukan pencarian data yang terkecil dari data yang pertama sampai
dengan data yang terakhir, kemudian setelah data terkecil tersebut ditemukan,
data tersebut akan dicatat/disimpan sementara dan kemudian ditukar dengan
data yang pertama,
2. Melakukan pencarian data yang terkecil dari data yang kedua sampai dengan
data yang terakhir, setelah data terkecil ditemukan maka data tersebut akan
dicatat/disimpan sementara dan kemudian ditukar dengan data yang kedua
3. Melakukan pencarian data yang terkecil dari data yang ketiga sampai dengan
data yang terakhir, setelah data terkecil ditemukan maka data tersebut akan
dicatat/disimpan sementara dan kemudian ditukar dengan data yang ketiga
4. Dan seterusnya hingga semua data yang ada terurut dengan benar. Jika
terdapat buah data yang akan diurut, maka memerlukan (n-1) langkah
pengurutan dengan data yang terakhir, yaitu data ke n tidak perlu diurut
karena data tersebut hanya tinggal satu-satunya.
B. Insertion Sort
Metode pengurutan data dengan cara menyisipkan data ke indeks/tempat yang
tepat. Adapun tapahan Proses Insertion Sort adalah sebagai berikut:
1. Dalam pengurutan insertion sort dimulai dari data yang kedua. Data yang
pertama digunakan sebagai pembanding dengan data kedua. Jika data kedua
lebih kecil dari data pertama, maka data kedua akan disisipkan ke data
pertama dan data pertama akan bergeser ke belakang.
2. Selanjutnya, data ketiga dibandingkan dengan data kedua. Jika data ketiga
lebih kecil dari data kedua maka data ketiga akan disisipkan ke data kedua
dan data kedua akan bergeser ke belakang. Jika data tersebut lebih kecil lagi
dari data pertama maka data tersebut akan disisipkan dengan data pertama.
Proses ini akan terus berulang sampai semua data terurut dengan benar.
21
C. Bubble Sort
Algoritma Pengurutan Bubble Sort merupakan metode pengurutan elemen array
dengan membandingkan elemen array pertama untuk memperoleh elemen
terbesar, Kemudian elemen array tersebut di tempatkan pada posisi paling akhir.
Adapun tahapan proses pengurutan Bubble Sort adalah sebagai berikut:
1. Lakukan pengulangan (pass) pada array, kemudian tukar elemen yang
bersebelahan jika diperlukan (perbandingan nilainya tidak sesuai); jika tidak
ada pertukaran nilai maka array sudah terurut.
2. Dalam pass pertama, temukan elemen dengan nilai tertinggi (maksimal)
dalam array dan tukarkan dengan elemen di sebelah kanannya dan seterusnya
sampai dengan mencapai posisinya di ujung array sebelah kanan.
3. Kemudian dalam pass kedua, nilai tertinggi kedua dalam array akan
ditempatkan dalam posisinya (di sebelah kiri elemen dengan nilai
tertinggi/maksimal).
4. Teruskan untuk pass ketiga dan seterusnya sampai pass n-1
5. Jika sebelum pass n-1 sudah tidak ada pertukaran data maka pertukaran
langsung dihentikan.
22
- Informasi web disimpan dalam dokumen yang disebut dengan halaman-
halaman web (web pages)
- Web page adalah berkas-berkas yang disimpan dalam komputer yang disebut
dengan server-server web (web server)
- Komputer-komputer yang mengakses web page disebut sebagai web client
Web client menampilkan web page dengan menggunakan program yang
disebut dengan web browser
Web Statis dan Web Dinamis
Halaman web dapat digolongkan menjadi web statis dan web dinamis.
Web Statis, dibentuk menggunakan client side scripting. Update dilakukan
secara manual dengan melakukan perubahan terhadap script halaman tersebut.
Web Dinamis, dibentuk menggunakan aplikasi tambahan (server side scripting
dan database) sehingga data dapat diupdate tanpa harus mengubah script, namun
cukup dengan mengubah data yang ada dalam database.
23
antara HTML dan XML karena merupakan formulasi ulang HTML dalam bentuk
XML. CSS dan javascript adalah bahasa program untuk membuat tampilan web
menjadi interaktif.
Membuat Tabel
Terdapat tiga tag atau elemen utama yang digunakan dalam pembuatan table,
yaitu: <TABLE>, <TR>, dan <TD>. Yang perlu diingat adalah bahwa tag <TR>
dan <TD> harus terletak di antara tag <TABLE> dan </TABLE> .
Dalam pembuatan tabel dapat digunakan berbagai pengaturan sebagai berikut:
align - perataan: rata kiri (left), tengah (center) atau kanan (right).
valign mengatur bentuk perataan secara vertikal
bgcolor mengatur warna latar belakang (background) dari tabel.
background menentukan gambar yang digunakan sebagai background tabel
color Untuk mengatur warna suatu sel dalam tabel
border menentukan ukuran border tabel (dalam pixel).
rowspan menggabungkan beberapa baris
colspan menggabungkan beberapa kolom
cellpadding - jarak antara isi cell dengan batas cell (dalam pixel).
cellspacing mengatur spasi/jarak antar cell (dalam pixel).
width menentukan lebar tabel dalam pixel atau percent.
height Menentukan tinggi table
24
<head>
<title>.::: Belajar Membuat Tabel:::.</title>
</head>
<body>
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#ffffff"
width="100%" height="115">
<tr>
<td width="100%" height="115" bordercolor="#C0C0C0"
bgcolor="#BDCED9"> </td>
</tr>
</table>
<font size="1"> </font>
<table border="0" cellpadding="0" cellspacing="0" bordercolor="#111111"
width="100%" height="431">
<tr>
<td width="23%" height="307" valign="top">
<table border="1" cellpadding="0" cellspacing="0"
bordercolor="#BDCED9" width="94%" height="245">
<tr>
<td width="100%" height="244"
bordercolor="#C0C0C0" bgcolor="#BDCED9"> </td>
</tr>
</table>
<font size="1"> </font>
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#BDCED9"
width="94%" height="152">
<tr>
<td width="100%" height="19" bgcolor="#BDCED9"
bordercolor="#C0C0C0"> </td>
</tr>
25
<tr>
<td width="100%" height="132" bordercolor="#C0C0C0">
</td>
</tr>
</table>
</td>
<td width="77%" height="307" valign="top">
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#ffffff"
width="97%" height="411">
<tr>
<td width="64%" height="109"> </td>
<td width="36%" height="109"> </td>
</tr>
<tr>
<td width="64%" height="301" rowspan="2"> </td>
<td width="36%" height="24" bgcolor="#BDCED9"
bordercolor="#C0C0C0">
<font size="1"> </font></td>
</tr>
<tr>
<td width="36%" height="277" bordercolor="#C0C0C0">
</td>
</tr></table>
</td>
</tr>
</table>
</body>
</html>
Hasil Tampilan :
26
27
BAB VI MERENCANAKAN SISTEM KOMUNIKASI DATA
6.1 Menganalisis AspekAspek Teknologi Komunikasi Data
Teknologi komunikasi data adalah proses pengiriman dan penerimaan data digital
dengan menggunakan media/perangkat didalam jaringan, contoh : komunikasi
data antara printer dan komputer.
