Anda di halaman 1dari 90

LAPORAN AKHIR

PELAKSANAAN PEMBEKALAN PESERTA PLPG


TAHUN 2017

Nama Peserta : HAPPY RIASTUTI, ST


NUPTK : 0339760662300093
Nomor Peserta PLPG : 17051452510006
Bidang Studi Sertifikasi : 525-TEKNIK KOMPUTER DAN JARINGAN
Sekolah Asal : SMKN 1 NGANJUK
Kabupaten/Propinsi : NGANJUK JAWA TIMUR
LEMBAR PENGESAHAN

LAPORAN AKHIR
PELAKSANAAN PEMBEKALAN PESERTA PLPG
TAHUN 2017
PROVINSI JAWA TIMUR

Diajukan Untuk Memenuhi Salah Satu Syarat

Mengikuti Program PLPG 2017

Bidang Studi Teknik Komputer dan Jaringan

di

UNIVERSITAS NEGERI SURABAYA

Oleh :

HAPPY RIASTUTI, ST
NIP. 19820710 201001 2 023
NO. PESERTA PLPG 17051452510006

Nganjuk, Oktober 2017

Menyetujui
Kepala SMK Negeri 1 Nganjuk

H. Drs.KOESTIYO HADI, MMPd


NIP. 19581109 198203 1 014

i
KATA PENGANTAR

Segala puji syukur ke hadirat Allah SWT kami ucapkan atas limpahan
berkah, rahmat, dan hidayah yang telah diberikan kepada kami sehingga kami
dapat menyelesaikan tugas Laporan Akhir Pembekalan Peserta PLPG tahun 2017.
Laporan Akhir ini kami susun untuk memenuhi salah satu persyaratan
pelaksanaan PLPG 2017 guna memperoleh Sertifikat Profesi Pendidik.
Dalam penyusunan tugas Laporan Akhir ini tidak terlepas dari arahan,
bimbingan, dan dukungan dari berbagai pihak. Untuk itu, kami mengucapkan
terima kasih kepada :
1. Bapak H. Drs. Koestiyo Hadi, MMPd selaku Kepala SMK Negeri 1
Nganjuk.
2. Bapak Ari Kurniawan, ST, MT selaku mentor pelaksanaan Pembekalan
online bagi penyusun.
3. Guru dan staf/karyawan SMK Negeri 1 Nganjuk yang selalu
mendukung dan membantu selama pelaksanaan pembekalan online dan
penyusunan Laporan Akhir ini.
4. Orang tua, suami, dan anak-anakku tercinta yang selalu mendukung
dan mendoakan keberhasilan penyusun.
5. Siswa-siswi SMK Negeri 1 Nganjuk khususnya siswa-siswi pada Paket
Keahlian Teknik Komputer dan Jaringan yang selalu memberi inspirasi
bagi penyusun.
Tidak ada yang dapat penyusun sampaikan selain ucapan terima kasih
yang sebesar-besarnya, dan semoga segala bentuk dukungan, bantuan, dan doa
yang dipanjatkan bagi penyusun diijabah dan mendapatkan imbalan dari Allah
SWT.

Nganjuk, Oktober 2017


Penyusun

HAPPY RIASTUTI, ST

ii
NIP.19820710 201001 2 023

iii
DAFTAR ISI

LEMBAR PENGESAHAN......................................................................................i
KATA PENGANTAR..............................................................................................ii
DAFTAR ISI...........................................................................................................iii
BAB I SUMBER BELAJAR PEDAGOGIK...........................................................1
A. RINGKASAN MATERI.....................................................................................1
1. PENGEMBANGAN PENDIDIKAN KARAKTER DAN POTENSI
PESERTA DIDIK..........................................................................................1
2. TEORI BELAJAR..........................................................................................1
3. MODEL-MODEL PEMBELAJARAN..........................................................1
4. MEDIA PEMBELAJARAN...........................................................................2
5. PENILAIAN DAN EVALUASI HASIL BELAJAR......................................2
B. DESKRIPSI KEMAJUAN BELAJAR...............................................................2
C. MATERI ESENSIAL APA SAJA YANG TIDAK ADA DALAM SUMBER
BELAJAR...........................................................................................................3
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA DALAM
SUMBER BELAJAR..........................................................................................3
E. MASUKAN-MASUKAN DARI MENTOR.......................................................3

BAB II SUMBER BELAJAR BIDANG STUDI....................................................4


A. RINGKASAN MATERI.....................................................................................4
BAB I MERAKIT KOMPUTER........................................................................4
BAB II MENGINSTALASI SISTEM OPERASI...............................................6
BAB III MEMBANGUN JARINGAN KOMPUTER SEDERHANA...............7
BAB IV MEMBUAT PROGRAM DASAR MENGGUNAKAN
PEMROGRAMAN PROSEDURAL...........................................................15
BAB V MEMBUAT WEB STATIS MENGGUNAKAN HTML DAN CSS. . .22
BAB VI MERENCANAKAN SISTEM KOMUNIKASI DATA.....................28
BAB VII MENGADMINISTRASI SISTEM OPERASI JARINGAN.............33

iv
BAB VIII MENGADMINISTRASI LAYANAN JARINGAN PADA SERVER
......................................................................................................................42
BAB IX MEMBANGUN JARINGAN NIRKABEL BERDASARKAN
TOPOLOGI JARINGAN YANG DIGUNAKAN........................................61
BAB X MEMBANGUN SISTEM KEAMANAN JARINGAN KOMPUTER70
BAB XI MEMBUAT PROJECT SISTEM JARINGAN SMALL OFFICE
HOME OFFICE (SOHO).............................................................................79
B. DESKRIPSI KEMAJUAN BELAJAR.............................................................83
C. MATERI ESENSIAL YANG TIDAK ADA DALAM SUMBER BELAJAR..83
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA DALAM
SUMBER BELAJAR........................................................................................83
E. KEMAJUAN DALAM MENYELESAIKAN LATIHAN SOAL URAIAN....83

BAB III PENUTUP...............................................................................................84

v
BAB I
SUMBER BELAJAR PEDAGOGIK

A. RINGKASAN MATERI

1. PENGEMBANGAN PENDIDIKAN KARAKTER DAN POTENSI


PESERTA DIDIK
Pada materi pendidikan karakter dan potensi peserta didik dijelaskan bahwa dalam
proses pembelajaran, guru harus menguasai kompetensi dalam memahami
karakteristik peserta didiknya sehingga tujuan pembelajaran, materi yang akan
disampaikan, dan metode yang akan digunakan dalam penyampaian materi sesuai
dengan karakteristik siswa. Untuk mencapai tujuan tersebut guru harus memahami
metode psikologi perkembangan, pendekatan dalam psikologi perkembangan
yang mengacu pada teori-teori perkembangan anak.

2. TEORI BELAJAR
Penguasaan dalam penyampaian materi serta penguasaan pengelolaan kelas
merupakan kemampuan yang sangat mendasar bagi seorang guru untuk mencapai
keberhasilan proses mengajar belajar. Namun demikian hal tersebut belum cukup
untuk menghasilkan pembelajaran yang optimal. Selain menguasai materi, guru
sebaiknya menguasai tentang teori-teori belajar, agar dapat mengarahkan peserta
didik untuk berpartisipasi secara intelektual dalam belajar, sehingga belajar
menjadi bermakna bagi siswa. Dalam materi Teori Belajar ini dijelaskan mengenai
teori-teori belajar menurut beberapa ahli yang secara garis besar terbagi menjadi
dua aliran yaitu teori belajar tingkah laku (behaviouristic) dan teori belajar
kognitif.

3. MODEL-MODEL PEMBELAJARAN
Model pembelajaran dapat diartikan sebagai gaya atau strategi yang dilakukan
oleh seorang guru dalam melaksanakan kegiatan belajar mengajar yang mencakup
strategi atau prosedur agar tujuan yang dikehendaki dapat tercapai. Dalam materi
Desain/Model pembelajaran ini dijelaskan mengenai model pembelajaran yang
digunakan dalam kurikulum 2013 yaitu pendekatan Saintifik, Problem based

1
Learning, Project based Learning, Inquiry/Discovery Learning dan bagaimana
menerapkan pendekatan dan model pembelajaran tersebut yang sesuai dengan
Kompetensi Dasar.

4. MEDIA PEMBELAJARAN
Metode mengajar dan media pembelajaran merupakan dua unsur yang sangat
penting dalam suatu proses belajar mengajar. Selain memotivasi atau
membangkitkan minat belajar, media juga memiliki fungsi sebagai pembawa
informasi atau pesan dari guru kepada siswa. Sedangkan metode mengajar adalah
prosedur untuk membantu siswa dalam menerima dan mengolah informasi atau
pesan guna mencapai tujuan pembelajaran.

5. PENILAIAN DAN EVALUASI HASIL BELAJAR.


Penilaian Hasil Belajar oleh Pendidik adalah proses pengumpulan informasi/data
tentang capaian pembelajaran peserta didik dalam aspek sikap, aspek
pengetahuan, dan aspek keterampilan yang dilakukan secara terencana dan
sistematis yang dilakukan untuk memantau proses, kemajuan belajar, dan
perbaikan hasil belajar melalui penugasan dan evaluasi hasil belajar oleh Pendidik
yang berfungsi untuk memantau kemajuan belajar, memantau hasil belajar, dan
mendeteksi kebutuhan perbaikan hasil belajar peserta didik yang dilakukan secara
berkesinambungan.

B. DESKRIPSI KEMAJUAN BELAJAR


1. Materi yang sudah dipahami/dikuasai
Dengan tidak mengurangi semangat untuk terus belajar, Insya Allah saya sudah
memahami materi yang disajikan dalam Modul/Sumber Belajar Pedagogik kecuali
pada materi yang saya sebutkan dalam poin ke 2 di bawah ini.

2. Materi yang belum dipahami/dikuasai


Materi Pedagogik yang disajikan berupa Modul/Sumber Belajar mulai BAB I
sampai dengan BAB VIII telah diuraikan dengan sistematis dan cukup jelas. Akan
tetapi ada materi yang saya masih belum memahami/menguasai yaitu
menganalisis keterkaitan SKL, KI, KD, dan indikator pencapaian kompetensi.
Dan juga saya belum menguasai pembuatan Penelitian Tindakan Kelas.

2
C. MATERI ESENSIAL APA SAJA YANG TIDAK ADA DALAM SUMBER
BELAJAR
Menurut saya materi esensial yang belum ada dalam Modul / Sumber Belajar
Calon Peserta Program PLPG 2017 yaitu tentang bagaimana komunikasi yang
efektif, empatik, dan santun bagi seorang guru / pendidik terhadap peserta
didiknya.

D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA DALAM


SUMBER BELAJAR
Menurut saya semua materi yang diuraikan dalam Modul/Sumber Belajar Calon
Peserta Program PLPG 2017 merupakan materi yang esensial dalam rangka
penguasaan kompetensi Pedagogik bagi seorang guru/pendidik.

E. MASUKAN-MASUKAN DARI MENTOR


Selama proses Pembekalan PLPG Online, mentor telah memberikan arahan
berupa format penulisan laporan dan juga merespon apabila ada pertanyaan dari
peserta seputar teknis pengerjaan dan pengunggahan laporan.

3
BAB II
SUMBER BELAJAR BIDANG STUDI

A. RINGKASAN MATERI

BAB I MERAKIT KOMPUTER


1.1 Struktur Central Processing Unit (CPU) dan Register
Central Processing Unit (CPU) merupakan komponen utama dari sistem
komputer. Tugas utama CPU adalah mengolah data berdasarkan instruksi yang
diperoleh. Komponen utama penyusun CPU terdiri dari 4 bagian, yaitu:
- Arithmetic and Logic Unit (ALU)
- Control Unit
- Register
- CPU Interconnections
Register terdiri dari 4 jenis, yang penting untuk eksekusi instruksi di antaranya
adalah :
- Program Counter (PC)
- Instruction Register (IR)
- Memori Address Register (MAR)
- Memori Buffer Register (MBR)

1.2 Siklus Instruksi


Jika programmer menginginkan CPU untuk mengerjakan sesuatu, maka harus
ditulis suatu instruksi yang dikenal oleh CPU. Kumpulan dari instruksi inilah yang
disebut dengan program. Secara garis besar siklus instruksi dibagi ke dalam
beberapa tahapan yaitu:
1. Proses Fetching (Pengambilan Instruksi)
2. Proses Decoding (Penulisan Kembali Intruksi)
3. Proses Executing (Eksekusi)

1.3 Komponen-komponen Dalam Perakitan Komputer


a. Power Supply
b. Monitor
c. RAM
d. Motherboard

4
e. Processor
f. Hard disk
g. CD/DVD ROM
h. LAN Card
i. Kipas Angin
j. Heatsink
k. VGA
l. Kabel IDE
m. Casing
n. Kabel ATA / SATA
o. Port Fisik
p. Mouse
q. Keyboard
r. Monitor
s. Kabel power (untuk monitor dan power supply)
t. Kabel Monitor

1.4 Bahan perakitan lainnya yang dibutuhkan adalah CD Instalasi :


- CD Driver Motherboard
- CD Driver VGA Card
- CD Driver Sound Card
- CD Driver LAN Card
- CD Master Sistem Operasi (Windows, Linux, dsb) dan
- CD Master Aplikasi (Microsoft Office, dsb)

1.5 Komponen Display Motherboard Komputer


Motherboard atau mainboard atau sering juga disebut dengan papan induk adalah
sebuah papan sirkuit tempat semua perangkat keras komputer saling terhubung
yang merupakan pusat penghubung dari semua perangkat keras komputer yang
ada.

5
Bagian-Bagian Komponen Motherboard
- Socket Prosessor / CPU Socket
- Slot Memory
- Slot IDE dan Slot SATA
- Slot PCI dan PCI Express x1 vs Slot AGP dan PCI Express x16
- BIOS
- Battery CMOS
- Power Connector
- I/O Ports
- Pin Kabel Front Panel

BAB II MENGINSTALASI SISTEM OPERASI

2.1 Sistem Operasi


Sistem operasi (operation system atau OS) adalah software yang berfungsi untuk
melakukan kontrol dan manajemen hardware serta operasi-operasi dasar sistem,
termasuk menjalankan software aplikasi seperti program pengolah kata dan
browser internet. Sistem operasi adalah software pada lapisan pertama yang
diletakkan pada memori komputer saat komputer dinyalakan.

2.2 Instalasi dan Konfigurasi Dasar Sistem Operasi


Tahapan umum cara install Windows (misalkan Windows 7) pada komputer atau
laptop adalah sebagai berikut :
1. Nyalakan atau restart komputer/laptop, kemudian tekan tombol DEL (Delete).
Biasanya untuk masuk ke menu BIOS, tombol yang paling umum digunakan
adalah DEL, F1, F2, F10, Esc atau Fn+F2, tergantung manufaktur atau merek
komputer/ laptop/motherboard.
2. Akan muncul tampilan menu BIOS seperti gambar di bawah ini (terdapat
beragam tampilan Setup Utility tergantung vendor bios yang digunakan. Setelah
itu, pindah ke tab Boot dengan menggunakan tombol .
3. Untuk dapat booting dari CD/ DVD, atur agar CD-ROM Drive berada di
urutan teratas.

6
4. Masukkan DVD Windows 7 pada DVDROM. Kemudian tekan F10 untuk
menyimpan hasil setting sekaligus keluar dari menu BIOS.
5. Setelah pengaturan BIOS agar booting dari CD/ DVD dilakukan, selanjutnya
melakukan instalasi windows 7.

2.3 Pengelolaan Paket Program


2.3.1 Instalasi Program Aplikasi
Program aplikasi merupakan perangkat lunak yang digunakan untuk membantu
pekerjaan tertentu, seperti pengola kata, pengola angka, pengola gambar dan
sebagainya. Sebelum menginstal aplikasi, ada beberapa hal yang harus
diperhatikan, yaitu:
1. Kesesuaian dengan kebutuhan,
2. Kesesuaian dengan kemampuan komputer.
3. Kemudahan dalam instalasi dan pengoperasiannya,
4. Kompatibilitas data dengan sistem aplikasi lain yang sejenis untuk melakukan
lintas data.

2.3.2 Instalasi Program Utility


Perangkat lunak utilitas lebih memfokuskan penggunaannya pada pengoptimasian
fungsi dari infrastruktur yang terdapat dalam sebuah komputer.
Adapun contoh dari program utility antara lain :
- Anti virus
- Backup
- Pemulihan Data
- Kompresi data

BAB III MEMBANGUN JARINGAN KOMPUTER SEDERHANA


3.1 Konsep dan Cara Kerja lapisan TCP/IP
Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme
pengiriman data dari komputer sumber ke komputer tujuan dimana proses
pengiriman paket data tersebut sampai dengan benar ke komputer yang dituju.
Untuk mengatur mekanisme komunikasi data tersebut dibutuhkan pengaturan

7
proses pengiriman data yang dikenal sebagai protokol. Protokol di sini adalah
sebuah perangkat lunak yang melekat pada setiap sistem operasi tertentu.
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekumpulan
protokol yang didesain untuk melakukan fungsi-fungsi komunikasi data pada
jaringan komputer. TCP/IP terdiri atas sekumpulan protokol yang masing-masing
bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.
Kesimpulannya, TCP/IP inilah yang memungkinkan kumpulan komputer untuk
berkomunikasi dan bertukar data didalam suatu jaringan.

3.2 Lapisan Atas dan Bawah TCP/IP


Sekumpulan protokol TCP/IP ini dimodelkan dengan empat layer TCP/IP, yaitu :
1. Lapisan Network interface
2. Lapisan Internet
3. Lapisan Transport
4. Lapisan Aplikasi

3.3 Topologi Jaringan


Pada saat ingin melakukan instalasi jaringan komputer, terlebih dahulu harus
diperhatikan bentuk/struktur topologi yang dipakai. Topologi jaringan merupakan
suatu bentuk/struktur jaringan yang menghubungkan antar komputer satu dengan
yang lain dengan menggunakan media kabel maupun nirkabel. Dalam instalasi
jaringan, harus diperhatikan jenis, kelebihan dan kekurangan masing-masing
topologi jaringan yang akan digunakan. Berikut jenis-jenis topologi jaringan :

1. TOPOLOGI BUS
Topologi bus merupakan topologi yang cukup sederhana dibanding topologi yang
lainnya. Topologi ini biasanya digunakan pada instalasi jaringan berbasis fiber
optic. Bentuk ini menghubungkan beberapa node dalam jalur data (bus). Masing-
masing node dapat melakukan tugas operasi yang berbeda-beda. Pada bentuk ini
tidak ada central node dan semua node mempunyai status yang sama.

8
2. TOPOLOGI STAR
Beberapa node dihubungkan dengan suatu node pusat (central node/host node)
yang membentuk jaringan seperti bentuk bintang (star). Semua komunikasi
ditangani dan diatur langsung oleh central node.

3. TOPOLOGI RING
Topologi ring atau cincin merupakan salah satu topologi jaringan yang
menghubungkan satu komputer dengan komputer lainnya secara serial dalam
suatu rangkaian melingkar tertutup, mirip dengan cincin. Biasanya topologi ini
hanya menggunakan LAN card untuk menghubungkan antar komputer.

4. TOPOLOGI MESH
Topologi mesh (web network) merupakan bentuk network yang masing-masing
node dalam network dapat berhubungan dengan node yang lainnya melalui
beberapa link. Masing-masing link berfungsi sebagai jalur backup pada saat jalur
lain mengalami masalah.

5. TOPOLOGI PEER TO PEER


Topologi peer to peer merupakan topologi yang sangat sederhana dikarenakan
hanya menggunakan 2 buah komputer untuk saling terhubung.

6. TOPOLOGI LINIER
Topologi linier atau biasaya disebut topologi bus beruntut. Pada topologi ini
biasanya menggunakan satu kabel utama guna menghubungkan tiap titik
sambungan pada setiap komputer.

7. TOPOLOGI TREE
Topologi tree merupakan topologi gabungan antara topologi star dan juga topologi
bus. Topologi jaringan ini biasanya digunakan untuk interkoneksi antar sentral
dengan hirarki yang berbeda-beda.

8. TOPOLOGI HYBRID
Topologi hybrid merupakan topologi gabungan antara beberapa topologi yang
berbeda. Pada saat dua atau lebih topologi yang berbeda terhubung satu sama lain,
disaat itulah gabungan topologi tersebut membentuk topologi hybrid.

9
3.4 Media Jaringan Wired UTP
Fungsi dari kabel UTP (Unshielded Twisted Pair) adalah sebagai media transmisi
terarah (guieded/wireline) guna kepentingan perpindahan arus data dalam dunia
jaringan komputer. Dalam pengaplikasiannya ke sebuah jaringan, instalasi kabel
UTP biasanya harus memenuhi kaidah-kaidah tertentu dimana tipe kabel UTP
yang umum saat ini terdiri dari 2 jenis yaitu Straight-Through dan Crossover.
Kabel Straight-Through
Adapun fungsi kabel Straight-Through yaitu :
Menghubungkan komputer ke port biasa di Switch.
Menghubungkan komputer ke port LAN modem cable/DSL
Menghubungkan port WAN router ke port LAN modem cable/DSL.
Menghubungkan port LAN router ke port uplink di Switch.
Menghubungkan 2 HUB/Switch dengan salah satu HUB/Switch menggunakan
port uplink dan yang lainnya menggunakan port biasa.
Kabel Crossover
Pada tipe kabel UTP yang satu ini, ujung kabel yang satu menggunakan urutan
standart EIA/TIA untuk model 568A, sementara ujungnya yang satu nya lagi
menggunakan urutan kabel TIS/EIA untuk model 568B. Adapun fungsi kabel
Crossover yaitu :
Menghubungkan 2 buah komputer secara langsung.
Menghubungkan 2 buah HUB / Switch menggunakan port biasa diantara kedua
HUB / Switch.
Menghubungkan komputer ke port uplink Switch.
Menghubungkan port LAN router ke port biasa di HUB/Switch.

3.5 Media Jaringan Fiber Optik


Kabel jaringan fiber optik adalah suatu jenis kabel yang diperuntukkan sebagai
media transmisi terarah (guieded/ wireline) guna kepentingan perpindahan arus
data dalam dunia jaringan komputer. Kabel fiber optik adalah salah satu jenis
kabel yang dibuat dengan sebagian besar bahan dasarnya terbuat dari serat kaca.

Fungsi Kabel Jaringan Fiber Optik

10
Fungsi kabel jaringan fiber optik diantaranya yaitu untuk kepentingan jaringan
biasa seperti LAN (Local Area Network), WAN (Wide Area Network) atau MAN.
Biasanya kabel jaringan fiber optik lebih banyak ditemukan pada instalasi
jaringan tingkat menengah ke atas seperti perusahaan-perusahaan besar atau
instansi pemerintahan yang menuntut adanya struktur jaringan dengan
kemampuan yang benar-benar cepat.

3.6 Protokol Jaringan


Protokol adalah suatu kumpulan dari aturan-aturan atau standar yang mengatur
atau mengizinkan terjadinya hubungan, komunikasi, dan perpindahan data antara
dua atau lebih unit komputer. Protokol dapat diterapkan pada perangkat keras,
perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah,
protokol mendefinisikan koneksi perangkat keras. Protokol digunakan untuk
menentukan jenis layanan yang akan dilakukan pada internet. Protokol-protokol
dalam jaringan antara lain :
- Transmission Control Protocol/Internet Protocol (TCP/IP)
- User Datagram Protokol (UDP)
- Serial Line Internet Protocol (SLIP)
- Simple Mail Transfer Protocol (SMTP)
- Hypertext Transfer Protocol (HTTP)
- Telecommunication Network (Telnet)
- File Transfer Protocol (FTP)
- Lightweight Directory Access Protocol (LDAP)
- Secure Socket Layer (SSL)
- Secure Shell (SSH)
- Post Office Protocol version 3 (POP3)
- Internet Message Access Protocol (IMAP)
- Internet Control Message Protocol (ICMP)
- Point-to-Point Protocol
- Domain Name System (DNS)
- HTTPS

11
3.7 IP Address dan Subnetting
IP Address adalah Alamat Internet Protokol (Internet Protokol Address) yang
merupakan identitas dari alat (hardware) seperti komputer, printer, router pada
suatu jaringan yang kamu gunakan untuk berkomunikasi. Sementara, Subnetting
adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang
disebut "subnet."

3.8 Supernet
Supernetting adalah proses menggabungkan dua atau lebih blok IP address
menjadi satu kesatuan. Supernetting diterapkan pada network yang cukup besar
untuk memudahkan proses routing. Supernetting di sebut juga Classless Inter-
Domain Routing atau CIDR.

3.9 FUNGSI PERANGKAT KERAS JARINGAN


Untuk membangun sebuah jaringan komputer yang baik maka dibutuhkan
beberapa komponen berupa perangkat keras yang terdiri dari berbagai jenis
bentuk dan ukuran. Adapun macam-macam perangkat keras jaringan komputer
dalam arsitektur jaringan komputer pada umumnya terdiri dari :
Komputer Server
Komputer server adalah pihak yang menyediakan sumber daya secara maksimal
untuk digunakan oleh komputer client, tetapi komputer server sendiri tidak
menggunakan sumber daya dari komputer lain. Komputer server berfungsi
sebagai unit yang menyimpan berbagai macam bentuk informasi, sekaligus
bertugas sebagai pengelola suatu jaringan komputer.
Komputer Client
Komputer client adalah pihak yang mendapat layanan dari komputer server,
dimana peran komputer client ini terbatas hanya sebagai pengguna semata dan
tidak menyediakan sumber daya. komputer client juga lebih sering disebut dengan
istilah Workstation atau Node.
NIC (Network Interface Card)
NIC (Network Interface Card) merupakan salah satu perangkat keras jaringan
komputer untuk menghubungkan satu komputer dengan komputer lainnya.

12
Kabel Jaringan
Kabel jaringan yakni kabel yang dirancang khusus sebagai penghubung dalam
suatu jaringan komputer, yang mana sifatnya masuk dalam kategori sebagai media
transmisi terarah.Umumnya ada 3 macam tipe kabel yang masuk dalam kategori
kabel jaringan yaitu kabel UTP (Unshielded Twisted Pair), kabel Coaxial dan
kabel Fiber Optic.
Konektor
Adapun pengertian konektor adalah perangkat keras yang digunakan sebagai
penghubung antara kabel dengan komputer.
Hub
Hub yaitu komponen jaringan komputer yang memiliki colokan (port-port), yang
umumnya digunakan untuk menyatukan kabel-kabel jaringan dari tiap
workstation, server atau perangkat jaringan lainnya.
Switch
Switch merupakan perangkat keras komputer yang sejatinya memilki prinsip tak
jauh berbeda dengan Hub. Hanya saja switch memiliki tugas yang sedikit lebih
rumit sekaligus memiliki kecerdasan yang lebih baik ketimbang Hub.
Repeater
Repeater adalah alat yang digunakan untuk memperkuat sinyal di dalam jaringan
computer.
Bridge
Bridge adalah perangkat yang menghubungkan beberapa jaringan untuk
mendapatkan jaringan yang efisien, dimana kebanyakan bridge dapat mengetahui
masing-masing alamat dari tiap segmen komputer pada jaringan di sekitarnya.
Router
Router adalah salah satu perangkat keras dalam jaringan komputer yang
dilengkapi oleh Network Operating System sehingga dapat menghubungkan dua
atau lebih jaringan komputer yang berbeda.
Gateway
Gateway digunakan untuk menghubungkan satu jaringan komputer dengan satu
atau lebih jaringan komputer lainnya yang menggunakan protokol komunikasi
yang berbeda.

13
Access point
Access point yaitu alat yang digunakan sebagai perpanjangan tangan dari alat-alat
wireless ke sebuah jaringan berkabel (wired network), dimana tujuan utama dari
penggunaan access point adalah untuk membuat jaringan WLAN (Wireless Local
Area Network).
Modem
Modem (Modulator dan Demodulator) merupakan alat komunikasi dua arah.
Modulator adalah alat yang bertugas untuk mengubah sinyal informasi ke dalam
sinyal pembawa (carrier) agar dapat dikirim ke pengguna melalui media tertentu.
Sedangkan Demodulator adalah kebalikan dari Modulator, bertugas sebagai alat
yang memproses agar bisa mendapatkan kembali sinyal yang dikirim oleh
pengirim.

3.10 SHARING FILE DALAM JARINGAN


Jika transfer file dan folder menggunakan kabel LAN maka kecepatan transfer
akan sangat cepat mencapai 10mb - 15mb/s, karena LAN adalah media jaringan
yang sangat baik dalam mentransfer data namun terbatas area jangkauannya.
Untuk sharing file pada area jangkauan yang relative jauh lebih fleksible
menggunakan teknologi WiFi dengan radius 100 meter dari titik akses atau
hotspot.

3.11 Sharing Printer Melalui Jaringan LAN


Sharing printer merupakan berbagi printer atau bisa dikatakan satu printer tetapi bisa
digunakan oleh lebih dari satu komputer melalui jaringan LAN (local area network).
Setiap komputer yang ingin berbagi printer maka harus terhubung dalam satu jaringan
dan terkoneksi dengan printer. Sharing printer ini sangat bermanfaat yakni mampu
menghemat waktu, tempat dan biaya.

14
BAB IV MEMBUAT PROGRAM DASAR MENGGUNAKAN
PEMROGRAMAN PROSEDURAL
4.1 Algoritma Program
Program merupakan sekumpulan instruksi yang merupakan penyelesaian masalah.
Agar program dapat dilaksanakan oleh komputer, program tersebut harus ditulis
dalam suatu bahasa yang dimengerti oleh komputer. Bahasa komputer yang
digunakan dalam menulis program dinamakan bahasa pemrograman. Urutan
langkah-langkah yang sistematis untuk menyelesaikan sebuah masalah dinamakan
algoritma. Jadi algoritma adalah urutan logis pengambilan keputusan untuk
pemecahan masalah.

Bahasa Pemrograman
Bahasa pemrograman atau sering diistilahkan juga dengan bahasa komputer atau
bahasa pemrograman komputer, adalah instruksi standar untuk memerintah
komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan
sintaks dan semantik yang dipakai untuk mendefinisikan program komputer.
Secara umum bahasa pemrograman terbagi menjadi 4 kelompok, yaitu :
1. Object Oriented Language (Visual dBase, Visual FoxPro, Delphi, Visual C)
2. High Level Language (seperti Pascal dan Basic)
3. Middle Level Language (seperti bahasa C), dan
4. Low Level Language (seperti bahasa Assembly)

4.2 Flowchart Program


Arus data dari algoritma yang sudah dibuat perlu digambarkan alurnya, terutama
kalau algoritma sudah cukup kompleks. Untuk itu algoritma dapat disajikan dalam
bentuk flowchart. Simbol yang diperlukan diantaranya :

Start/mulai
End/selesai
Input/output
Nilai
awal/inisialisasi

Kondisi/seleksi

15
Perulangan for

Proses/penugasan

4.3 Struktur Kontrol Perulangan


Struktur Kontrol Perulangan digunakan apabila ada suatu fungsi dari program
akan dijalankan secara berulang-ulang. Dalam bahasa C++ ataupun bahasa
pemrograman lainnya dikenal beberapa macam Struktur Kontrol Perulangan,
yaitu : For, While, Do- While, Goto.

Perulangan For
Perulangan For merupakan struktur kontrol perulangan yang menjalankan satu
atau lebih perintah dengan jumlah perulangan yang sudah ditentukan pada proses
inisialisasi kondisi. Bentuk umum penulisannya adalah sebagai berikut.

For (kondisi) {

Statement;

Perulangan While
Perulangan while merupakan struktur kontrol perulangan yang akan melakukan
pengulangan selama kondisi yang dihasilkan dalam perulangan tersebut masih
bernilai benar. Bentuk umum penulisannya adalah sebagai berikut :

While (kondisi){

Statement;

16
Perulangan Do-While
Perulangan do-while merupakan struktur kontrol perulangan yang menjalankan
perintah yang ada didalamnya terlebih dahulu dan melihat kondisi perulangan
setelah perintah tersebut selesai dijalankan. Dengan kata lain walaupun
kondisinya bernilai salah, minimal perintah sudah dijalankan sebanyak satu kali.
Bentuk umum penulisannya sebagai berikut:

Inisialisasi;

do

statement;

}while(kondisi);

Perulangan Goto
Perulangan goto merupakan struktur kontrol perulangan yang memiliki label.
Perintah akan mengalami pengulangan apabila ada perintah untuk kembali atau
menuju ke suatu label. Label disini merupakan suatu pengenal (identifier).

4.4 Struktur Kontrol Percabangan


Struktur Kontrol Pecabangan merupakan suatu algoritma program memiliki suatu
kondisi yang dimana kondisi tersebutlah yang akan menentukan perintah-perintah
yang akan dijalankan oleh suatu program. Perintah dalam suatu kondisi akan
dijalankan ketika kondisi tersebut bernilai benar, dan sebaliknya apabila kondisi
bernilai salah maka perintah didalamnya tidak akan dijalankan.
Ada beberapa macam Struktur Kontol Pecabangan yang ada didalam C++, yaitu :
Percabangan if
Pecabangan if merupakan struktur kontrol pecabangan yang memiliki sebuah
kondisi. Bentuk umum penulisannya adalah sebagai berikut.