Adapun jenis-jenis teknologi komunikasi data adalah :
1. Teknologi wire merupakan teknologi dengan menggunakan kabel sebagai
media komunikasi data, kabel yang umum digunakan sebagai komunikasi data
adalah kabel tembaga (UTP/STP), kabel coaxial, maupun kabel serat kaca
(fiber optic).
2. Teknologi wireless merupakan teknologi nirkabel, menggunakan frekuensi
lebih dari 2,4 Giga Hertz diterima oleh sebuah router wireless atau wireless
adapter yang lain, dengan jarak terbatas.
Di dalam komunikasi data terdapat standar komunikasi data yang merupakan
protokol/aturan dalam berkomunikasi atar perangkat didalam sebuah jaringan.
Contoh protokol yang umum digunakan pada jaringan adalah protokol TCP/IP,
HTTP, HTTPS, FTP, dll.
28
6.2 Menganalisis proses komunikasi data dalam jaringan
Prinsip komunikasi data dalam jaringan mengacu kepada OSI Layer (Open
System Interconnection), OSI layer mempunyai 7 lapisan yang mengatur
komunkasi data, yaitu :
1. Layer 7 : Aplikasi
Berfungsi sebagai antar muka (penghubung) aplikasi dengan fungsi
mengatur bagaimana aplikasi dapat mengakses jaringan.
2. Layer 6 : Presentation
Berfungsi untuk mentranslasikan data yang akan ditransmisikan oleh
aplikasi. Selain itu layer ini juga berfungsi untuk enkripsi dan kompresi.
Contoh format data yang didukung oleh layer presentasi antara lain : Text,
Data, Graphic, Visual Image, Sound, Video.
3. Layer 5 : Session
Mendefinisikan bagaimana memulai, mengontrol dan mengakhiri suatu
komunikasi (session).
4. Layer 4 : Transport
berfungsi untuk melakukan segmentasi serta memberikan tanda/label
untuk setiap segmen. Selain itu layer ini juga bertanggung jawab untuk
pengiriman dan penyusunan ulang data untuk masing-masing komunikasi
antar perangkat akhir.
5. Layer 3 : Network
Berfungsi untuk melakukan pengalamatan dan routing. Pengalamatan pada
layer network merupakan pengalamatan secara logical, Contoh
penggunaan alamat IP.
6. Layer 2 : Data-Link
Merupakan interface penghubung antara Upper layer dengan Lower layer,
dan mengatur bagaimana menempatkan data pada media. Berfungsi
menentukan bagaimana bit-bit data dikelompokkan menjadi format yang
di sebut sebagai frame.
29
7. Layer 1 : Physical
Berfungsi untuk mendifinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti Ethernet),
topology jaringan pengkabelan.
6.3 Menganalisis kebutuhan telekomunikasi dalam jaringan
Kebutuhan telekomunikasi dalam jaringan sangat penting, contoh telekomunikasi
yang banyak digunakan adalah internet, internet merupakan jaringan global yang
terhubung dengan menggunakan protokol (TCP/IP) untuk menghubungkan
miliaran perangkat (devices) di seluruh dunia.
Penggunaan internet pada era sekarang ini sangat dibutuhkan mulai dari jual-beli,
berbagi artikel ilmu pengetahuan, perkantoran bahkan ojek sekalipun
membutuhkan internet, dalam hal ini ojek online.
Kehadiran internet ditengah masyarakat menimbulkan dampak yang sangat positif
namun demikian jika tidak diarahkan dengan benar maka internet hanya akan
memberikan dampak negatif.
30
6.5 Menganalisis bagan dan konsep kerja server softswitch berkaitan dengan
PBX
PBX (private branch exchange) adalah adalah suatu perangkat keras elektronik
telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian
internal (extention to extention) dengan external (out going and incoming).
MGC atau Call Agent adalah elemen utama softswitch, berfungsi untuk
mengontrol semua sesi layanan dan komunikasi, mengatur interaksi elemen-
elemen jaringan yang lain, dan menjembatani jaringan dengan karakteristik yang
berbeda, yakni termasuk PSTN, SS7, dan jaringan IP. Signalling yang dilakukan
antar MGC menggunakan protokol MGCP, Megaco, H.323 dan SIP yang
mengarah ke Media Gateway, MG atau Media Gateway disebut juga AG (Access
Gateway) dan TG (Trunk Gateway). Access Gateway (AG) sebagai penghubung
ke arah jaringan akses yang berhubungan dengan pengguna. Pada umumnya
access gateway yang dikenal adalah perangkat yang berbasis paket (IP) ataupun
nonpaket yang selanjutnya diubah menjadi paket untuk dapat dikontrol oleh
softswitch. Trunk Gateway (TG) dipergunakan untuk menghubungkan jaringan
berbasis softswitch kepada jaringan non-paket dan berfungsi sebagai trunking.
Didalam perangkat ini terdapat perubahan dari traffic yang non-paket ke paket
ataupun sebaliknya.
31
Konfigurasi Dial Plan
Dial Plan berfungsi sebagai routing panggilan antar ekstensi, baik yang berada
dalam satu IP-PBX (lokal) maupun antar IP-PBX, atau biasa disebut dial trunk.
Dalam Asterisk,Dial Plan diprogram dalam satu file yang bernama
extensions.conf. Secara umum, setiap ekstensi dalam Asterisk merujuk pada user
tertentu yang terregister ke Asterisk tersebut sehingga biasanya nomor ekstensi
sama dengan id user.
Untuk mengkonfigurasi dial plan, edit file extensions.conf dengan mengetik
pico/etc/asterisk/extensions.conf.
32
- Paket akan dikirimkan sesuai dengan alamat ip tujuan
- Sebelum di terima sinyal digital tersebut akan dikonversi kembali menjadi
sinyal analog.
33
Server akan memberikan beberapa service ke client yaitu:
Mail Server
Mail server yaitu layanan atau perangkat lunak program yang mendistribusikan
file atau informasi sebagai respons atas permintaan yang dikirim via email
DHCP Server
DHCP atau Dinamyc Host Configuration Protocol adalah sebuah layanan yang
secara otomatis memberikan alamat IP kepada komputer yang memintanya.
Web Server
Web Server adalah layanan server yang berfungsi menerima permintaan HTTP
atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan
kembali hasilnya dalam bentuk halaman-halaman web yang umumnya
berbentuk dokumen HTML.
DNS Server
DNS atau Domain Name System adalah distribute database system yang
digunakan untuk pencarian nama komputer di jaringan yang mengunakan
TCP/IP (Transmission Control Protocol/Internet Protocol). DNS server
berfungsi untuk menterjemahkan (mentranslasi) IP address sebuah server
menjadi nama domain.
FTP Servers
FTP atau File Transfer Protocol server adalah layanan sistem operasi yang
berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut
selalu siap memberikan layanan FTP apabila mendapat permintaan (request)
dari FTP client.