If (kondisi)
Statement;
}

17
Percabangan if-else
Percabangan if-else merupakan struktur kontrol pecabangan yang memiliki
sebuah kondisi yang apabila kondisi tersebut benar maka perintah yang
didalamnya akan dijalankan dan apabila kondisinya salah maka ada perintah
lainnya yang akan dijalankan oleh program. Bentuk umum penulisannya adalah
sebagai berikut.

If (kondisi) {

Statement;

Else {

Statement;

Percabangan if-else if-else


Percabangan if-else if-else merupakan struktur kontrol pecabangan yang memiliki
banyak kondisi. Bentuk umum penulisannya adalah sebagai berikut.

If (kondisi1) {

Statement;

Else if (kondisi2){

Statement;

Else (kondisi2){

Statement;

18
Percabangan switch
Percabangan switch merupakan struktur kontrol pecabangan yang juga memiliki
banyak kondisi, akan tetapi kondisi dalam percabangan switch ini bertipe
numerik. Default berfungsi untuk menjalankan perintah default/umum/dasar
apabila kondisi tidak sesuai dengan nilai case yang ada. Bentuk umum
penulisannya adalah sebagai berikut.

Switch (kondisi) {

Case konstanta_1 :

Statement;

Break;

Case konstanta_2 :

Statement;

Break;

Default :

Statement;

4.5 Logika Pencarian Data


Searching adalah sebuah metode pencarian guna menemukan data/informasi yang
sedang dicari di sebuah kumpulan data yang memiliki tipe data sama. Pencarian
diperlukan untuk mendapatkan informasi/data dari kumpulan data yang belum
diketahui.

A. Sequential Search
Sequential Search adalah metode pencarian sebuah data dari suatu kumpulan data
dimana data dicari dari depan ke belakang atau dari awal sampai akhir data tanpa
harus data tersebut terurut.

19
Proses dalam Sequential search
1. Pertama, dilakukan perbandingan satu persatu dari data secara berurutan
dalam kumpulan data yang dicari sampai data tersebut ditemukan atau tidak
ditemukan
2. Pada pencarian ini, hanya dilakukan pengulangan data dari 1 sampai dengan
jumlah data (n)
3. Setiap pengulangan, dibandingkan dengan data ke-i dengan data yang sedang
dicari
4. Apabila data sama dengan yang dicari, berarti data telah berhasil ditemukan.
Sebaliknya apabila sampai akhir melakukan pengulangan tidak ada data yang
sama dengan yang dicari, berarti tidak ada yang ditemukan.

B. Binary Search
Binary search adalah metode pencarian sebuah data dari suatu kumpulan data,
dimana kumpulan data tersebut harus berurutan dengan benar agar proses
pencarian data bisa dilakukan.
Proses dalam pencarian binary search
1. Pertama, pengambilan data dimulai dari posisi 1 sampai dengan posisi akhir
(n)
2. Selanjutnya, mencari posisi data yang tengah dengan menggunakan rumus:
(posisi awal + posisi akhir)/2
3. Setelah itu data yang akan dicari dibandingkan dengan data yang berada di
tengah, apakah data tersebut sama atau lebih kecil, atau lebih besar
4. Jika data lebih besar, maka proses pencarian yang dicari dengan posisi awal
adalah posisi tengah + 1
5. Jika data lebih kecil, maka proses pencarian yang dicari dengan posisi akhir
adalah posisi tengah - 1
6. Jika data sama dengan data yang dicari maka data tersebut telah ditemukan.

4.6 Sorting (Pengurutan)


Sorting adalah sebuah metode dalam pengurutan atau pengaturan data yang
teracak supaya dapat berurutan dengan teratur. Dalam sorting terdapat dua macam

20
pengurutan, yaitu Ascending (urut naik) dan Descending (urut turun). Terdapat
beberapa algoritma pengurutan, di antaranya adalah :
A. Selection Sort
Metode pengurutan data dari yang terkecil sampai yang terbesar dengan cara
melakukan perbandingan satu-persatu setiap data yang ada sampai data akhir.
Adapun tahapan proses selection sort adalah sebagai berikut:
1. Melakukan pencarian data yang terkecil dari data yang pertama sampai
dengan data yang terakhir, kemudian setelah data terkecil tersebut ditemukan,
data tersebut akan dicatat/disimpan sementara dan kemudian ditukar dengan
data yang pertama,
2. Melakukan pencarian data yang terkecil dari data yang kedua sampai dengan
data yang terakhir, setelah data terkecil ditemukan maka data tersebut akan
dicatat/disimpan sementara dan kemudian ditukar dengan data yang kedua
3. Melakukan pencarian data yang terkecil dari data yang ketiga sampai dengan
data yang terakhir, setelah data terkecil ditemukan maka data tersebut akan
dicatat/disimpan sementara dan kemudian ditukar dengan data yang ketiga
4. Dan seterusnya hingga semua data yang ada terurut dengan benar. Jika
terdapat buah data yang akan diurut, maka memerlukan (n-1) langkah
pengurutan dengan data yang terakhir, yaitu data ke n tidak perlu diurut
karena data tersebut hanya tinggal satu-satunya.
B. Insertion Sort
Metode pengurutan data dengan cara menyisipkan data ke indeks/tempat yang
tepat. Adapun tapahan Proses Insertion Sort adalah sebagai berikut:
1. Dalam pengurutan insertion sort dimulai dari data yang kedua. Data yang
pertama digunakan sebagai pembanding dengan data kedua. Jika data kedua
lebih kecil dari data pertama, maka data kedua akan disisipkan ke data
pertama dan data pertama akan bergeser ke belakang.
2. Selanjutnya, data ketiga dibandingkan dengan data kedua. Jika data ketiga
lebih kecil dari data kedua maka data ketiga akan disisipkan ke data kedua
dan data kedua akan bergeser ke belakang. Jika data tersebut lebih kecil lagi
dari data pertama maka data tersebut akan disisipkan dengan data pertama.
Proses ini akan terus berulang sampai semua data terurut dengan benar.

21
C. Bubble Sort
Algoritma Pengurutan Bubble Sort merupakan metode pengurutan elemen array
dengan membandingkan elemen array pertama untuk memperoleh elemen
terbesar, Kemudian elemen array tersebut di tempatkan pada posisi paling akhir.
Adapun tahapan proses pengurutan Bubble Sort adalah sebagai berikut:
1. Lakukan pengulangan (pass) pada array, kemudian tukar elemen yang
bersebelahan jika diperlukan (perbandingan nilainya tidak sesuai); jika tidak
ada pertukaran nilai maka array sudah terurut.
2. Dalam pass pertama, temukan elemen dengan nilai tertinggi (maksimal)
dalam array dan tukarkan dengan elemen di sebelah kanannya dan seterusnya
sampai dengan mencapai posisinya di ujung array sebelah kanan.
3. Kemudian dalam pass kedua, nilai tertinggi kedua dalam array akan
ditempatkan dalam posisinya (di sebelah kiri elemen dengan nilai
tertinggi/maksimal).
4. Teruskan untuk pass ketiga dan seterusnya sampai pass n-1
5. Jika sebelum pass n-1 sudah tidak ada pertukaran data maka pertukaran
langsung dihentikan.

BAB V MEMBUAT WEB STATIS MENGGUNAKAN HTML DAN CSS


5.1 Konsep Dasar dan Teknologi Web
World Wide Web secara luas lebih dikenal dengan istilah Web. Web adalah ruang
informasi dengan menggunakan teknologi hyperlink untuk menghubungkan tiap
dokumen. Dengan teknologi ini pemakai dituntun untuk menemukan informasi
dengan mengikuti tautan (link) yang disediakan dalam halaman web yang
ditampilkan lewat web browser. Internet dan web adalah dua hal yang berbeda.
Internet lebih merupakan perangkat keras, sedangkan web adalah perangkat lunak.
Selain itu, protokol yang dipakai oleh keduanya juga berbeda. Internet
menggunakan TCP/IP sebagai protokol operasionalnya, sedangkan web
menggunakan HTTP (Hyper Text Transfer Protocol).
Cara WWW Bekerja adalah sebagai berikut :

22
- Informasi web disimpan dalam dokumen yang disebut dengan halaman-
halaman web (web pages)
- Web page adalah berkas-berkas yang disimpan dalam komputer yang disebut
dengan server-server web (web server)
- Komputer-komputer yang mengakses web page disebut sebagai web client
Web client menampilkan web page dengan menggunakan program yang
disebut dengan web browser
Web Statis dan Web Dinamis
Halaman web dapat digolongkan menjadi web statis dan web dinamis.
Web Statis, dibentuk menggunakan client side scripting. Update dilakukan
secara manual dengan melakukan perubahan terhadap script halaman tersebut.
Web Dinamis, dibentuk menggunakan aplikasi tambahan (server side scripting
dan database) sehingga data dapat diupdate tanpa harus mengubah script, namun
cukup dengan mengubah data yang ada dalam database.

5.2 Jenis-Jenis Scripting


Proses pengaksesan suatu web yaitu klien melakukan permintaan suatu halaman
web kepada server, kemudian server akan mencari halaman yang diminta dan
mengembalikannya dalam bentuk kode kode HTML. Kode-kode HTML ini akan
didownload oleh komputer klien dan kemudian akan diterjemahkan oleh browser
menjadi suatu tampilan halaman web. Aplikasi web dibangun oleh 2 jenis
scripting yaitu sebagai berikut:
a. Server Side Scripting, Pemrograman dari sisi server maksudnya adalah
membuat kode-kode program yang hanya dieksekusi di server menjadi bentuk
tag-tag HTML untuk dikirim ke klien. Tag-tag inilah yang akan diterjemahkan
oleh browser klien menjadi halaman web. Kode-kode program ini tidak akan
kelihatan di klien. Contoh bahasa pemrograman dari sisi server yaitu seperti PHP,
ASP, JSP dan lainnya.
b. Client Side Scripting, Pemrograman web dari sisi klien maksudnya adalah
membuat kode-kode program yang dieksekusi di klien khususnya oleh browser.
Kode-kode program ini bisa dilihat oleh klien. Contoh bahasa pemrograman dari
sisi klien yaitu HTML, javascript, CSS. XHTML dapat merupakan perpaduan

23
antara HTML dan XML karena merupakan formulasi ulang HTML dalam bentuk
XML. CSS dan javascript adalah bahasa program untuk membuat tampilan web
menjadi interaktif.

5.3 Konsep Layout Halaman Web dengan Tabel


Table merupakan cara untuk menampilkan informasi dalam halaman web dengan
bentuk kolom dan baris. Hampir semua web site yang berkualitas dan profesional,
dirancang dengan menggunakan Tabel. Layaknya sebuah spreadsheet yang
memiliki sel dan berisi angka-angka, tabel dalam web juga mempunyai sel yang
berisi link, gambar dan text.

Membuat Tabel
Terdapat tiga tag atau elemen utama yang digunakan dalam pembuatan table,
yaitu: <TABLE>, <TR>, dan <TD>. Yang perlu diingat adalah bahwa tag <TR>
dan <TD> harus terletak di antara tag <TABLE> dan </TABLE> .
Dalam pembuatan tabel dapat digunakan berbagai pengaturan sebagai berikut:
align - perataan: rata kiri (left), tengah (center) atau kanan (right).
valign mengatur bentuk perataan secara vertikal
bgcolor mengatur warna latar belakang (background) dari tabel.
background menentukan gambar yang digunakan sebagai background tabel
color Untuk mengatur warna suatu sel dalam tabel
border menentukan ukuran border tabel (dalam pixel).
rowspan menggabungkan beberapa baris
colspan menggabungkan beberapa kolom
cellpadding - jarak antara isi cell dengan batas cell (dalam pixel).
cellspacing mengatur spasi/jarak antar cell (dalam pixel).
width menentukan lebar tabel dalam pixel atau percent.
height Menentukan tinggi table

5.4 Source Code Layout Halaman Web Mengunakan Tabel


Berikut adalah contoh source code layout halaman web menggunakan tabel:
<html>

24
<head>
<title>.::: Belajar Membuat Tabel:::.</title>
</head>
<body>
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#ffffff"
width="100%" height="115">
<tr>
<td width="100%" height="115" bordercolor="#C0C0C0"
bgcolor="#BDCED9">&nbsp;</td>
</tr>
</table>
<font size="1">&nbsp;</font>
<table border="0" cellpadding="0" cellspacing="0" bordercolor="#111111"
width="100%" height="431">
<tr>
<td width="23%" height="307" valign="top">
<table border="1" cellpadding="0" cellspacing="0"
bordercolor="#BDCED9" width="94%" height="245">
<tr>
<td width="100%" height="244"
bordercolor="#C0C0C0" bgcolor="#BDCED9">&nbsp;</td>
</tr>
</table>
<font size="1">&nbsp;</font>
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#BDCED9"
width="94%" height="152">
<tr>
<td width="100%" height="19" bgcolor="#BDCED9"
bordercolor="#C0C0C0">&nbsp;</td>
</tr>

25
<tr>
<td width="100%" height="132" bordercolor="#C0C0C0">
&nbsp;</td>
</tr>
</table>
</td>
<td width="77%" height="307" valign="top">
<table border="1" cellpadding="0" cellspacing="0" bordercolor="#ffffff"
width="97%" height="411">
<tr>
<td width="64%" height="109">&nbsp;</td>
<td width="36%" height="109">&nbsp;</td>
</tr>
<tr>
<td width="64%" height="301" rowspan="2">&nbsp;</td>
<td width="36%" height="24" bgcolor="#BDCED9"
bordercolor="#C0C0C0">
<font size="1">&nbsp;</font></td>
</tr>
<tr>
<td width="36%" height="277" bordercolor="#C0C0C0">&nbsp;
</td>
</tr></table>
</td>
</tr>
</table>
</body>
</html>
Hasil Tampilan :

26
27
BAB VI MERENCANAKAN SISTEM KOMUNIKASI DATA
6.1 Menganalisis AspekAspek Teknologi Komunikasi Data
Teknologi komunikasi data adalah proses pengiriman dan penerimaan data digital
dengan menggunakan media/perangkat didalam jaringan, contoh : komunikasi
data antara printer dan komputer.
Adapun jenis-jenis teknologi komunikasi data adalah :
1. Teknologi wire merupakan teknologi dengan menggunakan kabel sebagai
media komunikasi data, kabel yang umum digunakan sebagai komunikasi data
adalah kabel tembaga (UTP/STP), kabel coaxial, maupun kabel serat kaca
(fiber optic).
2. Teknologi wireless merupakan teknologi nirkabel, menggunakan frekuensi
lebih dari 2,4 Giga Hertz diterima oleh sebuah router wireless atau wireless
adapter yang lain, dengan jarak terbatas.
Di dalam komunikasi data terdapat standar komunikasi data yang merupakan
protokol/aturan dalam berkomunikasi atar perangkat didalam sebuah jaringan.
Contoh protokol yang umum digunakan pada jaringan adalah protokol TCP/IP,
HTTP, HTTPS, FTP, dll.

Protokol mempunyai peranan yang cukup penting untuk komunikasi dalam


network, beberapa fungsi atau peranan protokol dalam network adalah sebagai
berikut :
1. Sebagai format atau struktur dari pesan, contohnya seperti berapa banyak data
untuk dimasukkan ke dalam setiap segmen.
2. Melakukan proses pada perangkat perantara untuk berbagi informasi tentang
jalur yang akan dilalui agar dapat sampai ke tujuan.
3. Menentukan metode untuk menangani pesan kesalahan dan sistem antara
perangkat perantara.
4. Melakukan proses untuk setup atau memulai dan mengakhiri komunikasi atau
transfer data antar host.

28
6.2 Menganalisis proses komunikasi data dalam jaringan
Prinsip komunikasi data dalam jaringan mengacu kepada OSI Layer (Open
System Interconnection), OSI layer mempunyai 7 lapisan yang mengatur
komunkasi data, yaitu :
1. Layer 7 : Aplikasi
Berfungsi sebagai antar muka (penghubung) aplikasi dengan fungsi
mengatur bagaimana aplikasi dapat mengakses jaringan.
2. Layer 6 : Presentation
Berfungsi untuk mentranslasikan data yang akan ditransmisikan oleh
aplikasi. Selain itu layer ini juga berfungsi untuk enkripsi dan kompresi.
Contoh format data yang didukung oleh layer presentasi antara lain : Text,
Data, Graphic, Visual Image, Sound, Video.
3. Layer 5 : Session
Mendefinisikan bagaimana memulai, mengontrol dan mengakhiri suatu
komunikasi (session).
4. Layer 4 : Transport
berfungsi untuk melakukan segmentasi serta memberikan tanda/label
untuk setiap segmen. Selain itu layer ini juga bertanggung jawab untuk
pengiriman dan penyusunan ulang data untuk masing-masing komunikasi
antar perangkat akhir.
5. Layer 3 : Network
Berfungsi untuk melakukan pengalamatan dan routing. Pengalamatan pada
layer network merupakan pengalamatan secara logical, Contoh
penggunaan alamat IP.
6. Layer 2 : Data-Link
Merupakan interface penghubung antara Upper layer dengan Lower layer,
dan mengatur bagaimana menempatkan data pada media. Berfungsi
menentukan bagaimana bit-bit data dikelompokkan menjadi format yang
di sebut sebagai frame.

29
7. Layer 1 : Physical
Berfungsi untuk mendifinisikan media transmisi jaringan, metode
pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti Ethernet),
topology jaringan pengkabelan.
6.3 Menganalisis kebutuhan telekomunikasi dalam jaringan
Kebutuhan telekomunikasi dalam jaringan sangat penting, contoh telekomunikasi
yang banyak digunakan adalah internet, internet merupakan jaringan global yang
terhubung dengan menggunakan protokol (TCP/IP) untuk menghubungkan
miliaran perangkat (devices) di seluruh dunia.
Penggunaan internet pada era sekarang ini sangat dibutuhkan mulai dari jual-beli,
berbagi artikel ilmu pengetahuan, perkantoran bahkan ojek sekalipun
membutuhkan internet, dalam hal ini ojek online.
Kehadiran internet ditengah masyarakat menimbulkan dampak yang sangat positif
namun demikian jika tidak diarahkan dengan benar maka internet hanya akan
memberikan dampak negatif.

6.4 Menganalisis konsep kerja protokoler server softswitch


Softswitch merupakan kumpulan dari beberapa perangkat protokol dan aplikasi
yang memungkinkan perangkat-perangkat lain dapat mengakses layanan
telekomunikasi atau internet berbasis jaringan IO, termasuk di dalamnya adalah
jaringan telpon tetap (PSTN), internet yang berbasis IP, kabel TV dan juga
jaringan seluler. Dimana seluruh prosesnya dilakukan dengan menjalankan
software pada suatu sistem komputer.
Perangkat perangkat dalam softswitch yaitu :
- Media Gateway Controller (MGC) yang disebut dengan perangkat call agent,
berfungsi mengontrol kerja dari media gateway. Fungsi utama MGC adalah
melakukan call controll dan signaling.
- Aplication / fitur server.
- Media server.

30
6.5 Menganalisis bagan dan konsep kerja server softswitch berkaitan dengan
PBX
PBX (private branch exchange) adalah adalah suatu perangkat keras elektronik
telekomunikasi yang berfungsi sebagai pembagi atau pengatur antara bagian
internal (extention to extention) dengan external (out going and incoming).

MGC atau Call Agent adalah elemen utama softswitch, berfungsi untuk
mengontrol semua sesi layanan dan komunikasi, mengatur interaksi elemen-
elemen jaringan yang lain, dan menjembatani jaringan dengan karakteristik yang
berbeda, yakni termasuk PSTN, SS7, dan jaringan IP. Signalling yang dilakukan
antar MGC menggunakan protokol MGCP, Megaco, H.323 dan SIP yang
mengarah ke Media Gateway, MG atau Media Gateway disebut juga AG (Access
Gateway) dan TG (Trunk Gateway). Access Gateway (AG) sebagai penghubung
ke arah jaringan akses yang berhubungan dengan pengguna. Pada umumnya
access gateway yang dikenal adalah perangkat yang berbasis paket (IP) ataupun
nonpaket yang selanjutnya diubah menjadi paket untuk dapat dikontrol oleh
softswitch. Trunk Gateway (TG) dipergunakan untuk menghubungkan jaringan
berbasis softswitch kepada jaringan non-paket dan berfungsi sebagai trunking.
Didalam perangkat ini terdapat perubahan dari traffic yang non-paket ke paket
ataupun sebaliknya.

6.6 Menerapkan konfigurasi ekstensi dan dial-plan server softswitch


Extension didefinisikan sebagai sekumpulan perintah untuk dijalankan. Perintah-
perintah ini biasanya di jalankan berdasarkan urutan dari tingkat prioritasnya.
Dalam sintax yang digunakan di file extensions.conf, setiap tahapan perintah
dalam sebuah extension di tulis dalam format exten =
extension,priority,Command(parameter).
Konfigurasi data account
Konfigurasi ini digunakan untuk me-registrasi user. Konfigurasi Data Account
dilakukan dengan meng-edit file sip.conf. File sip.cof ini berada di lokasi
/etc/asterisk/. File tersebut dapat di-edit dengan perintah :
# pico /etc/asterisk/sip.conf atau # gedit /etc/asterisk/sip.conf
Konfigurasi data account untuk extension yang dapat ditambahkan pada file ini
adalah sebagai berikut :

31
Konfigurasi Dial Plan
Dial Plan berfungsi sebagai routing panggilan antar ekstensi, baik yang berada
dalam satu IP-PBX (lokal) maupun antar IP-PBX, atau biasa disebut dial trunk.
Dalam Asterisk,Dial Plan diprogram dalam satu file yang bernama
extensions.conf. Secara umum, setiap ekstensi dalam Asterisk merujuk pada user
tertentu yang terregister ke Asterisk tersebut sehingga biasanya nomor ekstensi
sama dengan id user.
Untuk mengkonfigurasi dial plan, edit file extensions.conf dengan mengetik
pico/etc/asterisk/extensions.conf.

6.7 Menerapkan prosedur instalasi server softswitch berbasis session initial


protocol (SIP)
SIP adalah suatu protokol pensinyalan pada layer aplikasi yang berfungsi untuk
mengontrol suatu sesi multimedia yang melibatkan satu atau beberapa pengguna.
Sesi multimedia dapat berupa suaram gambar, video maupun teks.
Server softswicth berbasis SIP akan menggunakan asterisk, asterisk adalah salah
satu software Server VoIP yang didistribusikan melalui GPL (GNU General Public
License). Asterisk disebut sebagai IP PBX, karena memiliki fungsi dan
kemampuan layaknya PBX namun berbasis IP.Dengan Asterisk, konfigurasi
sebuah IP PBX dibedakan menjadi 2 bagian besar yaitu konfigurasi komponen
Data Account dan komponen Dial Plan.

6.8 Menerapkan prosedur pengamatan kerja sistem komunikasi VoIP


VoIP (Voice over Internet Protocol) adalah Teknologi yang mampu melewatkan
trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Sistem kerja
komunikasi VoIP adalah mengubah suara analog yang didapatkan dari speaker
menjadi paket data digital, kemudian diteruskan melalui Hub/ Router/ ADSL
Modem dan dikirimkan melalui jaringan internet yang akan menuju penerima
melalui media yang sama.
Prosedur pengamatan kerja sistem komunikasi VoIP
- Suara dari sinyal analog akan di konversi menjadi sinyal digital
- Sinyal digital tersebut akan melakukan proses packetizer yang berisikan bit
sinyal digital dan alamat ip tujuan

32
- Paket akan dikirimkan sesuai dengan alamat ip tujuan
- Sebelum di terima sinyal digital tersebut akan dikonversi kembali menjadi
sinyal analog.

BAB VII MENGADMINISTRASI SISTEM OPERASI JARINGAN


7.1. Menganalisis Konsep Dasar Sistem Operasi
Sistem operasi (OS) merupakan program paling penting yang berjalan pada
komputer. Sistem operasi melakukan tugas-tugas dasar, seperti mengenali input
dari keyboard, mengirimkan output ke layar, melacak file dan direktori pada disk,
serta mengendalikan perangkat periferal seperti disk drive dan printer.
Terdapat berbagai jenis sistem operasi, diantaranya adalah :
1. Sistem operasi windows dikembangkn oleh perusahaan microsoft, dengan
menggunakan antar muka berbasis GUI (Graphical User Interface).
Microsoft mempunyai sistem operasi untuk mengadministrasi jaringan yang
dikenal dengan windows server, windows server mendukung manajemen
level enterprise, penyimpanan data, aplikasi dan komunikasi.
2. Sistem operasi Unix merupakan sistem operasi multiuser komputer yang
berasal dari sistem operasi AT&T UNIX, dikembangkan pada tahun 1970 di
pusat penelitian Bell Labs. Sistem operasi UNIX dapat dioperasikan secara
multiuser dimana satu computerdapat dipakai oleh banyak user, Unix didesain
sebagai sistem operasi yang portable, multi-tasking, sistem berkas hierarkis.
3. Sistem operasi Linux merupakan sistem operasi yang memiliki semua fitur
sistem operasi UNIX, termasuk multitasking, virtual memory, shared
libraries, demand loading, shared copy-on-write exexutables, proper memory
management dan TCP/IP networking. Linux merupakan sistem operasi
terbuka (open source) dimana sistem operasi ini dapat dimiliki secara gratis.

7.2 Menginstalasi sistem operasi jaringan berbasis linux


Pada sistem operasi linux terdapat sistem operasi yang dipergunakan untuk
pengadministrasian jaringan, yang paling umum digunakan adalah ubuntu server,
sistem operasi ubuntu server ini dapat diunduh secara gratis.
Proses service pada sistem operasi jaringan di linux, service merupakan layanan
yang dapat dilakukan oleh sistem operasi jaringan di linux.

33
Server akan memberikan beberapa service ke client yaitu:
Mail Server
Mail server yaitu layanan atau perangkat lunak program yang mendistribusikan
file atau informasi sebagai respons atas permintaan yang dikirim via email

DHCP Server
DHCP atau Dinamyc Host Configuration Protocol adalah sebuah layanan yang
secara otomatis memberikan alamat IP kepada komputer yang memintanya.

Web Server
Web Server adalah layanan server yang berfungsi menerima permintaan HTTP
atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan
kembali hasilnya dalam bentuk halaman-halaman web yang umumnya
berbentuk dokumen HTML.

DNS Server
DNS atau Domain Name System adalah distribute database system yang
digunakan untuk pencarian nama komputer di jaringan yang mengunakan
TCP/IP (Transmission Control Protocol/Internet Protocol). DNS server
berfungsi untuk menterjemahkan (mentranslasi) IP address sebuah server
menjadi nama domain.

FTP Servers
FTP atau File Transfer Protocol server adalah layanan sistem operasi yang
berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut
selalu siap memberikan layanan FTP apabila mendapat permintaan (request)
dari FTP client.

Proxy Server
Proxy server adalah server yang berfungsi melayani permintaan dokumen
World Wide Web dari pengguna internet, dapat menyimpan sementara (cache)
file html server lain untuk mempercepat akses internet.

34
7.3 Menganalisis penjadwalan CPU

Penjadwalan CPU merupakan pemilihan proses dari antrian ready untuk dapat
dieksekusi. Penjadwalan CPU merupakan konsep dari multiprogramming, dimana
CPU digunakan secara bergantian untuk proses yang berbeda. Kriteria
penjadwalan CPU adalah:

CPU utilization
Merupakan proses terbaik dari CPU, CPU akan bekerja setiap waktu, biasanya
penggunaan CPU berkisar dari 40% sampai 90%.

Throughput
Merupakan banyaknya proses yang selesai dikerjakan dalam satu satuan waktu.

Turnaround time

Banyaknya waktu yang diperlukan untuk mengeksekusi proses, mulai dari


menunggu untuk meminta tempat di memori utama, menunggu di ready queue,
eksekusi oleh CPU, dan mengerjakan I/O.

Waiting time
Waktu yang diperlukan oleh suatu proses untuk menunggu di ready queue.
Waiting time ini tidak mempengaruhi eksekusi proses dan penggunaan I/O.

Response time
Waktu yang dibutuhkan oleh suatu proses dari minta dilayani hingga ada
respon pertama yang menanggapi permintaan tersebut.

Fairness
Meyakinkan bahwa tiap-tiap proses akan mendapatkan pembagian waktu
penggunaan CPU secara terbuka (fair).

Adapun algoritma Penjadwalan CPU yang digunakan adalah :


1. First Come First Serve(FCFS) Scheduling
Proses yang pertama kali meminta waktu untuk menggunakan CPU akan dilayani
terlebih dahulu. Pada skema ini, proses yang meminta CPU pertama kali akan
dialokasikan ke CPU pertama kali juga.

35
Shortest-Job-First(SJF) Scheduling
SJF merupakan proses penjadwalan yang ada di ready queue dan akan dieksekusi
berdasarkan burst time terkecil. Hal ini mengakibatkan waktu tunggu yang pendek
untuk setiap proses. Karena hal tersebut, maka waktu tunggu rata-ratanya juga
menjadi pendek, sehingga dapat dikatakan bahwa algoritma ini adalah algoritma
yang optimal.
SJF memiliki 2 sifat :
- Non-preemptive (tidak dapat diinterupsi), pemilihan proses dalam antrian
yang memiliki waktu eksekusi tercepat. CPU tidak memperbolehkan proses
yang ada di ready queue untuk menggeser proses yang sedang dieksekusi oleh
CPU meskipun proses yang baru tersebut mempunyai burst time yang lebih
kecil.
- Preemptive (dapat diinterupsi), proses yang dipilih adalah proses yang
memiliki waktu sisa eksekusi terkecil. Teknik ini juga dikenal dengan nama
Shortest Remaining Time First.

2. Priority Scheduling
Merupakan algoritma penjadwalan yang mendahulukan proses yang memiliki
prioritas tertinggi. Setiap proses memiliki prioritasnya masing-masing.
Prioritas suatu proses dapat ditentukan melalui beberapa karakteristik antara lain:
1. Time limit.
2. Memory requirement.
3. Akses file.
4. Perbandingan antara burst M/K dengan CPU burst.
5. Tingkat kepentingan proses.

3. Round Robin (RR) Scheduling


Penjadwalan Round Robin (RR) dilakukan secara bergiliran berdasarkan antrian,
prosessor mengerjakan sesaat setiap proses berturut-turut. Proses yang telah
dieksekusi prosessor dan belum selesai akan kembali ke antrian terakhir yang ada
pada saat itu sehingga pergiliran untuk eksekusi tersebut seperti gelang.
Semua proses di anggap penting dan diberi sejumlah waktu pemroses yang
disebut kwanta (quantum) atau time-slice dimana proses berjalan.

36
4. Multilevel Queue Scheduling
Algoritma ini membagi beberapa antrian yang akan diberi prioritas berdasarkan
tingkatan. Tingkatan lebih tinggi menjadi prioritas utama. Ready queue dibagi
menjadi queue yang terpisah yaitu foreground (interaktif) dan background (batch).
Setiap queue mempunyai algoritmanya masing - masing. Foreground queue
memakai algoritma penjadwalan round robin sedangkan background queue
memakai algoritma penjadwalan FCFS.

7.4 Menganalisis manajemen memori


Manajemen memori berkaitan dengan memori utama sebagai sumber daya yang
harus dialokasikan dan dipakai bersama diantara sejumlah proses yang aktif.
Manajemen memori juga berkaitan dengan usaha agar pemrogram atau pemroses
tidak dibatasi oleh kapasitas memori fisik yang terdapat pada sistem komputer.

Fungsi manajemen memori :


o Mengelola informasi memori yang terpakai dan yang tidak terpakai
o Mengalokasikan memori ke proses yang memerlukan
o Mendealokasikan memori dari proses telah selesai
o Mengelola swapping antara memori utama dan disk.
Terdapat 2 manajemen memori yaitu :
Manajemen memori statis
o Dengan pemartisian statis, jumlah, lokasi, dan ukuran proses di memori tidak
beragam sepanjang waktu secara tetap
o Memori dibagi menjadi partisi dengan ukuran tetap
o Satu proses hanya memakai satu partisi, Jika proses sudah selesai, partisi
tersebut dapat digunakan proses yang lain
o Dibagi menjadi 2 bagian : Berukuran sama dan berukuran tidak sama.
Manajemen memori dinamis
o Dengan pemartisian dinamis, jumlah, lokasi, dan ukuran proses di memori
dapat berseragam sepanjang waktu secara dinamis
o Pada kondisi awal, memori tidak dibagi menjadi partisi-partisi
o Pemartisian dilakukan pada saat image proses akan disalin ke memori utama
o Ukuran partisi yang dialokasikan akan disesuaikan dengan ukuran image
proses
o Partisi akan dibebaskan jika program sudah selesai

37
7.5 Menganalisis sistem file
File System adalah struktur logika yang digunakan untuk mengendalikan akses
terhadap data yang ada pada disk atau media penyimpanan lainnya. File file di
sistem operasi akan dikelola oleh manajemen file.
Contoh file system:
Windows : FAT (File Allocation Table) dan NTFS (New Technology File
System)
Linux : ext 1/2/3 (Extended)
Manajemen file adalah suatu metode dan struktur data yang dipakai oleh sistem
operasi untuk mengatur serta men-organisir file yang terdapat pada disk atau
partisi disk.
Adapun manfaat dari manajemen file diantaranya yaitu, dapat mengurangi resiko
kehilangan file misalnya seperti terhapusnya file secara tidak sengaja, file
tersimpan dimana saja dan tidak teraturnya letak file serta dapat memudahkan kita
dalam pencarian file, dapat menghemat kapasitas penyimpanan dengan cara
melakukan penghapusan file yang tidak terpakai.