Proxy Server
Proxy server adalah server yang berfungsi melayani permintaan dokumen
World Wide Web dari pengguna internet, dapat menyimpan sementara (cache)
file html server lain untuk mempercepat akses internet.
34
7.3 Menganalisis penjadwalan CPU
Penjadwalan CPU merupakan pemilihan proses dari antrian ready untuk dapat
dieksekusi. Penjadwalan CPU merupakan konsep dari multiprogramming, dimana
CPU digunakan secara bergantian untuk proses yang berbeda. Kriteria
penjadwalan CPU adalah:
CPU utilization
Merupakan proses terbaik dari CPU, CPU akan bekerja setiap waktu, biasanya
penggunaan CPU berkisar dari 40% sampai 90%.
Throughput
Merupakan banyaknya proses yang selesai dikerjakan dalam satu satuan waktu.
Turnaround time
Waiting time
Waktu yang diperlukan oleh suatu proses untuk menunggu di ready queue.
Waiting time ini tidak mempengaruhi eksekusi proses dan penggunaan I/O.
Response time
Waktu yang dibutuhkan oleh suatu proses dari minta dilayani hingga ada
respon pertama yang menanggapi permintaan tersebut.
Fairness
Meyakinkan bahwa tiap-tiap proses akan mendapatkan pembagian waktu
penggunaan CPU secara terbuka (fair).
35
Shortest-Job-First(SJF) Scheduling
SJF merupakan proses penjadwalan yang ada di ready queue dan akan dieksekusi
berdasarkan burst time terkecil. Hal ini mengakibatkan waktu tunggu yang pendek
untuk setiap proses. Karena hal tersebut, maka waktu tunggu rata-ratanya juga
menjadi pendek, sehingga dapat dikatakan bahwa algoritma ini adalah algoritma
yang optimal.
SJF memiliki 2 sifat :
- Non-preemptive (tidak dapat diinterupsi), pemilihan proses dalam antrian
yang memiliki waktu eksekusi tercepat. CPU tidak memperbolehkan proses
yang ada di ready queue untuk menggeser proses yang sedang dieksekusi oleh
CPU meskipun proses yang baru tersebut mempunyai burst time yang lebih
kecil.
- Preemptive (dapat diinterupsi), proses yang dipilih adalah proses yang
memiliki waktu sisa eksekusi terkecil. Teknik ini juga dikenal dengan nama
Shortest Remaining Time First.
2. Priority Scheduling
Merupakan algoritma penjadwalan yang mendahulukan proses yang memiliki
prioritas tertinggi. Setiap proses memiliki prioritasnya masing-masing.
Prioritas suatu proses dapat ditentukan melalui beberapa karakteristik antara lain:
1. Time limit.
2. Memory requirement.
3. Akses file.
4. Perbandingan antara burst M/K dengan CPU burst.
5. Tingkat kepentingan proses.
36
4. Multilevel Queue Scheduling
Algoritma ini membagi beberapa antrian yang akan diberi prioritas berdasarkan
tingkatan. Tingkatan lebih tinggi menjadi prioritas utama. Ready queue dibagi
menjadi queue yang terpisah yaitu foreground (interaktif) dan background (batch).
Setiap queue mempunyai algoritmanya masing - masing. Foreground queue
memakai algoritma penjadwalan round robin sedangkan background queue
memakai algoritma penjadwalan FCFS.
37
7.5 Menganalisis sistem file
File System adalah struktur logika yang digunakan untuk mengendalikan akses
terhadap data yang ada pada disk atau media penyimpanan lainnya. File file di
sistem operasi akan dikelola oleh manajemen file.
Contoh file system:
Windows : FAT (File Allocation Table) dan NTFS (New Technology File
System)
Linux : ext 1/2/3 (Extended)
Manajemen file adalah suatu metode dan struktur data yang dipakai oleh sistem
operasi untuk mengatur serta men-organisir file yang terdapat pada disk atau
partisi disk.
Adapun manfaat dari manajemen file diantaranya yaitu, dapat mengurangi resiko
kehilangan file misalnya seperti terhapusnya file secara tidak sengaja, file
tersimpan dimana saja dan tidak teraturnya letak file serta dapat memudahkan kita
dalam pencarian file, dapat menghemat kapasitas penyimpanan dengan cara
melakukan penghapusan file yang tidak terpakai.
38
route
perintah ini digunakan untuk mengatur static routing agar menjelaskan network
melalui interface yang terpilih.
Contoh : route add default gw [IP_GATEWAY]
traceroute
Perintah yang digunakan untuk memeriksa jalur paket data mencapai host.
mtr
Perintah yang digunakan untuk memeriksa/mendiagnosa jaringan. mtr melakukan
kombinasi fungsi dari traceroute dan ping.
netstat
Perintah ini dapat memperlihatkan koneksi jaringan, routing table, statistic
interface, koneksi masquerade dan anggota multicast.
nslookup
perintah ini berguna untuk mengetahui ip dari suatu domain, dapat juga
dipergunakan untuk melakukan pengujian kerja dari DNS server yang digunakan.
39
Untuk mencari sebuah paket dapat menggunakan perintah sebagai berikut
Operating System Perintah
Ubuntu / Debian apt-cache search [text-search]
RedHat / Centos yum search [text-search]
RedHat / Centos yum search all [text-search]
Fedora dnf search [text-search]
Fedora dnf search all [text-search]
Untuk instalasi paket aplikasi di filesystem secara offline, dapat dilakukan dengan
perintah sebagai berikut
Untuk meghapus paket aplikasi dapat dilakukan dengan perintah sebagai berikut
Operating System Perintah
Ubuntu / Debian sudo apt-get remove [paket] ; sudo
apt-get autoremove
RedHat / Centos sudo yum remove [paket]
Fedora sudo dnf erase [paket]
7.8 Menganalisis menajemen User dan Group pada sistem operasi jaringan
Dalam linux user terbagi menjadi dua bagian, yaitu super user (root) dan user
biasa yang termasuk dalam golongan/group users. User root adalah Super User
dalam sebuah sistem linux, user ini memiliki semua akses ke semua system file
dalam linux. Dengan adanya manajemen user dan group akan lebih mudah dalam
40
membagi setiap akun user pada tiap-tiap grup, juga dapat mengatur hak
kepemilikan file pada tiap-tiap user menurut grupnya masing-masing.
Manajemen user
Untuk membuat user di linux kita bisa menggunakan perintah adduser,
contoh :
# adduser ani
Untuk modifikasi user dapat menggunakan perintah, contoh :
# usermod bob -a -G mysql
# usermod alice -a -G ftp
Perintah ini memfungsikan user bob ke group mysql dan alice ke group ftp
Untuk menghapus user, terdapat 2 perintah yaitu userdel dan deluser.
# userdel -f bob
file konfigurasi untuk userdel terletak didalam /etc/login.defs, dengan opsi -f
perintah diatas akan menghapus user meskipun user dalam keadaan terkoneksi
kedalam sistem.
# deluser bob
file konfigurasi untuk deluser terletak didalam /etc/deluser.conf , perintah diatas
akan menghapus user tetapi direktori home, mail, dan file lainnya tidak terhapus.
Manajemen group
Daftar grup yang terdapat di linux bisa dilihat dalam /etc/group.
Untuk membuat grup menggunakan perintah addgroup
# addgroup networking
Untuk menghapus grup menggunakan perintah delgroup
# delgroup networking
41
7.10 Menganalisis sistem backup dan recovery
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan
saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut
dengan data backup. Manfaat dari proses backup diantaranya, mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data,
mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Restore atau recovery adalah proses setelah backup. Backup akan menjadi sia-sia bila
proses pengembalian dan perbaikan data sistem sulit dilakukan.
42
dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536
dan dapat digunakan atau dilepaskan sesuai kebutuhan.
Untuk uji coba remote server dengan telnet dapat menggunakan perintah:
# telnet ip_address
43
# cd /etc/dhcp3
# gedit dhcpd.conf
Edit lah sesuai dengan kebutuhan jaringan yang dibangun.
[...]
# A slightly different configuration for an internal subnet.
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.254;
option domain-name-servers 8.8.8.8,4.4.4.4;
option domain-name "smk.com";
option routers 192.168.1.1;
option broadcast-address 192.168.1.255;
default-lease-time 600;
max-lease-time 7200;
}
[...]
Selanjutnya menentukan interface yang digunakan untuk dhcp-server,dengan
perintah :
# gedit /etc/default/dhcp3-server
Tambahkan interfaces="eth1",
lalu simpan.
Restart sevice dhcp-server, dengan perintah :
# /etc/init.d/dhcp3-server restart
Untuk pengujian dari client dapat di setting automatic agar ip address yang
didapat sesuai dengan yang di berikan dhcp-server.
44
Jika cache ditemukan maka server DNS akan langsung memberikan ip ke
aplikasi browser. jika tidak ditemukan maka server DNS lokal akan
menghubungi DNS server lainnya
Setelah mendapatkan alamat IP, DNS Server lokal akan menyimpannya
sebagai cache sehingga jika ingin akses ke alamat yang sama maka DNS
server tidak perlu menghubungi DNS server lainnya. permintaan ke DNS lain
hanya terjadi jika di DNS server lokal tidak ditemukan data atau cache nya.
Alamat IP di berikan ke browser sehingga browser dapat membuka website
yang di publikasikan di IP tujuan.
Konfigurasi DNS Server dapat dilakukan dengan perintah :
# apt-get install bind9
Untuk Konfigurasi DNS dapat dilakukan dengan perintah:
# gedit /etc/bind/named.conf
Edit file named.conf , pada contoh ini menggunakan IP 192.168.1.100 dengan
domain universitas.com
Lalu save,
Langkah terakhir yaitu :
mengedit konfigurasi DNS pada resolv.conf , ketik :
# gedit /etc/resolv.conf
45
lalu ganti DNS nameservernya menjadi IP anda :
nameserver 192.168.1.100
46
Fitur-fitur standar web server adalah :
HTTP
Logging
Virtual Hosting
Pengaturan Bandwidth
Otektifikasi
Kompresi Konten
HTTPS
HTTP (Hypertext Transfer Protocol) adalah protokol yang digunakan oleh web
server dan web browser untuk dapat berkomunikasi antara satu sama lain.
Sedangkan HTTPS (Hypertext Transfer Protocol Secure) merupakan versi aman
(secure) dari HTTP. Protokol HTTP menggunakan port 80 dan protokol HTTPS
menggunakan port 443. Untuk mengenal dan membedakan keduanya, anda bisa
lihat pada saat anda mengakses suatu halaman website apakah berwalan http://
atau https://.
Cara kerja Web server pada dasarnya hanya ada 2 (dua), yaitu:
Menerima permintaan (request) dari client, dan
Prosesnya :
client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di
komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL)
di browser http://www.google.com. Client menekan tombol Enter atau klik tombol
Go pada browser. Melalui media jaringan dan melalui protokol http, ini
merupakan proses HTTP Request
Webserver mendapat permintaan halaman utama google dari client, server akan
mencari di komputernya halaman sesuai permintaan. Jika ditemukan, maka
halaman yang diminta akan dikirimkan ke client, namun jika tidak ditemukan,
maka server akan memberi pesan 404. Page Not Found, yang artinya halaman
tidak ditemukan, proses ini disebut dengan HTTP Respon.
Konfigurasi Web/HTTP Server :
Install Apache
ubuntu@linux:~$ sudo su
ubuntu@linux:~$ sudo apt-get install apache2
47
Instal database server (berfungsi sebagai penyedia layanan pengelolaan basis
data dan melayani komputer atau aplikasi basis data yang menggunkan model
client-server).
ubuntu@linux:~$ sudo apt-get install mysql-server
Install PHP (bahasa pemrograman script, web yang bekerja disisi server)
ubuntu@linux:~$ sudo apt-get install php5
Instal Mysql untuk apache
ubuntu@linux:~$ sudo apt-get install libapache-mod-acct-mysql
ubuntu@linux:~$ sudo apt-get install php5-mysql
Instalasi phpmyadmin
ubuntu@linux ~$ sudo apt-get install phpmyadmin
Administrator akan membuat sertifikat kunci publik untuk server web. Sertifikat
ini dapat dibuat untuk server berbasis Linux dengan aplikasi seperti Open SSL
yang ssl atau gensslcert SuSE. Sertifikat ini harus ditandatangani oleh otoritas
sertifikat satu bentuk atau lain, yang menyatakan bahwa pemegang sertifikat
adalah siapa yang mereka ajukan. Web browser pada umumnya didistribusikan
dengan penandatanganan sertifikat otoritas sertifikat utama, sehingga mereka
dapat memverifikasi sertifikat yang ditandatangani oleh mereka.
48
Bila menggunakan koneksi https, server akan merespon koneksi awal dengan
menawarkan daftar metode enkripsi mendukung. Sebagai tanggapan, klien
memilih metode sambungan, Klien dan sertifikat server melakukan pertukaran
untuk otentikasi identitas mereka. Setelah dilakukan kedua belah pihak bertukar
informasi terenkripsi. Sertifikat Kebanyakan diverifikasi oleh pihak ketiga
sehingga klien yakin bahwa kuncinya adalah aman.
Konfigurasi HTTPS
Mengaktifkan mode ssl
ubuntu@linux:~$ sudo a2enmod ssl
Selanjutnya kita restart apache
ubuntu@linux:~$ sudo service apache2 restart
Buat sebuah folder untuk menyimpan server key dan sertifikat dan simpan di
folder apache
ubuntu@linux:~$ sudo mkdir /etc/apache2/ssl
49
Komponen apache yang menunjukkan dimana letak website disimpan ada pada
file default berada di /etc/apache2/sites-available/default. Itu adalah salah satu
komponen apache yang menunjukkan letak alamat website. Secara default file ini
merujuk ke /var/www/. Didalam /etc/apache2/sites-available/ terdapat 2 file, yang
satu adalah file default dan yang kedua adalah default-ssl.