7.6 Menyajikan perintah dasar sistem operasi jaringan berbasis linux


Linux identik dengan penggunaan console terminal berbasis CLI (Command Line
Interface) untuk pengoperasiannya, berikut Perintah dasar sistem operasi jaringan
berbasis linux.
lspci
Merupakan perintah untuk menampilkan semua informasi tentang PCI didalam
system dan perangkat yang terhubung
ifconfig
Perintah ini digunakan untuk melakukan pengaturan network interface
Contoh:
Ifconfig [NIC] [IP_ADDRESS] netmask [NETMASK]
ping
perintah ini dapat digunakan untuk melakukan pemeriksaan terhadap jaringan,
apakah jaringan tersebut terhubung atau tidak.
arp
untuk melihat tabel arp yang berisi IP address dan mac address

38
route
perintah ini digunakan untuk mengatur static routing agar menjelaskan network
melalui interface yang terpilih.
Contoh : route add default gw [IP_GATEWAY]
traceroute
Perintah yang digunakan untuk memeriksa jalur paket data mencapai host.
mtr
Perintah yang digunakan untuk memeriksa/mendiagnosa jaringan. mtr melakukan
kombinasi fungsi dari traceroute dan ping.
netstat
Perintah ini dapat memperlihatkan koneksi jaringan, routing table, statistic
interface, koneksi masquerade dan anggota multicast.
nslookup
perintah ini berguna untuk mengetahui ip dari suatu domain, dapat juga
dipergunakan untuk melakukan pengujian kerja dari DNS server yang digunakan.

7.7 Menganalisis manajemen aplikasi pada sistem operasi jaringan berbasis


linux
Sistem operasi pada umumnya digunakan sebagai pondasi untuk proses aplikasi-
aplikasi. Manajemen aplikasi dapat berupa instalasi, penghapusan (uninstalasi),
pembaruan (update) dan peningkatan (upgrade).
Gunakan perintah upgrade agar aplikasi di sistem operasi menjadi versi terbaru
Operating System Perintah Catatan
Ubuntu / Debian sudo apt-get upgrade Hanya mengupgrade
paket yang terinstall-jika
memungkinkan
Ubuntu / Debian sudo apt-get dist-upgrade Menambah atau
menghapus paket untuk
mengikuti dependencies
baru
RedHat / Centos sudo yum update
Fedora sudo dnf upgrade

39
Untuk mencari sebuah paket dapat menggunakan perintah sebagai berikut
Operating System Perintah
Ubuntu / Debian apt-cache search [text-search]
RedHat / Centos yum search [text-search]
RedHat / Centos yum search all [text-search]
Fedora dnf search [text-search]
Fedora dnf search all [text-search]

Untuk instalasi paket aplikasi di filesystem secara offline, dapat dilakukan dengan
perintah sebagai berikut

Operating System Perintah


Ubuntu / Debian sudo dpkg -i paket.deb ;

sudo apt-get install -y gdebi &&


sudo gdebi paket.deb
RedHat / Centos sudo yum install paket.rpm
Fedora sudo dnf install paket.rpm

Untuk meghapus paket aplikasi dapat dilakukan dengan perintah sebagai berikut
Operating System Perintah
Ubuntu / Debian sudo apt-get remove [paket] ; sudo
apt-get autoremove
RedHat / Centos sudo yum remove [paket]
Fedora sudo dnf erase [paket]

7.8 Menganalisis menajemen User dan Group pada sistem operasi jaringan
Dalam linux user terbagi menjadi dua bagian, yaitu super user (root) dan user
biasa yang termasuk dalam golongan/group users. User root adalah Super User
dalam sebuah sistem linux, user ini memiliki semua akses ke semua system file
dalam linux. Dengan adanya manajemen user dan group akan lebih mudah dalam

40
membagi setiap akun user pada tiap-tiap grup, juga dapat mengatur hak
kepemilikan file pada tiap-tiap user menurut grupnya masing-masing.
Manajemen user
Untuk membuat user di linux kita bisa menggunakan perintah adduser,
contoh :
# adduser ani
Untuk modifikasi user dapat menggunakan perintah, contoh :
# usermod bob -a -G mysql
# usermod alice -a -G ftp
Perintah ini memfungsikan user bob ke group mysql dan alice ke group ftp
Untuk menghapus user, terdapat 2 perintah yaitu userdel dan deluser.
# userdel -f bob
file konfigurasi untuk userdel terletak didalam /etc/login.defs, dengan opsi -f
perintah diatas akan menghapus user meskipun user dalam keadaan terkoneksi
kedalam sistem.
# deluser bob
file konfigurasi untuk deluser terletak didalam /etc/deluser.conf , perintah diatas
akan menghapus user tetapi direktori home, mail, dan file lainnya tidak terhapus.
Manajemen group
Daftar grup yang terdapat di linux bisa dilihat dalam /etc/group.
Untuk membuat grup menggunakan perintah addgroup
# addgroup networking
Untuk menghapus grup menggunakan perintah delgroup
# delgroup networking

7.9 Menganalisis proses booting


Booting merupakan proses untuk menghidupkan komputer sampai sistem operasi
mengambil alih proses. BIOS (Basic Input Output System) adalah suatu kode
software yang ditanam didalam suatu sistem komputer yang memiliki fungsi
utama untuk memberi informasi visual pada saat komputer dinyalakan, memberi
akses ke keyboard dan juga memberi akses komunikasi secara low-level diantara
komponen hardware.

41
7.10 Menganalisis sistem backup dan recovery
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan
saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut
dengan data backup. Manfaat dari proses backup diantaranya, mengembalikan
kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data,
mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
Restore atau recovery adalah proses setelah backup. Backup akan menjadi sia-sia bila
proses pengembalian dan perbaikan data sistem sulit dilakukan.

BAB VIII MENGADMINISTRASI LAYANAN JARINGAN PADA SERVER


8.1 Menganalisis prinsip kerja komunikasi client-server
Pada model komunikasi komputer terdapat komunikasi client-server, dimana
komunikasi ini terdapat komputer yang berfungsi sebagai server dan terdapat
computer yang berfungsi sebagai client.
Server adalah computer yang berfungsi menyediakan layanan.
Client adalah computer yang menggunakan layanan.
Dalam komunikasi client-server dibutuhkan port , port merupakan mekanisme
yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi
dengan komputer lainnya dan program di dalam jaringan. Port dapat
mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam
jaringan TCP/IP.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni
sebagai berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi
kemudian diperlebar untuk mendukung antara 0 hingga 1023.
Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor
komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem
operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh
IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat
menggunakan port number yang sama. Range registered port berkisar dari 1024
hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem
operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai

42
dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536
dan dapat digunakan atau dilepaskan sesuai kebutuhan.

8.2 Menguji konfigurasi remote server (telnet, ssh)


Remote server adalah server yang diakses sebagai bagian dari proses client tanpa
membuka koneksi terpisah, berbeda, ataupun langsung. Remote server dapat
dilakukan dengan menggunakan telnet maupun ssh.
Telnet adalah singkatan dari Telecommunication Network merupakan protocol
Client Server yang memfasilitasi akses remote login ke komputer host dalam
sebuah jaringan komputer.
Untuk menginstall Telnet server dapat menggunakan perintah :
sudo apt-get install telnetd

Untuk uji coba remote server dengan telnet dapat menggunakan perintah:
# telnet ip_address

Masukkan username dan password server tersebut.


Selain menggunakan telnet, untuk remote server dapat menggunakan protokol
SSH, protokol Secure Shell (SSH) merupakan sebuah protokol jaringan
kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah,
perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan
komputer.
Untuk instalasi ssh gunakan perintah :
Sudo apt-get install openssh-server

8.3 Menguji konfigurasi DHCP server


DHCP (merupakan kependekan dari Dynamic Host Configuration Protocol)
adalah salah satu protocol pada jaringan komputer yang dapat memberikan atau
meminjamkan IP address terhadap host yang berada dalam satu jaringan secara
otomatis kepada client yang terhubung. Client yang mendapat pinjaman IP
address dari DHCP server tersebut biasa disebut DHCP Client.
Untuk konfigurasi DHCP dapat dilakukan dengan menggunakan perintah :
sudo apt-get install dhcp3-server
Lakukan pekonfigurasi pada file "dhcpd.conf" agar berfungsi sebagai server dhcp,
dengan perintah :

43
# cd /etc/dhcp3
# gedit dhcpd.conf
Edit lah sesuai dengan kebutuhan jaringan yang dibangun.
[...]
# A slightly different configuration for an internal subnet.
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.2 192.168.1.254;
option domain-name-servers 8.8.8.8,4.4.4.4;
option domain-name "smk.com";
option routers 192.168.1.1;
option broadcast-address 192.168.1.255;
default-lease-time 600;
max-lease-time 7200;
}
[...]
Selanjutnya menentukan interface yang digunakan untuk dhcp-server,dengan
perintah :
# gedit /etc/default/dhcp3-server
Tambahkan interfaces="eth1",

lalu simpan.
Restart sevice dhcp-server, dengan perintah :
# /etc/init.d/dhcp3-server restart
Untuk pengujian dari client dapat di setting automatic agar ip address yang
didapat sesuai dengan yang di berikan dhcp-server.

8.4 Menguji konfigurasi DNS server


DNS adalah singkatan dari Domain Name Server, yaitu sebuah sistem yang
menyimpan semua informasi data dari domain atau hostname dalam sebuah
jaringan. DNS Server merupakan server yang menyimpan DNS tersebut.
Cara kerja DNS server :
Komputer akan request alamat ip website ke server DNS lokal
Server DNS lokal akan melihat ke dalam database dan cache nya

44
Jika cache ditemukan maka server DNS akan langsung memberikan ip ke
aplikasi browser. jika tidak ditemukan maka server DNS lokal akan
menghubungi DNS server lainnya
Setelah mendapatkan alamat IP, DNS Server lokal akan menyimpannya
sebagai cache sehingga jika ingin akses ke alamat yang sama maka DNS
server tidak perlu menghubungi DNS server lainnya. permintaan ke DNS lain
hanya terjadi jika di DNS server lokal tidak ditemukan data atau cache nya.
Alamat IP di berikan ke browser sehingga browser dapat membuka website
yang di publikasikan di IP tujuan.
Konfigurasi DNS Server dapat dilakukan dengan perintah :
# apt-get install bind9
Untuk Konfigurasi DNS dapat dilakukan dengan perintah:
# gedit /etc/bind/named.conf
Edit file named.conf , pada contoh ini menggunakan IP 192.168.1.100 dengan
domain universitas.com

membuat konfigurasi domain : db.universitas pada directory /etc/bind, sebelum


membuatnya diharuskan mengcopy file db.local menjadi db.universitas, dengan
cara :
# cp /etc/bind/db.local /etc/bind/db.universitas
Selanjutnya edit file db.universitas, dengan cara :
# nano /etc/bind/db.universitas

Selanjutnya membuat konfigurasi resolver , copy file db.127 menjadi


db.universitas.rev dengan cara, ketik :
# cp /etc/bind/db.127 /etc/bind/db.universitas.rev
lalu ubah file db.universitas.rev, ganti localhost dengan nama domain, dan ip
127.0.0.1 ganti dengan ip anda, ketik perintah :
# nano /etc/bind/db.universitas.rev

Lalu save,
Langkah terakhir yaitu :
mengedit konfigurasi DNS pada resolv.conf , ketik :
# gedit /etc/resolv.conf

45
lalu ganti DNS nameservernya menjadi IP anda :
nameserver 192.168.1.100

restart DNS server, ketik :


# /etc/init.d/bind9 restart
Uji coba bisa dilakukan dengan web browser

Pemeriksaan dns juga dapat dilakukan dengan perintah


# nslookup universitas.com

8.5 Menguji konfigurasi Web / HTTP Server


Web server adalah merupakan perangkat lunak (software) dalam server yang
berfungsi untuk menerima permintaan (request) berupa halaman web melalui
protokol HTTP atau HTTPS dari client yang lebih dikenal dengan nama browser,
kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke dalam
bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.
Beberapa contoh web server yang paling banyak digunakan diantaranya adalah :
Apache
Apache Tomcat
Microsoft Internet Information Services (IIS)
Nginx
Lighttpd

46
Fitur-fitur standar web server adalah :
HTTP
Logging
Virtual Hosting
Pengaturan Bandwidth
Otektifikasi
Kompresi Konten
HTTPS
HTTP (Hypertext Transfer Protocol) adalah protokol yang digunakan oleh web
server dan web browser untuk dapat berkomunikasi antara satu sama lain.
Sedangkan HTTPS (Hypertext Transfer Protocol Secure) merupakan versi aman
(secure) dari HTTP. Protokol HTTP menggunakan port 80 dan protokol HTTPS
menggunakan port 443. Untuk mengenal dan membedakan keduanya, anda bisa
lihat pada saat anda mengakses suatu halaman website apakah berwalan http://
atau https://.

Cara kerja Web server pada dasarnya hanya ada 2 (dua), yaitu:
Menerima permintaan (request) dari client, dan

Mengirimkan apa yang diminta oleh client (response).

Prosesnya :
client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di
komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL)
di browser http://www.google.com. Client menekan tombol Enter atau klik tombol
Go pada browser. Melalui media jaringan dan melalui protokol http, ini
merupakan proses HTTP Request
Webserver mendapat permintaan halaman utama google dari client, server akan
mencari di komputernya halaman sesuai permintaan. Jika ditemukan, maka
halaman yang diminta akan dikirimkan ke client, namun jika tidak ditemukan,
maka server akan memberi pesan 404. Page Not Found, yang artinya halaman
tidak ditemukan, proses ini disebut dengan HTTP Respon.
Konfigurasi Web/HTTP Server :
Install Apache
ubuntu@linux:~$ sudo su
ubuntu@linux:~$ sudo apt-get install apache2

47
Instal database server (berfungsi sebagai penyedia layanan pengelolaan basis
data dan melayani komputer atau aplikasi basis data yang menggunkan model
client-server).
ubuntu@linux:~$ sudo apt-get install mysql-server
Install PHP (bahasa pemrograman script, web yang bekerja disisi server)
ubuntu@linux:~$ sudo apt-get install php5
Instal Mysql untuk apache
ubuntu@linux:~$ sudo apt-get install libapache-mod-acct-mysql
ubuntu@linux:~$ sudo apt-get install php5-mysql
Instalasi phpmyadmin
ubuntu@linux ~$ sudo apt-get install phpmyadmin

8.6 Menguji konfigurasi securing Web / HTTP Server


Hypertext Transfer Protocol Secure (HTTPS) memiliki pengertian yang sama
dengan HTTP hanya saja HTTPS memiliki kelebihan fungsi di bidang keamanan
(secure). HTTPS menggunakan Secure Socket Layer (SSL) atau Transport Layer
Security (TLS) sebagai sublayer dibawah HTTP aplikasi layer yang biasa. HTTP
di enkripsi dan dekripsi dari halaman yang di minta oleh pengguna dan halaman
yang di kembalikan oleh web server. Kedua protokol tersebut memberikan
perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle
attacks. Pada umumnya port yang digunakan HTTPS adalah port 443. Tingkat
keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser
web dan perangkat lunak server dan didukung oleh algoritma penyandian yang
aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang
digunakan dimulai dengan https://.

Administrator akan membuat sertifikat kunci publik untuk server web. Sertifikat
ini dapat dibuat untuk server berbasis Linux dengan aplikasi seperti Open SSL
yang ssl atau gensslcert SuSE. Sertifikat ini harus ditandatangani oleh otoritas
sertifikat satu bentuk atau lain, yang menyatakan bahwa pemegang sertifikat
adalah siapa yang mereka ajukan. Web browser pada umumnya didistribusikan
dengan penandatanganan sertifikat otoritas sertifikat utama, sehingga mereka
dapat memverifikasi sertifikat yang ditandatangani oleh mereka.