Buka File default-ssl
ubuntu@linux:~$ sudo nano /etc/apache2/sites-available/default-ssl
<VirtualHost _default_:443>
ServerAdmin webmaster@localhost
ServerName www.smk.com
DocumentRoot /var/www/www2
50
diharuskan untuk mengidentifikasikan dirinya terlebih dahulu, kemudian server
akan melakukan proses authentikasi untuk user atau pengguna tersebut.
Installasi vsftp
51
Disable anonymous untuk mencegah anonymous user berhasil login
anonymous_enable=NO
Untuk mempermudah pencarian, gunakan CTRL+W dan masukan barisan kata
atau kalimat konfigurasi yang dinginkan.
Selanjutnya mengaktifkan (enable) login user yang menggunakan file
otentikasi lokal dengan menghilangkan tanda pagar sebelum :
local_enable=YES
Agar user dapat melakukan modifikasi file system, perlu menghilangkan tanda
pagar sebelum :
write_enable=YES
52
Installasi Openssh
ubuntu@linux:~$ sudo apt-get install openssh-server
Buat group baru ftpaccess untuk user FTP
ubuntu@linux:~$ sudo groupadd ftpaccess
Konfigurasi /etc/ssh/sshd_config
Temukan Subsystem sftp /usr/lib/openssh/sftp-server
Dan tambahkan kata berikut di akhir :
Subsystem sftp internal-sftp
Match group ftpaccess
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
Restart sshd service
ubuntu@linux:~$ sudo service ssh restart
Selanjutnya merupakan langkah untuk membuat users yang akan akses sftp
Buat user smk dengan group ftpaccess dan
ubuntu@linux:~$ sudo useradd -m smk -g ftpaccess -s /usr/sbin/nologin
ubuntu@linux:~$ sudo passwd smk
Ganti kepemilikan dari home direktori
ubuntu@linux:~$ sudo chown root /home/smk
Buat folder di dalam direktori home untuk mengganti kepemilikan dari folder
tersebut
ubuntu@linux:~$ sudo mkdir /home/smk/www
ubuntu@linux:~$ sudo chown john:ftpaccess /home/smk/www
53
8.9 Menguji konfigurasi Mail Server
Mail Server atau E-Mail Server adalah perangkat lunak program yang
mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim
via email, mail server juga digunakan pada bitnet untuk menyediakan layanan
serupa ftp. Selain itu mail server juga dapat dikatakan sebagai aplikasi yang
digunakan untuk penginstalan email.
Protokol yang umum digunakan di mail server antara lain protokol SMTP, POP3
dan IMAP.
SMTP (Simple Mail Transfer Protocol) digunakan sebagai standar untuk
menampung dan mendistribusikan email.
POP3 (Post Office Protocol v3) dan IMAP (Internet Mail Application Protocol)
digunakan agar user dapat mengambil dan membaca email secara remote yaitu
tidak perlu login ke dalam sistem shell mesin mail server tetapi cukup
menguhubungi port tertentu dengan mail client yang mengimplementasikan
protocol POP3 dan IMAP.
54
user telah mengakses server e-mail dan membaca file yang tersimpan dalam
server yang di tampilkan melalui browser user.
Konfigurasi Mail Server
Install postfix dengan perintah :
Sudo apt-get install postfix
Kemudian program apt-get akan memeriksa ketergantungan paket yang
dibutuhkan oleh postfix
Konfigurasi postfix
Pilihan konfigurasi yang disediakan akan berhubungan dengan kapabilitas server
email yang akan dibuat, pilih lah internet site
Pilihan ini digunakan untuk konfigurasi postfix agar dapat langsung mengirim
email ke server email lain yang ada di internet.
Selanjutnya isikan nama domain
Proses instalasi postfix sudah selesai, masuk ke tahap konfigurasi
Buka file /etc/postfix/main.cf :
nano /etc/postfix/main.cf
Rubahlah konfigurasi pada, myhostname : dengan nama host yang digunakan.
Langkah selanjutnya adalah konfigurasi otentikasi SASL. Silahkan tambahkan baris
dibawah ini kedalam file /etc/postfix/main.cf.
ome_mailbox = Maildir/
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_local_domain = nama domain
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtp_tls_security_level = may
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes
smtpd_tls_loglevel = 1
55
smtpd_tls_received_header = yes
masukkan command berikut satu demi satu untuk membuat certificate digital.
openssl genrsa -des3 -out server.key 2048
openssl rsa -in server.key -out server.key.insecure
mv server.key server.key.secure
mv server.key.insecure server.key
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
Setelah memasukkan command openssl req -new -key server.key -out
server.csr, anda akan diminta untuk mengisi data-data seperti contoh berikut :
Country name : ID
State or province name : Sumatera Utara
Locality name : Medan
56
Temukan baris yang bertuliskan
mail_location = mbox:~/mail:INBOX=/var/mail/%u
diganti menjadi
mail_location = maildir:~/Maildir
Buka file /etc/dovecot/conf.d/20-pop3.conf dan hilangkan tanda pagar sebelum
pop3_uidl_format = %08Xu%08Xv.
nano /etc/dovecot/conf.d/20-pop3.conf
Langkah selanjutnya enable SSL. buka file /etc/dovecot/conf.d/10-ssl.conf dan
hilangkan tanda pagar sebelum ssl = yes.
nano /etc/dovecot/conf.d/10-ssl.conf
Restart dovecot :
sudo service dovecot restart
Test port pop3 dan imap dovecot yang telah di buat melalui telnet.
telnet smk 110
outputnya seperti ini :
Trying 127.0.1.1...
Connected to smk.com
Escape character is '^]'.
+OK Dovecot (Ubuntu) ready.
Pengecek dapat juga dilakukan dengan perintah :
netstat nlpt
57
dalam mengirim, menerima dan mengecek email. Selain squirrelmail, dapat juga
menggunakan rouncube dan lain-lain.
Install squirrelmail, silahkan gunakan perintah :
sudo apt-get install squirrelmail
Selanjutnya buat squirrelmail supaya dapat diakses melalui web. Ketik
perintah berikut satu persatu :
sudo cp /etc/squirrelmail/apache.conf /etc/apache2/sites-
available/squirrelmail.conf
sudo a2ensite squirrelmail
Restart apache dengan command :
sudo service apache2 restart
Proses instalasi squirrelmail sudah selesai dan dapat di akses melalui
domainanda.com/squirrelmail atau IP/squirrelmail.
File konfigurasi ntp server berada di /etc/ntp.conf, edit file tersebut dengan
menggunakan perintah:
Nano /etc/ntp.conf Ganti server 0.Ubuntu.pol.ntp.org menjadi
server 3.id.pool.ntp.org
server 0.asia.pool.ntp.org
server 2.asia.pool.ntp.org
Simpan , kemudian jalankan perintah berikut untuk menghentikan service ntp
server, jika ntp server dalam keadaan running , maka tidak dapat melakukan
sinkronisasi ke internet.