48
Bila menggunakan koneksi https, server akan merespon koneksi awal dengan
menawarkan daftar metode enkripsi mendukung. Sebagai tanggapan, klien
memilih metode sambungan, Klien dan sertifikat server melakukan pertukaran
untuk otentikasi identitas mereka. Setelah dilakukan kedua belah pihak bertukar
informasi terenkripsi. Sertifikat Kebanyakan diverifikasi oleh pihak ketiga
sehingga klien yakin bahwa kuncinya adalah aman.
Konfigurasi HTTPS
Mengaktifkan mode ssl
ubuntu@linux:~$ sudo a2enmod ssl
Selanjutnya kita restart apache
ubuntu@linux:~$ sudo service apache2 restart
Buat sebuah folder untuk menyimpan server key dan sertifikat dan simpan di
folder apache
ubuntu@linux:~$ sudo mkdir /etc/apache2/ssl

Bagian ini adalah bagaimana membuat Sertifikat SSL

ubuntu@linux:~$ openssl req -x509 -nodes -days 730 -newkey rsa:2048


-keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt
Output dari perintah diatas adalah seperti ini :
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:ID
State or Province Name (full name) [Some-State]:Medan
Locality Name (eg, city) []:MDN
Organization Name (eg, company) [Internet Widgits Pty Ltd]:smk
Organizational Unit Name (eg, section) []:network
Common Name (e.g. server FQDN or YOUR name) []:universitas.com
Email Address []:smk@gmail.com

49
Komponen apache yang menunjukkan dimana letak website disimpan ada pada
file default berada di /etc/apache2/sites-available/default. Itu adalah salah satu
komponen apache yang menunjukkan letak alamat website. Secara default file ini
merujuk ke /var/www/. Didalam /etc/apache2/sites-available/ terdapat 2 file, yang
satu adalah file default dan yang kedua adalah default-ssl.
Buka File default-ssl
ubuntu@linux:~$ sudo nano /etc/apache2/sites-available/default-ssl
<VirtualHost _default_:443>
ServerAdmin webmaster@localhost
ServerName www.smk.com
DocumentRoot /var/www/www2

# Tambahkan baris ini di file default-ssl


SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key
Selanjutnya cari baris ini dan berikan tanda comment (#):
# SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
# SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
Save lalu exit.
Aktifkan website default-ssl.
ubuntu@linux:~$ Sudo a2ensite default-ssl
Baiklah semuanya telah selesai, sekarang restart apache kita.
Sudo service apache2 restart
Selesai

8.7 Menguji konfigurasi FTP Server


FTP merupakan protokol standar dengan STD 9, dijelaskan pada RFC 959 File
Transfer Protocol (FTP) dan diupdate dengan RFC 2228 FTP security extension.
FTP dapat melakukan duplikat file secara dua arah dari komputer yang satu ke
komputer lainnya atau sebaliknya. Client dapat mengirim file menuju server atau
dapat meminta suatu file dari server. Untuk mengakses file di server, client

50
diharuskan untuk mengidentifikasikan dirinya terlebih dahulu, kemudian server
akan melakukan proses authentikasi untuk user atau pengguna tersebut.

FTP menggunakan koneksi berbasis connection-oriented, sehingga dari kedua sisi


harus memiliki koneksi TCP/IP. FTP menggunakan TCP sebagai protokol
transport. FTP server menerima koneksi pada port 21 dan 20. FTP server
menggunakan dua port yang berbeda, satu digunakan untuk login dan memasukan
perintah. Port lainnya digunakan untuk transfer File. Pada kedua sisi jaringan,
aplikasi FTP dilengkapi dengan protocol interpreter (PI), data transfer protocol
(DTP), dan tampilan antar muka. Sehingga prinsip kerja protokol FTP adalah
sebagai user interface melakukan perintah melalui PI dan dilanjutkan ke sisi
server. Untuk melakukan transfer file PI memberikan perintah pada DTP untuk
mengirimkan file.

Konfigurasi FTP server


Ubuntu menggunakan vsftpd ( Very Secure ftpd ) untuk keperluan FTP server.
vsftpd merupakan paket aplikasi yang bersifat free sehingga dapat didownload
secara cuma-cuma. Untuk melihat apakah paket tersebut benar-benar telah
terinstalasi ceklah dengan perintah :

Installasi vsftp

# apt-get install vsftpd


Untuk mengontrol vsftpd, cukup gunakan perintah sebagai berikut :
# /etc/init.d/vsftpd start
# /etc/init.d/ vsftpd stop
# /etc/init.d/vsftpd restart
vsftpd berisi beberapa buah file yang diantaranya bernama vsftpd. File ini
merupakan file yang digunakan untuk mengaktifkan FTP server. vsftpd akan
residen di memori selama server berjalan dan melayani client-client yang meminta
layanan ftp. Dalam istilah teknis program-program yang bekerja dengan cara
seperti ini disebut sebagai daemon.
Buka file konfigurasi VSFTPD default yang terdapat di /etc/vsftpd.conf dengan
menggunakan perintah :
sudo nano /etc/vsftpd.conf

51
Disable anonymous untuk mencegah anonymous user berhasil login
anonymous_enable=NO
Untuk mempermudah pencarian, gunakan CTRL+W dan masukan barisan kata
atau kalimat konfigurasi yang dinginkan.
Selanjutnya mengaktifkan (enable) login user yang menggunakan file
otentikasi lokal dengan menghilangkan tanda pagar sebelum :
local_enable=YES
Agar user dapat melakukan modifikasi file system, perlu menghilangkan tanda
pagar sebelum :
write_enable=YES

Untuk melakukan pengujian FTP dapat dilakukan dengan cara :


@ # ftp localhost
Connected to localhost.
220 (vsFTPd 1.1.3)
Name (localhost): smk
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.

8.8 Menguji konfigurasi securing FTP Server


FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file
dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text
yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara
default, FTP menggunakan mode ASCII dalam transfer data. Karena
pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun
perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol
analyzer (sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP
(SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over
SSL) sehingga data yang dikirim terlebih dahulu di enkripsi.

Konfigurasi Securing FTP

52
Installasi Openssh
ubuntu@linux:~$ sudo apt-get install openssh-server
Buat group baru ftpaccess untuk user FTP
ubuntu@linux:~$ sudo groupadd ftpaccess
Konfigurasi /etc/ssh/sshd_config
Temukan Subsystem sftp /usr/lib/openssh/sftp-server
Dan tambahkan kata berikut di akhir :
Subsystem sftp internal-sftp
Match group ftpaccess
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
Restart sshd service
ubuntu@linux:~$ sudo service ssh restart
Selanjutnya merupakan langkah untuk membuat users yang akan akses sftp
Buat user smk dengan group ftpaccess dan
ubuntu@linux:~$ sudo useradd -m smk -g ftpaccess -s /usr/sbin/nologin
ubuntu@linux:~$ sudo passwd smk
Ganti kepemilikan dari home direktori
ubuntu@linux:~$ sudo chown root /home/smk
Buat folder di dalam direktori home untuk mengganti kepemilikan dari folder
tersebut
ubuntu@linux:~$ sudo mkdir /home/smk/www
ubuntu@linux:~$ sudo chown john:ftpaccess /home/smk/www

Sekarang cobalah untuk menghubungkan server menggunakan SFTP (port : 22 )


dan pastikan Pengguna dapat meng-upload file ke direktori www dan tidak dapat
mengakses folder lain di luar direktori home .

53
8.9 Menguji konfigurasi Mail Server
Mail Server atau E-Mail Server adalah perangkat lunak program yang
mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim
via email, mail server juga digunakan pada bitnet untuk menyediakan layanan
serupa ftp. Selain itu mail server juga dapat dikatakan sebagai aplikasi yang
digunakan untuk penginstalan email.

Protokol yang umum digunakan di mail server antara lain protokol SMTP, POP3
dan IMAP.
SMTP (Simple Mail Transfer Protocol) digunakan sebagai standar untuk
menampung dan mendistribusikan email.

POP3 (Post Office Protocol v3) dan IMAP (Internet Mail Application Protocol)
digunakan agar user dapat mengambil dan membaca email secara remote yaitu
tidak perlu login ke dalam sistem shell mesin mail server tetapi cukup
menguhubungi port tertentu dengan mail client yang mengimplementasikan
protocol POP3 dan IMAP.

Pada mail server terdapat 2 server yang berbeda yaitu :


Outgoing Server (Sending email) : Protocol server yang menangani adalah
SMTP (Simple Mail Transfer Protocol) pada port 25.

Incoming Server (Receiving email) : Protocol server yang menangani adalah


POP3 (Post Office Protocol) pada port 110 atau IMAP (Internet Message
Access Protocol) pada port 143.

Cara Kerja Mail Server :


Saat e-mail dikirim, maka e-mail tersebut disimpan pada mail server menjadi satu
file berdasarkan tujuan e-mail. File ini berisi informasi sumber dan tujuan, serta
dilengkapi tanggal dan waktu pengiriman. Pada saat user membaca e-mail berarti

54
user telah mengakses server e-mail dan membaca file yang tersimpan dalam
server yang di tampilkan melalui browser user.
Konfigurasi Mail Server
Install postfix dengan perintah :
Sudo apt-get install postfix
Kemudian program apt-get akan memeriksa ketergantungan paket yang
dibutuhkan oleh postfix
Konfigurasi postfix
Pilihan konfigurasi yang disediakan akan berhubungan dengan kapabilitas server
email yang akan dibuat, pilih lah internet site

Pilihan ini digunakan untuk konfigurasi postfix agar dapat langsung mengirim
email ke server email lain yang ada di internet.
Selanjutnya isikan nama domain
Proses instalasi postfix sudah selesai, masuk ke tahap konfigurasi
Buka file /etc/postfix/main.cf :
nano /etc/postfix/main.cf
Rubahlah konfigurasi pada, myhostname : dengan nama host yang digunakan.
Langkah selanjutnya adalah konfigurasi otentikasi SASL. Silahkan tambahkan baris
dibawah ini kedalam file /etc/postfix/main.cf.
ome_mailbox = Maildir/
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_local_domain = nama domain
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtp_tls_security_level = may
smtpd_tls_security_level = may
smtp_tls_note_starttls_offer = yes
smtpd_tls_loglevel = 1

55
smtpd_tls_received_header = yes
masukkan command berikut satu demi satu untuk membuat certificate digital.
openssl genrsa -des3 -out server.key 2048
openssl rsa -in server.key -out server.key.insecure
mv server.key server.key.secure
mv server.key.insecure server.key
openssl req -new -key server.key -out server.csr
openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
sudo cp server.crt /etc/ssl/certs
sudo cp server.key /etc/ssl/private
Setelah memasukkan command openssl req -new -key server.key -out
server.csr, anda akan diminta untuk mengisi data-data seperti contoh berikut :
Country name : ID
State or province name : Sumatera Utara
Locality name : Medan

Organization name : smk


Organizational unit name : mail server
Common name : smk
Email address : smk@gmail.com
A challenge password : password
An optional company name : smk
Selanjutnya konfigurasi Certificate Path. Masukkan command berikut satu
persatu :
sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key'
sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt'
Selanjutnya install devocot, dovecot akan digunakan untuk menerima email dari
luar. Berikut ini adalah cara install dovecot dan konfigurasi dovecot di server
ubuntu :
Install devocot menggunakan perintah :
sudo apt-get install dovecot-imapd dovecot-pop3d
Konfigurasi mailbox dengan membuka file /etc/dovecot/conf.d/10-mail.conf.
nano /etc/dovecot/conf.d/10-mail.conf

56
Temukan baris yang bertuliskan
mail_location = mbox:~/mail:INBOX=/var/mail/%u
diganti menjadi
mail_location = maildir:~/Maildir
Buka file /etc/dovecot/conf.d/20-pop3.conf dan hilangkan tanda pagar sebelum
pop3_uidl_format = %08Xu%08Xv.
nano /etc/dovecot/conf.d/20-pop3.conf
Langkah selanjutnya enable SSL. buka file /etc/dovecot/conf.d/10-ssl.conf dan
hilangkan tanda pagar sebelum ssl = yes.
nano /etc/dovecot/conf.d/10-ssl.conf
Restart dovecot :
sudo service dovecot restart

Test port pop3 dan imap dovecot yang telah di buat melalui telnet.
telnet smk 110
outputnya seperti ini :
Trying 127.0.1.1...
Connected to smk.com
Escape character is '^]'.
+OK Dovecot (Ubuntu) ready.
Pengecek dapat juga dilakukan dengan perintah :
netstat nlpt

8.10 Menguji konfigurasi Web Mail Server

Webmail server merupakan sarana yang memungkinkan user dapat mengakses e-


mail melalui webdalam kata lain web mail server adalah interfaces dengan kata
lain sebuah e-mail yang berada di dalam web sehingga jika membuka e-mail
tersebut kita harus membuka web terlebih dahulu dengan koneksi internet dan ini
berbasis web.

Konfigurasi web mail


Untuk menampilkan dan mengakses mail server melalui web (browser) maka
digunakan squiielmail. Dengan akses melalui web, tentu akan mempermudah

57
dalam mengirim, menerima dan mengecek email. Selain squirrelmail, dapat juga
menggunakan rouncube dan lain-lain.
Install squirrelmail, silahkan gunakan perintah :
sudo apt-get install squirrelmail
Selanjutnya buat squirrelmail supaya dapat diakses melalui web. Ketik
perintah berikut satu persatu :
sudo cp /etc/squirrelmail/apache.conf /etc/apache2/sites-
available/squirrelmail.conf
sudo a2ensite squirrelmail
Restart apache dengan command :
sudo service apache2 restart
Proses instalasi squirrelmail sudah selesai dan dapat di akses melalui
domainanda.com/squirrelmail atau IP/squirrelmail.

8.11 Menguji konfigurasi NTP server


Network Time Protocol (NTP) adalah protokol yang berfungsi untuk men-
sinkronkan sistem waktu (clock) pada komputer terhadap sumber yang akurat,
melalui jaringan intranet atau internet. Sedangkan NTP Server adalah sebuah
server yang mensinkronkan waktunya terhadap sumber waktu akurat dan
mentransmisikan paket informasi waktu kepada komputer client.

Instalasi NTP server membutuhkan paket ntp dan ntpdate,


Apt-get install ntpdate ntp

File konfigurasi ntp server berada di /etc/ntp.conf, edit file tersebut dengan
menggunakan perintah:
Nano /etc/ntp.conf Ganti server 0.Ubuntu.pol.ntp.org menjadi

server 3.id.pool.ntp.org
server 0.asia.pool.ntp.org
server 2.asia.pool.ntp.org
Simpan , kemudian jalankan perintah berikut untuk menghentikan service ntp
server, jika ntp server dalam keadaan running , maka tidak dapat melakukan
sinkronisasi ke internet.
Service ntp stop

58
Lakukan sinkronisasi waktu ke internet (id.pool.ntp.org)
Ntpdate ip.pool.ntp.org
Jalankan service ntp server
Service ntp start
Untuk mengecek server yang tersinkronisasi dengan ntp server , dapat
dilakukan dengan perintah :
Ntpq p
Untuk mengecek diclient, silahkan ke Change date and time
settings>Internet Time>Changes Setting>Masukkan ip address server anda>
kemudian update.

8.12 Menguji konfigurasi samba server


Samba Server merupakan sebuah protokol yang dikembangkan di Sistem Operasi
Linux untuk melayani permintaan pertukaran data antara mesin Ms. Windows dan
Linux. Disamping untuk melayani file sharing antara Windows dan Linux, Samba
juga merupakan salah satu protokol yang digunakan di Sistem Operasi Linux
untuk melayani pemakaian data secara bersama-sama.
Fungsi dari Samba Server
Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai
perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba
software, mulai dari menjembatani sharing file, sharing device, PDC, firewall,
DNS, DHCP, FTP, webserver, sebagai gateway, mail server, proxy dan lain-
lain. Fasilitas remote seperti telnet dan ssh juga tersedia.
Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang
akan melakukan validasi user kepada setiap client yang akan bergabung dalam
satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan
masuk ke domain tersebut dan mengakses semua fasilitas domain yang
disediakan.
Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.