Service ntp stop
58
Lakukan sinkronisasi waktu ke internet (id.pool.ntp.org)
Ntpdate ip.pool.ntp.org
Jalankan service ntp server
Service ntp start
Untuk mengecek server yang tersinkronisasi dengan ntp server , dapat
dilakukan dengan perintah :
Ntpq p
Untuk mengecek diclient, silahkan ke Change date and time
settings>Internet Time>Changes Setting>Masukkan ip address server anda>
kemudian update.
59
Buka file konfigurasi samba dengan perintah :
sudo gedit /etc/samba/smb.conf
Lakukan konfigurasi dibagian baris global settings pada file smb.conf.
[global]
workgroup = WORKGROUP
server string = %h server (samba, Ubuntu)
netbios name = srvr1
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
Membuat sharing folder, buat folder yang ingin dishare, misal nama folder
tersebut smk, dengan perintah :
Sudo mkdir /share/smk
Atur permission folder tersebut agar dapat diakses oleh user yang ditentukan
Sudo chmod 777 /share/smk
Sudo chown umum:umum /share/smk
Setelah folder, izin dan kepemilikan dibuat maka sekrang haru didefinisikan
dalam file konfigurasi samba dengan menambahkan baris-baris berikut pada file
smb.conf
[folder_umum]
path = /share/smk
browsable = yes
writable = yes
guest ok = yes
read only = no
Simpan dan keluar , setelah itu restart service samba dengan perintah :
sudo service smbd restart.
60
BAB IX MEMBANGUN JARINGAN NIRKABEL BERDASARKAN
TOPOLOGI JARINGAN YANG DIGUNAKAN
9.1 Menganalisis Gelombang Radio sebagai Media Penyalur Data
61
IEEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja
pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps.
IEEE 802.11b yaitu standart jaringan wireless yang masih menggunakan
frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan
jangkau sinyal sampai dengan 30 m.
IEEE 802.11a yaitu standart jaringan wireless yang bekerja pada frekuensi 5
GHz dengan kecepatan transfer datanya mencapai 58 Mbps.
IEEE 802.11g yaitu standart jaringan wireless yang merupakan gabungan dari
standart 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan
transfer datanya bisa mencapai 54 Mbps.
IEEE 802.11n yaitu standart jaringan wireless masa depan yang bekerja pada
frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-
200 Mbps.
62
3. Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) merupakan teknologi nirkabel yang
mencakup satu area yang sifatnya local, seperti dalam satu gedung. Awalnya
WLAN ditujukan untuk penggunaan perangkat jaringan lokal, namun saat ini
sudah digunakan untuk jaringan internet (digunakan untuk mengakses internet).
1. Inframerah
2. Bluetooth
Bluetooth merupakan teknologi yang memungkinkan dua perangkat saling
terhubung tanpa menggunakan kabel dan saluran yang tidak terlihat. Cara kerja
dari Bluetooth ini yaitu dengan memiliki memiliki sistem Bluetooth didalam alat
komunikasi yang digunakan dan juga ada dua perangkat sebagai pengirim dan
penerima data dari Bluetooth. Kelebihan dari Bluetooth ini yaitu selain biayanya
relative lebih murah, Bluetooth dapat mengirimkan data lebih cepat daripada
inframerah. Bluetooth juga bisa menembus tembok sekalipun.
63
3. Wifi
Wifi merupakan salah satu jaringan nirkabel . Wifi ini banyak digunakan oleh
masyarakat karena tersedia di banyak tempat. Kelebihan wifi ini yaitu mudah di
akses dan lebih murah. Namun wifi ini dapat mengganggu perangkat komunikasi
yang lain seperti komunikasi radio yang bekerja dalam frekuensi yang sama.
b. Ad-Hoc
Ad-Hoc merupakan koneksi antar device wifi peer too peer. Kelemahan Ad-Hoc
ini yaitu bila pengguna wifi terhubung terlalu banyak, maka transfer data menjadi
lambat. Keuntungan dari Ad-Hoc ini yaitu lebih murah dan praktis .
64
Multipoint to Multipoint adalah menghubungkan dari banyak perangkat/komputer
ke banyak perangkat/komputer lainnya. dan jaringan ini biasanya digunakan untuk
jaringan hotspot juga tetapi menggunakan konfigurasi repeater.
1. Mode Wireless
Biasanya peralatan AP mendukung bermacam-macam mode, diantara
802.11b, 802.11g dan 802.11n.
Jika hanya terdapat satu jenis mode dari host yang akan terhubung
dengannya, maka konfigurasikan AP hanya untuk mode tersebut.
Namun apabila terdapat beberapa jenis mode host, terpaksa gunakan mode
Mixed.
Dengan mengkonfigurasikan AP dengan mode Mixed, hal ini akan
menurunkan performansi jaringan.
2. SSID
SSID digunakan untuk mengidentifikasi WLAN.
Semua peralatan yang ingin terhubung dengan WLAN harus menggunakan
SSID yang sama.
Untuk memudahkan pendeteksian WLAN oleh client, maka SSID harus di-
broadcast. Walau dimungkinkan untuk menonaktifkan fasilitas broadcast
SSID.
Jika SSID tidak di-broadcast, client harus mengkonfigurasikan SSID secara
manual.
3. Saluran (Channel) Wireless
Pemilihan saluran wireless harus memperhatikan penggunaan saluran oleh
jaringan wireless yang lain di sekitarnya.
Basis Service Set yang berdekatan harusnya menggunakan saluran yang
tidak tumpangtindih semata mata untuk mengoptimalkan throughput.
AP dapat dikonfigurasikan secara manual untuk pemilihan saluran maupun
secara otomatis AP akan memilih lokasi yang paling sedikit kepadatannya
atau menempatkan diri di lokasi yang menghasilkan throughput maksimal.
65
9.6 Mengkonfigurasi Sistem Keamanan Jaringan Nirkabel
Beberapa konfigurasi dasar system keamanan wireless, yaitu:
1. Ganti password adminisratioan defult
Untuk melakukan set up dari peralatan access point ini, maka vendor dari access
point device akan memberikan suatu iterface yang berbasis web, dimana untuk
kedalam interface ini maka anda harus mengisi username dan pasword.
2. Aktifkan enkripsi
Semua perlatan WI-FI pasti didukung beberapa bentuk dari keamanan data,
intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga
tidak mudah dibaca oleh pihak lain.
Access point router mengunakan suatu nama jaringan yang disebut dengan SSID.
Vendor biasanya memberi nama produk access point mereka dengan suatu default
SSID.
66
8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keaman yang paling ampuh adalah dengan mematikan peralatan jaringan
atau access point ketika sedang tidak digunakan.
67
2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi satu
sama lain dan mengizinkan station (STA) untuk mengakses mereka.
2. Wi-fi terdeteksi tapi tidak bisa terkoneksi ke perangkat wireless access point
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Pastikan anda telah memasukkan password wi-fi dengan benar. Adakalanya
seseorang sering lupa dengan password wi-finya sendiri dan ketika anda
memasukan password yang salah otomatis anda tidak dapat terhubung ke
perangkat wireless access point. Hal ini sering terjadi apabila pengguna
menggunakan perangkat baru. Jika ingin mengecek password wifi di
PC/notebook yaitu klik icon wireless connection, pilih Properties. Pada tab
menu Security, klik Show characters. Maka anda bisa mengetahui kembali
password wifi anda.