Installasi dan konfigurasi samba server


Untuk installasi samba dapat menggunakan perintah :
sudo apt-get install samba

59
Buka file konfigurasi samba dengan perintah :
sudo gedit /etc/samba/smb.conf
Lakukan konfigurasi dibagian baris global settings pada file smb.conf.
[global]
workgroup = WORKGROUP
server string = %h server (samba, Ubuntu)
netbios name = srvr1
security = user
map to guest = bad user
name resolve order = bcast host
dns proxy = no
Membuat sharing folder, buat folder yang ingin dishare, misal nama folder
tersebut smk, dengan perintah :
Sudo mkdir /share/smk
Atur permission folder tersebut agar dapat diakses oleh user yang ditentukan
Sudo chmod 777 /share/smk
Sudo chown umum:umum /share/smk
Setelah folder, izin dan kepemilikan dibuat maka sekrang haru didefinisikan
dalam file konfigurasi samba dengan menambahkan baris-baris berikut pada file
smb.conf
[folder_umum]
path = /share/smk
browsable = yes
writable = yes
guest ok = yes
read only = no
Simpan dan keluar , setelah itu restart service samba dengan perintah :
sudo service smbd restart.

60
BAB IX MEMBANGUN JARINGAN NIRKABEL BERDASARKAN
TOPOLOGI JARINGAN YANG DIGUNAKAN
9.1 Menganalisis Gelombang Radio sebagai Media Penyalur Data

Gelombang radio digunakan terutama dalam bidang telekomunikasi, seperti


handphone, televisi, dan radio. Di antara spektrum gelombang elektromagnetik,
gelombang radio termasuk ke dalam spektrum yang memiliki panjang gelombang
terbesar dan memiliki frekuensi paling kecil. Gelombang radio dihasilkan oleh
elektron pada kawat penghantar yang menimbulkan arus bolak-balik pada kawat.
Kenyataannya arus bolak-balik yang terdapat pada kawat ini, dihasilkan oleh
gelombang elektromagnetik. Gelombang radio ini dipancarkan dari antena
pemancar (transmitter) dan diterimaoleh antena penerima (receiver).

Keuntungan menggunakan gelombang radio:


1. Dapat mengimplementasikan (deployment) lebih mudah cepat
2. Bersifat lebih ekonomis
3. Dapat menjangkau lokasi yang jauh
Kerugian menggunakan radio:
1. Rentan terhadap interferensi dari frekuensi lain yang dapat mengganggu
komunikasi.
2. Faktor cuaca mempengaruhi sifat perambatan gelombang radio
Jaringan Wireless ataupun jaringan tanpa kabel (nirkabel) yang artinya proses
penyampaian data dilakukan melalui udara dengan memanfaatkan gelombang
elektromagnetik. Karena menggunakan gelombang radio sebagai media transmisi
datanya, maka komponen wireless yang akan digunakan harus memiliki standart
frekuensi yang sama.

Standarisasi Jaringan Wireless didefinisikan oleh IEEE (institute of Electrical and


Electronics Engineers). IEEE merupakan institusi yang melakukan diskusi, riset
dan pengembangan terhadap perangkat jaringan yang kemudian menjadi
standarisasi untuk digunakan sebagai perangkat jaringan.

Adapun Standarisasi Jaringan Wireless tersebut adalah :

61
IEEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja
pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps.
IEEE 802.11b yaitu standart jaringan wireless yang masih menggunakan
frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan
jangkau sinyal sampai dengan 30 m.
IEEE 802.11a yaitu standart jaringan wireless yang bekerja pada frekuensi 5
GHz dengan kecepatan transfer datanya mencapai 58 Mbps.
IEEE 802.11g yaitu standart jaringan wireless yang merupakan gabungan dari
standart 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan
transfer datanya bisa mencapai 54 Mbps.
IEEE 802.11n yaitu standart jaringan wireless masa depan yang bekerja pada
frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-
200 Mbps.

9.2 Membedakan Jenis-Jenis Teknologi Jaringan Nirkabel


Teknologi jaringan wireless (nirkabel) merupakan transfer informasi antara dua
atau lebih titik yang tidak terhubung secara fisik. Standar pada jaringan tersebut
berbeda-beda dari kecepatan, range (jarak), yang berbeda-beda juga. Jaringan
nirkabel biasanya menghubungkan antar satu sistem komputer dengan sistem
(alat) yang lain dengan menggunakan beberapa macam media transmisi tanpa
kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra merah.
Kelebihan dari jaringan ini yaitu lebih mudah dalam proses instalasi, area kerja
yang luas, serta kebebasan dalam beraktivitas. Kekurangan dari teknologi nirkabel
ini yaitu lebih mahal, delay besar,dan tata keamanan tidak terjaga.
Jenis- jenis dari jaringan nirkabel yaitu sebagai berikut :

1. Wireless Wide Area Network ( WWAN)


Wireless Wide Area Network (WWAN) merupakan jenis jaringan nirkabel yang
mencakup daerah yang luas seperti kota atau negara. Penggunaan WWAN ini
melalui beberapa satelit atau antena yang disediakan oleh penyelenggara
telekomunikasi.

2. WMAN (Wireless Metropolitan Area Networks)


Jaringan wireless network yang menghubungkan beberapa jaringan WLAN.
Contoh teknologi WMAN adalah WiMAX.

62
3. Wireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) merupakan teknologi nirkabel yang
mencakup satu area yang sifatnya local, seperti dalam satu gedung. Awalnya
WLAN ditujukan untuk penggunaan perangkat jaringan lokal, namun saat ini
sudah digunakan untuk jaringan internet (digunakan untuk mengakses internet).

4. Wireless Personal Area Nework (WPAN)


Wireless Personal Area Network (WPAN) merupakan teknologi jaringan nierkabel
hanya dapat menjangkau area yang dekat. Contohnya Bluetooth dan infrared.

9.3 Menganalisis Karakteristik Perangkat Jaringan Nirkabel


Karakteristik perangkat jaringan nirkabel adalah tingkah laku dari sebuah
perangkat jaringan nirkabel seperti spesifikasi perangkat tersebut. Berikut
karakteristik dari beberapa perangkat jaringan nirkabel:

1. Inframerah

Inframerah menggunakan gelombang cahaya yang memiliki frekuensi yang lebih


rendah daripada yang diterima oleh mata manusia. Inframerah ini digunakan pada
kebanyakan sistem remote kontrol oleh televisi. Komunikasi inframerah cukup
cepat dan tidak membutuhkan biaya yang relative mahal untuk berkoneksi,dan
dengan inframerah.
Akan tetapi, inframerah ini memiliki kekurangan yaitu hanya bisa dilakukan
searah saja, seperti contoh pada saat kita mengirim data antara komputer dengan
laptop. Komunikasi dengan menggunakan media inframerah ini, tidak bisa
menembus gedung, namun bisa menembus ketika melewati mika transparan.

2. Bluetooth
Bluetooth merupakan teknologi yang memungkinkan dua perangkat saling
terhubung tanpa menggunakan kabel dan saluran yang tidak terlihat. Cara kerja
dari Bluetooth ini yaitu dengan memiliki memiliki sistem Bluetooth didalam alat
komunikasi yang digunakan dan juga ada dua perangkat sebagai pengirim dan
penerima data dari Bluetooth. Kelebihan dari Bluetooth ini yaitu selain biayanya
relative lebih murah, Bluetooth dapat mengirimkan data lebih cepat daripada
inframerah. Bluetooth juga bisa menembus tembok sekalipun.

63
3. Wifi
Wifi merupakan salah satu jaringan nirkabel . Wifi ini banyak digunakan oleh
masyarakat karena tersedia di banyak tempat. Kelebihan wifi ini yaitu mudah di
akses dan lebih murah. Namun wifi ini dapat mengganggu perangkat komunikasi
yang lain seperti komunikasi radio yang bekerja dalam frekuensi yang sama.

Perlengkapan yang digunakan dalam penggunakan media komunikasi wifi :


a. Access point
Access point ini berfungsi mengatur lalu lintas data ( pusat transfer data).
Kelebihan dari yaitu transfer data lebih cepat, areanya lebih luas,pengaturan dan
keamanan data lebih terjamin. Access point ini biasany digunakan untuk hotspot
wifi dan perkantoran yang memerlukan stbilitas dan keamanan data.

b. Ad-Hoc
Ad-Hoc merupakan koneksi antar device wifi peer too peer. Kelemahan Ad-Hoc
ini yaitu bila pengguna wifi terhubung terlalu banyak, maka transfer data menjadi
lambat. Keuntungan dari Ad-Hoc ini yaitu lebih murah dan praktis .

9.4 Menginstalasi Perangkat Jaringan Nirkabel


Teknologi jaringan wireless (nirkabel) terdiri dari Point to Point dan point to multi
point dan multi point to multi point.

1. Point to Point (PTP)


Point to Point Adalah salah satu komputer/perangkat yang disambungkan ke satu
perangkat/komputer saja baik menggunakan perangkat wireless maupun
menggunakan kabel Lan saja. Contoh : kita melakukan sharing antar laptop
menggunakan kabel Lan Cross.

2. Point to Multipoint (PTMP)


Point to Multipoint Adalah satu komputer/perangkat yang dapat di sambungkan ke
banyak komputer/perangkat dan biasanya jaringan ini digunakan pada area
hotspot ataupun pada warnet, karena dari 1 server di sebar ke beberapa client.

3. Multipoint to Multipoint (MTM)

64
Multipoint to Multipoint adalah menghubungkan dari banyak perangkat/komputer
ke banyak perangkat/komputer lainnya. dan jaringan ini biasanya digunakan untuk
jaringan hotspot juga tetapi menggunakan konfigurasi repeater.

9.5 Mengkonfigurasi Perangkat Jaringan Nirkabel


Mengkonfigurasi Access Point (AP)

1. Mode Wireless
Biasanya peralatan AP mendukung bermacam-macam mode, diantara
802.11b, 802.11g dan 802.11n.
Jika hanya terdapat satu jenis mode dari host yang akan terhubung
dengannya, maka konfigurasikan AP hanya untuk mode tersebut.
Namun apabila terdapat beberapa jenis mode host, terpaksa gunakan mode
Mixed.
Dengan mengkonfigurasikan AP dengan mode Mixed, hal ini akan
menurunkan performansi jaringan.
2. SSID
SSID digunakan untuk mengidentifikasi WLAN.
Semua peralatan yang ingin terhubung dengan WLAN harus menggunakan
SSID yang sama.
Untuk memudahkan pendeteksian WLAN oleh client, maka SSID harus di-
broadcast. Walau dimungkinkan untuk menonaktifkan fasilitas broadcast
SSID.
Jika SSID tidak di-broadcast, client harus mengkonfigurasikan SSID secara
manual.
3. Saluran (Channel) Wireless
Pemilihan saluran wireless harus memperhatikan penggunaan saluran oleh
jaringan wireless yang lain di sekitarnya.
Basis Service Set yang berdekatan harusnya menggunakan saluran yang
tidak tumpangtindih semata mata untuk mengoptimalkan throughput.
AP dapat dikonfigurasikan secara manual untuk pemilihan saluran maupun
secara otomatis AP akan memilih lokasi yang paling sedikit kepadatannya
atau menempatkan diri di lokasi yang menghasilkan throughput maksimal.

65
9.6 Mengkonfigurasi Sistem Keamanan Jaringan Nirkabel
Beberapa konfigurasi dasar system keamanan wireless, yaitu:
1. Ganti password adminisratioan defult
Untuk melakukan set up dari peralatan access point ini, maka vendor dari access
point device akan memberikan suatu iterface yang berbasis web, dimana untuk
kedalam interface ini maka anda harus mengisi username dan pasword.

2. Aktifkan enkripsi
Semua perlatan WI-FI pasti didukung beberapa bentuk dari keamanan data,
intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga
tidak mudah dibaca oleh pihak lain.

3. Ganti SSID default

Access point router mengunakan suatu nama jaringan yang disebut dengan SSID.
Vendor biasanya memberi nama produk access point mereka dengan suatu default
SSID.

4. Aktifkan MAC Adress filtering


Setiap peralatan WI-FI pasti memiliki suatu identifikasi unik yang dinamakan
physical address atau MAC adress.

5. Matikan broadcst dari SSID


Dalam jaringan WI-FI , maka access point atau router biasanya akan membroadcst
SSDI secara reguler.

6. Berikan alamat IP statis kepada peranti WI-FI


Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP
secara otomatis kepada klien yang ingin terhubung kepada jaringan nirkabel. Anda
bisa mematikan fitur DHCP pada access point dan set suatu rentang alamat IP
yang sudah fix dan set pula peranti WI-FI anda yang ingin terkoneksi ke access
point dengan rentang alamat - alamat IP yang fix tadi.

7. Pikirkan lokasi access point yang aman


Sinyal WI-FI secara normal bisa menjangkau sampai keluar rumah anda. sinyal
yang bocor sampai keluar rumah anda sangat berisiko tinggi untuk timbulnya
eksplotasi terhadap jaringan nirkabel anda.

66
8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keaman yang paling ampuh adalah dengan mematikan peralatan jaringan
atau access point ketika sedang tidak digunakan.

9. Rekonfigurasi keamanan jaringan Wireless


Menerobos akses WI-FI bisa dilakukan dengan mencegah kode enkripsi. Teknik
ini disebut dengan WEP Cracking. WEP kepanjangan Wired equivalent privacy
atau juga sering disebut dengan Wireless Encryption protocol.

9.7 Merencanakan Sistem Distribusi Nirkabel (Wireless Distribution System)

Wireless Distribution System (WDS) adalah sebuah sistem untuk memperluas


jangkauan jaringan wireless dengan menggunakan dua atau lebih Access Point.
Dengan teknik WDS ini, penggunaan kabel sebagai backbone jaringan tidak
dibutuhkan, sehingga lebih mudah, murah, dan efisien untuk instalasinya. Access
Point tersebut bisa berupa main, relay, atau remote base station.

Syarat untuk membangun Wireless Distribution System (WDS) :


1. Access Point utama maupun Access Point Repeater harus mendukung fitur
WDS
2. Masing-masing IP Address Access Point tidak boleh sama.
3. Sebagian besar Authentication access point yang didukung dalam WDS adalah
WEP 64/128 bit. Dan semua Access Point yang terlibat dalam 1 koneksi harus
menggunakan Methoda Inkripsi / Authentication yang sama.
4. Channel Radio yang digunakan harus sama. Misal Channel 10.
5. Matikan layanan DHCP Server pada Access Point Repeater, karena DHCP akan
diambil alih Access Point utama yang sebagai default gateway.
6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama danAccess
Point Repeater berbeda merk.

Macam-Macam Mode Pada Wireless Distribution System (WDS) dibagi menjadi


dua mode konektifitas wireless, yaitu :
1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu sama
lain (sesama Access Point , dan tidak mengizinkan station (STA) untuk
mengaksesnya.

67
2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi satu
sama lain dan mengizinkan station (STA) untuk mengakses mereka.

9.8 Menganalisis Perawatan dan Perbaikan Jaringan Nirkabel


Beberapa kesalahan dan perbaikan jaringan wireless:
1. Wi-Fi tidak terdeteksi
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :

Cek tegangan output adaptor yang mensuplai tegangan ke perangkat wireless


access point anda menggunakan multitester. Jika tegangan output tidak sesuai
dengan spesifikasi perangkat, maka ganti adapatornya dengan yang baru.
Umumnya tegangan output perangakat wireless access point ada yang 5Volt
DC dan 12 Volt DC.
Masuk ke pengaturan web interface perangakat wireless access point, pastikan
nama SSID (nama untuk wi-fi) tidak di sembunyikan (hide).
Beberapa perangakat wireless access point disertai tombol ON/OFF wireless,
pastikan tombol atau saklar wireless sudah pada posisi ON.
Pastikan perangkat wireless client (usb wi-fi, laptop wi-fi) sudah dalam
keadaan menyala (ON) dan terinstall driver dengan benar atau tidak rusak.
Apakah di PC/notebook anda menjalankan program anti virus, lakukan
pengaturan file exception di anti virus anda untuk mengantisipasi terhadap
pemblokiran program autorun perangkat usb wireless adapter anda.

2. Wi-fi terdeteksi tapi tidak bisa terkoneksi ke perangkat wireless access point
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Pastikan anda telah memasukkan password wi-fi dengan benar. Adakalanya
seseorang sering lupa dengan password wi-finya sendiri dan ketika anda
memasukan password yang salah otomatis anda tidak dapat terhubung ke
perangkat wireless access point. Hal ini sering terjadi apabila pengguna
menggunakan perangkat baru. Jika ingin mengecek password wifi di
PC/notebook yaitu klik icon wireless connection, pilih Properties. Pada tab
menu Security, klik Show characters. Maka anda bisa mengetahui kembali
password wifi anda.