68
Mendekatlah ke perangkat saat anda akan melakukan koneksi, jika ternyata
dari jarak dekat bisa kemungkinan ada interferensi sinyal dari perangkat
wireless access point lainnya.
Lakukan restart perangkat wireless access point anda dengan cara mencabut
adaptor dan menhubungkan kembali ke stop kontak. Hal ini bisa saja terjadi
apabila perangkat tersebut overload atau terlalu banyak pengguna yang
terhubung ke wireless access point, sedangkan bandwith internet yang di share
kurang memadai.
Lakukan restart PC/notebook anda dan melakukan koneksi ke perangkat
wireless access point lainnya. Jika ke perangkat lain bisa, periksa versi
firmware dan lakukan upgrade firmware untuk memperbaiki kinerja perangkat
wireless access point anda.
Periksa kembali apakah di perangkat wireless access point anda mengaktifkan
fungsi mac address filter. Jika ya, daftarkan mac address perangkat baru yang
akan anda gunakan.
69
BAB X MEMBANGUN SISTEM KEAMANAN JARINGAN KOMPUTER
Ancaman atau serangan yang bisa terjadi dalam jaringan komputer terdiri dari:
1. Ancaman / serangan fisik
Ancaman atau serangan terhadap fisik sangat sering terjadi dalam serangan
terhadap jaringan komputer sehingga keamanan fisik sangat sekali dibutuhkan.
Kemanan fisik berupa perlindungan staff, perangkat keras, program dan data yang
dapat mengakibatkan kerusakan bahkan menimbulkan kerugian.
70
10.2 Menganalisis sistem keamanan jaringan yang diperlukan
Keamanan jaringan komputer merupakan proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui jaringan.
Keamanan dilakukan untuk mencegah bahkan menghentikan pengguna yang tidak
sah (penyusup) untuk mengakses setiap bagian dari sistem jaringan komputer.
Hardening system dapat disimpulkan sebagai lngkah awal untuk bertahan dan
mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer),
hal ini meliputi:
1. Pengecekan setelah proses instalasi awal
2. Pengoptimalan system operasi sebelum dihubungkan ke internet
71
3. Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap
fasilitas pendukung yang ada didalam system operasi dan aplikasinya
4. Penghapusan terhadap kesalahan yang ditemukan
Selain itu juga hardening system dapat dilakukan melalui dasar penguatan host
yaitu:
1. Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau paket data
yang dianggap aman dan mencegah lalulintas data yang dianggap tidak aman.
Secara umum firewall akan memisahkan public network dan private network.
Firewall bekerja dengan mengamati paket IP (internet Protocol) yang
melewatinya.
2. Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan keamanan
data dimana data-data yang dikirim akan diubah sedemikian rupa sehingga
tidak mudah disadap.
3. Logs yang berfungsi untuk melihat aktifitas yang terjadi dan kemungkinan
besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan.
4. IDS (intrusion Detection System) yaitu system yang akan mendeteksi jenis
serangan dari signature atau pattern pada aktifitas jaringan bahkan dapat
melakukan blocking terhadap traffic yang mencurigakan.
5. Anti Virus merupakan software untuk mengatasi virus yang menyerang
keamanan system jaringan komputer.
6. Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker untuk
dapat masuk kedalam system.
72
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket.
Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai
kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter
paket, dapat dilakukan di Linux tanpa program tambahan.
IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah
menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan
distro Linux. Dengan menggunakan IPtables seorang pengguna/ admin jaringan
bisa mengatur lalulintas paket data yang keluar masuk pada router atau server
yang menjadi gateway (pintu gerbang) Secara konseptual, terdapat dua macam
firewall yaitu :
1. Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber,
alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall
sangat cepat dan sangat transparan bagi pemakai. Application level firewall
biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan
lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang
melaluinya.
2. Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan
cenderung lebih memaksakan model keamanan yang lebih konservatif daripada
network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-
Proxy Firewall biasanya berupa program khusus, misal squid.
73
Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun
internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall.
misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain
tidak boleh.
b. OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet
maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan
firewall itu sendiri.
c. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke
intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk
mengatur koneksi internet berdasarkan port, mac address dan alamat IP.
Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut
dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan
lewat atau tidak. TARGET ada tiga macam yaitu:
ACCEPT Akses diterima dan diizinkan melewati firewall
REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall
langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject
tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini
berbeda dengan DROP.
DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna
melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada
koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan
digunakan. antara jaringan perusahaan/lokal (LAN) dengan jaringan publik
(WAN/internet).
74
1. Wireshark Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan.
Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang
berkemampuan menangkap paket data dalam jaringan Wireshark mampu
mendecode paket data dalam banyak jenis protokol.
4. Kismet
Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup
pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan
syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat
melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.
75
System) adalah sebuah system yang melakukan pengawasan terhadap traffic
jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam
system jaringan.
Snort adalah perangkat Intrusion Detection System yang dapat mendeteksi dan
mencegah adanya suatu serangan. Kemampuan tools ini adalah yang tercanggih
dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows,
stealth port scans, CGI attacks, SMB probes, dan lain-lain.
Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini
berkemampuan melakukan scanning pada: format Zip, RAR, Tar, Gzip, Bzip2,
OLE2, Cabinet, CHM, BinHex, SIS, seluruh format file mail, seluruh format file
dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML,
RTF dan PDF.
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall.
Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada
mesin komputer.
76
2. Menutup Service yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, service
yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
3. Memasang Proteksi
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet.
6. Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang
masih menggunakan plain text untuk authentication, seperti penggunaan
pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).
77
Enkripsi yaitu proses mengubah data asli (plainteks) menjadi data sandi
(chiperteks) sedangkan dekripsi yaitu proses mengubah data sandi (chiperteks)
menjadi data asli (plainteks). Terdapat 4 tujuan mendasar dalam ilmu kriptografi,
yaitu:
1. Kerahasiaan
2. Integritas data
3. Autentikasi
4. Non-repudiasi
Ada beberapa metode dalam kriptografi :
Substitution Ciphers, metode mengganti data menjadi karakter atau simbol
tertentu. Misalnya Jatuh bangun menjadi Jwtxh bwngxn
Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi
lebih rumit. Misalnya Jatuh bangun menjadi Tuhjah ngunba
Steganography, menyembunyikan pesan aslinya kemudian memodifikasi
dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya Jatuh
bangun menjadi "Sangat jatuh sekali bangun
1. Zenoss
Aplikasi Zenos dapat digunakan untuk mengamati device komputer , Network
Device (Switch,Router dll) yang sedang aktif mulai dari antarmuka, proses,
service, file system, dan routing. Semua komputer yang ada dalam jaringan dapat
dimonitor secara bersamaan baik yang dijalankan pada platform Windows dan
Linux .Semua Aktivitas devices dapat ditampilkan dalam bentuk text maupun
dalam bentuk grafik, Alett Messages dapat di kirimkan melalui email atau sms .
78
2. Zabbix
Zabbix adalah salah satu software gratis yang digunakan untuk memonitor
jaringan dan situs dari berbagai network services, server dan network hardware
lainnya.
3. Cacti
Cacti menyimpan semua data/informasi yang diperlukan untuk membuat grafik
dan mengumpulkannya dengan database MySQL. Dengan menggunakan cacti kita
dapat memonitor trafik yang mengalir pada sebuah server.
4. Nagios
Nagios adalah Tools network monitoring system opensource yang mudah
digunakan.
5. Munin
Munin merupakan aplikasi monitoring sistem atau jaringan yang menghadirkan
output melalui sebuah web interface. Munin menekankan kepada kemampuan
plug-and-play yang mudah. Dengan menggunakan munin, kita bisa dengan mudah
memonitor performa sistem atau jaringan atau pun SAN (Storage Area Network).
79
Konsep sederhana jaringan SOHO sama seperti type jaringan LAN (Local Area
Network) yang tidak terhubung dengan jaringan luar (internet). Topologi yang
digunakan yaitu dengan menerapkan topologi star melalui koneksi ethernet atau
wifi. Sehingga dengan menerapkan konsep seperti ini maka proses pengiriman
data dari client ke server akan berlangsung cepat.
1. PC Server yaitu perangkat yang berbentuk CPU yang berfungsi untuk tempat
penyimpanan data/ file aplikasi dan server inilah yang diakses oleh semua client
yang terhubung ke dalam satu jaringan
2. PC Client adalah perangkat yang digunakan oleh client untuk mengakses data
ke server.
3. Switch dipergunakan untuk menyambungkan beberapa perangkat ke dalam satu
jaringan dengan menggunakan media kabel.
4. Wi-Fi adalah perangkat yang digunakan untuk menyambungkan beberapa
perangkat dengan menggunakan media wireless.
5. Router Mikrotik. Router adalah bertugas sebagai jembatan antara komputer
jaringan lokal dengan komputer yang berada di jaringan lain.
11.3 Membangun jaringan SOHO
Untuk membangun jaringan SOHO terlebih dahulu siapkan terlebih dahulu
perangkat, bahan dan peralatan yang akan digunakan.
80
2. RJ 45
3. Tang Crimping
4. LAN Tester
5. Tang potong
Berikut ini adalah contoh topologi jaringan SOHO yang akan dibangun.
1. Potong kabel UTP menjadi beberapa bagian dengan panjang sekitar 2 meter.
2. Crimping semua ujung kabel UTP dengan menggunakan tang crimping,
kemudian pasang RJ 45 ke setiap ujung kabel UTP.
3. Setelah selesai kemudian colokkan RJ 45 ke LAN tester untuk mengetahui hasil
crimpingan bagus atau tidak dengan melihat lampu yang menyala di LAN
tester.
4. Lakukan untuk semua kabel UTP yang sudah di crimping.
5. Colokkan kabel UTP ke perangkat sesuai dengan topologi jaringan yang akan
dibangun.
Agar semua koneksi berjalan sesuai topologi di atas, maka perangkat harus
dikonfigurasi terlebih dahulu. Yang harus dikonfigurasi awal yaitu router
mikrotik.
81
2. Tambahkan IP address dengan memilih IP -- Address -- klik tanda +
Ether1 tersambung ke internet
Ether2 tersambung ke switch (terserah port berapa)
IP address ether1 = 15.50.1.1/24 (IP yang di dapat dari ISP)
IP address ether2 = 192.168.100.1/24
IP address server = 192.168.10.2/24
IP address client1 = 192.168.10.3/24
IP address client 2 = 192.168.10.4/24
IP address notebook = 192.168.10.5/24
3. Isikan IP address ether1 dan ether2 sesuai ip diatas dan pilih interfacenya.
4. Isikan gateway ISP dengan memilih IP Routes klik tanda + dan isikan
gateway nya 15.50.1.1 kemudian klik OK
5. Isikan DNS dengan memilih IP DNS dan isikan DNS yang diberikan dari ISP.
Centang kolom Allow Remote Request kemudian klik OK.
6. Agar client bisa menggunakan akses ke server dan internet maka harus di NAT.
Pilih IP Firewall pilih tab NAT dan pilih tanda + dan isi konfigurasi
dengan Chain : srcnat Out Interface : interface ke ISP Action :
masquerade klik OK
82
B. DESKRIPSI KEMAJUAN BELAJAR
1. Materi yang sudah dipahami/dikuasai
Dengan tidak mengurangi semangat untuk terus belajar, Insya Allah saya
sudah memahami materi yang disajikan dalam Modul/Sumber Belajar
Bidang Studi kecuali pada materi yang saya sebutkan dalam poin ke 2 di
bawah ini.
2. Materi yang belum dipahami/dikuasai
Media Jaringan Fiber Optik dan Server Softswitch
C. MATERI ESENSIAL YANG TIDAK ADA DALAM SUMBER
BELAJAR
Menurut pengetahuan saya semua materi esensial kompetensi Bidang Studi
telah diuraikan secara lengkap dalam Modul/Sumber Belajar Calon Peserta
Program PLPG 2017.
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA
DALAM SUMBER BELAJAR
Semua materi yang diuraikan dalam Modul/Sumber Belajar Calon Peserta
Program PLPG 2017 merupakan materi yang esensial dalam rangka
penguasaan kompetensi Bidang Studi bagi seorang guru/pendidik.
83
BAB III
PENUTUP
3.1 Kesimpulan
Dari uraian laporan akhir di atas dapat kami simpulkan bahwa kegiatan
Pembekalan Online sangat bermanfaat dalam hal ini bagi guru-guru peserta
PLPG Tahun 2017 maupun bagi mentor dan pihak pelaksana kegiatan PLPG 2017
khususnya bidang studi Teknik Komputer dan Jaringan yang dilaksanakan di
Universitas Negeri Surabaya. Kegiatan Pembekalan Online ini menjadi tempat
bagi guru peserta PLPG 2017 untuk lebih memahami dan menguasai materi
Pedagogik dan materi Bidang Studi yang menjadi tuntutan untuk menjadi guru
yang professional dan tersertifikasi. Selain itu bagi mentor dan pelaksana kegiatan
PLPG 2017 khususnya bidang studi Teknik Komputer dan Jaringan kegiatan
pembekalan Online ini dapat memperlancar pada saat proses pelaksanaan PLPG.
3.2 Saran
Kami menyadari dalam pelaksanaan kegiatan pembekalan online dan penyusunan
laporan akhir ini penyusun masih banyak kekurangan. Oleh karena itu, saran yang
membangun sangat kami harapkan. Adapun saran bagi pelaksanaan kegiatan
pembekalan online ini adalah hendaknya forum diskusi pada laman web
www.ksg.kemdikbud.go.id bisa lebih interaktif dan bisa menjadi ajang diskusi
antara peserta dan mentor baik dalam usaha untuk lebih memahami dan
menguasai materi maupun dalam penulisan laporan.
84