68
Mendekatlah ke perangkat saat anda akan melakukan koneksi, jika ternyata
dari jarak dekat bisa kemungkinan ada interferensi sinyal dari perangkat
wireless access point lainnya.
Lakukan restart perangkat wireless access point anda dengan cara mencabut
adaptor dan menhubungkan kembali ke stop kontak. Hal ini bisa saja terjadi
apabila perangkat tersebut overload atau terlalu banyak pengguna yang
terhubung ke wireless access point, sedangkan bandwith internet yang di share
kurang memadai.
Lakukan restart PC/notebook anda dan melakukan koneksi ke perangkat
wireless access point lainnya. Jika ke perangkat lain bisa, periksa versi
firmware dan lakukan upgrade firmware untuk memperbaiki kinerja perangkat
wireless access point anda.
Periksa kembali apakah di perangkat wireless access point anda mengaktifkan
fungsi mac address filter. Jika ya, daftarkan mac address perangkat baru yang
akan anda gunakan.

3. Bisa terkoneksi dengan wi-fi tapi tidak bisa browsing internet


Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
Pastikan pembayaran kepada jasa layanan internet anda belum jatuh tempo
(melebihi quota), sebab tanpa anda sadari koneksi internet anda akan diputus
tanpa pemberitahuan.
Cek apakah pengaturan dan pemilihan tipe koneksi ke ISP di perangkat
wireless access point sudah. Hubungi operator atau teknisi yang berkompeten
dalam hal tersebut.
Apakah fungsi DHCP server di perangkat wireless access point aktif ? jika ya,
maka wireless connetion anda harus diatur obtain baca di sini. Jika tidak, maka
wireless connetion anda harus diatur secara manual baca di sini
Lakukan pembaharuan ip address dengan perintah command prompt baca
tutorialnya di sini.
Jika anda tidak dapat melakukan browsing ke website tertentu saja,
kemungkinan hal ini dikarenakan adanya pemblokiran URL yang dilakukan
oleh ISP. Baca artikel mengenai nawala project untuk mewujudkan internet
sehat di sini

69
BAB X MEMBANGUN SISTEM KEAMANAN JARINGAN KOMPUTER

10.1 Menganalisis kemungkinan potensi ancaman dan serangan terhadap


keamanan jaringan
Jaringan komputer merupakan beberapa komputer dalam skala kecil maupun luas
yang saling tersambung atau berhubungan. Saat komputer tersebut berhubungan
dalam jaringan, maka dipastikan akan ada ancaman atau serangan yang akan
terjadi sehingga data tidak lagi aman. Akibat ancaman atau serangan tersebut
maka akan mengakibatkan data/ file penting akan dimanfaatkan oleh orang yang
tidak bertanggung jawab.

Ancaman atau serangan yang bisa terjadi dalam jaringan komputer terdiri dari:
1. Ancaman / serangan fisik
Ancaman atau serangan terhadap fisik sangat sering terjadi dalam serangan
terhadap jaringan komputer sehingga keamanan fisik sangat sekali dibutuhkan.
Kemanan fisik berupa perlindungan staff, perangkat keras, program dan data yang
dapat mengakibatkan kerusakan bahkan menimbulkan kerugian.

2. Ancaman / serangan logic


Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat
kategori utama :
a. Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu
aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification. Suatu pihak yang tidak berwenang dapat melakukan perubahan
terhadap suatu aset. Contohnya adalah perubahan nilai pada file data,
modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi
pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

70
10.2 Menganalisis sistem keamanan jaringan yang diperlukan
Keamanan jaringan komputer merupakan proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui jaringan.
Keamanan dilakukan untuk mencegah bahkan menghentikan pengguna yang tidak
sah (penyusup) untuk mengakses setiap bagian dari sistem jaringan komputer.

Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko


serangan berupa bentuk ancaman fisik maupun logik yang mengganggu aktivitas
baik langsung ataupun tidak langsung yang sedang berlangsung dalam jaringan
komputer. Sistem kemanan jaringan harus menerapkan aspek keamanan yaitu
berupa:
a. Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
b. Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
c. Availability, Mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
d. Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak
palsu.
e. Nonrepudiation, Mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

10.3 Menerapkan Langkah-Langkah Penguatan Host (Host Hardening)


Host hardening yaitu prosedur untuk meminimalkan ancaman/serangan yang
datang baik dengan cara mengatur konfigurasi atau menonaktifkan aplikasi dan
layanan yang tidak diperlukan.

Hardening system dapat disimpulkan sebagai lngkah awal untuk bertahan dan
mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer),
hal ini meliputi:
1. Pengecekan setelah proses instalasi awal
2. Pengoptimalan system operasi sebelum dihubungkan ke internet

71
3. Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap
fasilitas pendukung yang ada didalam system operasi dan aplikasinya
4. Penghapusan terhadap kesalahan yang ditemukan
Selain itu juga hardening system dapat dilakukan melalui dasar penguatan host
yaitu:
1. Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau paket data
yang dianggap aman dan mencegah lalulintas data yang dianggap tidak aman.
Secara umum firewall akan memisahkan public network dan private network.
Firewall bekerja dengan mengamati paket IP (internet Protocol) yang
melewatinya.
2. Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan keamanan
data dimana data-data yang dikirim akan diubah sedemikian rupa sehingga
tidak mudah disadap.
3. Logs yang berfungsi untuk melihat aktifitas yang terjadi dan kemungkinan
besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang
mencurigakan.
4. IDS (intrusion Detection System) yaitu system yang akan mendeteksi jenis
serangan dari signature atau pattern pada aktifitas jaringan bahkan dapat
melakukan blocking terhadap traffic yang mencurigakan.
5. Anti Virus merupakan software untuk mengatasi virus yang menyerang
keamanan system jaringan komputer.
6. Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker untuk
dapat masuk kedalam system.

10.4 Menganalisis Firewall Pada Host dan Server Menggunakan IP Tables


Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan
oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak
melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda,
serta firewall tidak dapat melindungi anda dari program-program aplikasi yang
ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi:

Analisa dan filter paket

72
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket.
Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai
kondisi tertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter
paket, dapat dilakukan di Linux tanpa program tambahan.

Bloking isi dan protocol


Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave,
ActiveX, VBScript, Cookie.

Autentikasi koneksi dan enkripsi


Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam
autentikasi identitas user, integritas dari satu session, dan melapisi transfer data
dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL,
IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.

IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah
menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan
distro Linux. Dengan menggunakan IPtables seorang pengguna/ admin jaringan
bisa mengatur lalulintas paket data yang keluar masuk pada router atau server
yang menjadi gateway (pintu gerbang) Secara konseptual, terdapat dua macam
firewall yaitu :

1. Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber,
alamat tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall
sangat cepat dan sangat transparan bagi pemakai. Application level firewall
biasanya adalah host yang berjalan sebagai proxy server, yang tidak mengijinkan
lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang
melaluinya.
2. Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan
cenderung lebih memaksakan model keamanan yang lebih konservatif daripada
network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-
Proxy Firewall biasanya berupa program khusus, misal squid.

73
Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:
a. INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun
internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall.
misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain
tidak boleh.

b. OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet
maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan
firewall itu sendiri.

c. FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke
intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk
mengatur koneksi internet berdasarkan port, mac address dan alamat IP.

Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut
dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan
lewat atau tidak. TARGET ada tiga macam yaitu:
ACCEPT Akses diterima dan diizinkan melewati firewall
REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall
langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject
tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini
berbeda dengan DROP.
DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna
melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada
koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan
digunakan. antara jaringan perusahaan/lokal (LAN) dengan jaringan publik
(WAN/internet).

10.5 Menguji Keamanan Jaringan, Host dan Server


Pengujian dengan melakukan serangan sangatlah penting untuk dilakukan
terhadap host/ server didalam jaringan agar kita mengetahui kelemahan dan
kekurangan dalam menjaga keamanan jaringan komputer. Berikut ini adalah
beberapa software untuk pengujian keamanan jaringan, host dan server:

74
1. Wireshark Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan.
Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang
berkemampuan menangkap paket data dalam jaringan Wireshark mampu
mendecode paket data dalam banyak jenis protokol.

2. Nessus Remote Network Security Auditor


Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik
komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai
Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed
discovery, configuration auditing, asset profiling, sensitive data discovery, dan
vulnerability analysis of our security posture.

3. NMAP The Network Mapper


NMAP adalah scanner untuk mengetahui komputer-komputer (hosts) apa saja
yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang
dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa
tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

4. Kismet
Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup
pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan
syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat
melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

5. Netcat TCP/IP swiss army knife


Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca
dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun
UDP.

10.6 Menganalisis Sistem Pendeteksi dan Penahan Ancaman/serangan yang


masuk ke Jaringan
Sebuah system jaringan selalu memiliki kelemahan dan rentan terhadap serangan,
maka dilakukan system pendeteksi dan penahan ancaman/ serangan agar tidak
masuk ke dalam jaringan. Untuk mengatasi tersebut IDS (Intrusion Detection

75
System) adalah sebuah system yang melakukan pengawasan terhadap traffic
jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam
system jaringan.

Snort adalah perangkat Intrusion Detection System yang dapat mendeteksi dan
mencegah adanya suatu serangan. Kemampuan tools ini adalah yang tercanggih
dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows,
stealth port scans, CGI attacks, SMB probes, dan lain-lain.

Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini
berkemampuan melakukan scanning pada: format Zip, RAR, Tar, Gzip, Bzip2,
OLE2, Cabinet, CHM, BinHex, SIS, seluruh format file mail, seluruh format file
dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML,
RTF dan PDF.

Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall.
Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada
mesin komputer.

10.7 Membedakan fungsi dan tatacara pengamanan server-server layanan


pada jaringan (email, webserver, ftp)
Pengamanan sistem jaringan komputer terbagi menjadi dua jenis yaitu pencegahan
(preventif) dan pengobatan (recovery). Pengamanan sistem jaringan komputer
dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer
transport, dapat digunakan Secure Socket Layer (SSL). Metoda ini umum
digunakan untuk server web. Beberapa pengamanan server layanan pada jaringan
yaitu:
1. Mengatur Akses (access control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme authentication dan
access control. Implementasi dari mekanisme ini antara lain dengan
menggunakan password.

76
2. Menutup Service yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, service
yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

3. Memasang Proteksi
Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau
bahkan dalam level packet.

4. Mengamati Berkas Log


Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas
log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan
menganalisa berkas log yang dimilikinya.

5. Backup Secara Rutin


Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya
data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-
data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data
akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

6. Penggunaan Enkripsi
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang
masih menggunakan plain text untuk authentication, seperti penggunaan
pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap atau pengendus (sniffer).

10.8 Menerapkan Tata Cara Pengamanan Komunikasi Data Menggunakan


Teknik Kriptografi
Kriptografi merupakan seni untuk penyandian data yang bertujuan untuk
pengamanan data. Proses dalam kriptografi terdiri dari enkripsi dan dekripsi.

77
Enkripsi yaitu proses mengubah data asli (plainteks) menjadi data sandi
(chiperteks) sedangkan dekripsi yaitu proses mengubah data sandi (chiperteks)
menjadi data asli (plainteks). Terdapat 4 tujuan mendasar dalam ilmu kriptografi,
yaitu:
1. Kerahasiaan
2. Integritas data
3. Autentikasi
4. Non-repudiasi
Ada beberapa metode dalam kriptografi :
Substitution Ciphers, metode mengganti data menjadi karakter atau simbol
tertentu. Misalnya Jatuh bangun menjadi Jwtxh bwngxn
Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi
lebih rumit. Misalnya Jatuh bangun menjadi Tuhjah ngunba
Steganography, menyembunyikan pesan aslinya kemudian memodifikasi
dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya Jatuh
bangun menjadi "Sangat jatuh sekali bangun

10.9 Membangun sistem monitoring server (IPTables, MRTG, Nagios, Cacti,


Acidlab)
Dalam pengelolaan sebuah server dibutuhkan seseorang yang memiliki
kemampuan serta tanggung jawab yang tinggi dalam menjamin server tersebut
dapat melayani komputer client dengan baik. Untuk itu sangat dibutuhkan sekali
system yang dapat memonitoring server. Berikut aplikasi untuk monitoring server:

1. Zenoss
Aplikasi Zenos dapat digunakan untuk mengamati device komputer , Network
Device (Switch,Router dll) yang sedang aktif mulai dari antarmuka, proses,
service, file system, dan routing. Semua komputer yang ada dalam jaringan dapat
dimonitor secara bersamaan baik yang dijalankan pada platform Windows dan
Linux .Semua Aktivitas devices dapat ditampilkan dalam bentuk text maupun
dalam bentuk grafik, Alett Messages dapat di kirimkan melalui email atau sms .

78
2. Zabbix
Zabbix adalah salah satu software gratis yang digunakan untuk memonitor
jaringan dan situs dari berbagai network services, server dan network hardware
lainnya.
3. Cacti
Cacti menyimpan semua data/informasi yang diperlukan untuk membuat grafik
dan mengumpulkannya dengan database MySQL. Dengan menggunakan cacti kita
dapat memonitor trafik yang mengalir pada sebuah server.
4. Nagios
Nagios adalah Tools network monitoring system opensource yang mudah
digunakan.
5. Munin
Munin merupakan aplikasi monitoring sistem atau jaringan yang menghadirkan
output melalui sebuah web interface. Munin menekankan kepada kemampuan
plug-and-play yang mudah. Dengan menggunakan munin, kita bisa dengan mudah
memonitor performa sistem atau jaringan atau pun SAN (Storage Area Network).

BAB XI MEMBUAT PROJECT SISTEM JARINGAN SMALL OFFICE


HOME OFFICE (SOHO)
11.1 Merancang Sistem Jaringan SOHO
Pada dasarnya jaringan SOHO menggunakan konsep jaringan sederhana yang
biasanya menggunakan switch tunggal untuk mengakses layanan broadband
kantor kecil/ rumah seperti DSL atau internet kabel. Jaringan SOHO juga
memungkinkan berbagi sumber daya, seperti printer, dokumen, gambar dan musik
dapat di akses antara beberapa komputer lokal. Konsep sederhana jaringan SOHO
dapat dilihat seperti gambar berikut ini.

79
Konsep sederhana jaringan SOHO sama seperti type jaringan LAN (Local Area
Network) yang tidak terhubung dengan jaringan luar (internet). Topologi yang
digunakan yaitu dengan menerapkan topologi star melalui koneksi ethernet atau
wifi. Sehingga dengan menerapkan konsep seperti ini maka proses pengiriman
data dari client ke server akan berlangsung cepat.

11.2 Menganalisis kebutuhan perangkat jaringan SOHO


Berikut ini adalah beberapa perangkat dan fungsinya yang sering digunakan
dalam menerapkan jaringan SOHO yaitu:

1. PC Server yaitu perangkat yang berbentuk CPU yang berfungsi untuk tempat
penyimpanan data/ file aplikasi dan server inilah yang diakses oleh semua client
yang terhubung ke dalam satu jaringan
2. PC Client adalah perangkat yang digunakan oleh client untuk mengakses data
ke server.
3. Switch dipergunakan untuk menyambungkan beberapa perangkat ke dalam satu
jaringan dengan menggunakan media kabel.
4. Wi-Fi adalah perangkat yang digunakan untuk menyambungkan beberapa
perangkat dengan menggunakan media wireless.
5. Router Mikrotik. Router adalah bertugas sebagai jembatan antara komputer
jaringan lokal dengan komputer yang berada di jaringan lain.
11.3 Membangun jaringan SOHO
Untuk membangun jaringan SOHO terlebih dahulu siapkan terlebih dahulu
perangkat, bahan dan peralatan yang akan digunakan.

Perangkat yang dibutuhkan:


1. Router Mikrotik
2. Switch unmanaged
3. WAP (Wireless Access Point)
4. PC Server
5. PC Client 1 & 2
6. Notebook/ Tab

Bahan dan peralatan yang dibutuhkan:


1. Kabel UTP

80
2. RJ 45
3. Tang Crimping
4. LAN Tester
5. Tang potong

Berikut ini adalah contoh topologi jaringan SOHO yang akan dibangun.

Tahapan-tahapan yang akan dikerjakan:

1. Potong kabel UTP menjadi beberapa bagian dengan panjang sekitar 2 meter.
2. Crimping semua ujung kabel UTP dengan menggunakan tang crimping,
kemudian pasang RJ 45 ke setiap ujung kabel UTP.
3. Setelah selesai kemudian colokkan RJ 45 ke LAN tester untuk mengetahui hasil
crimpingan bagus atau tidak dengan melihat lampu yang menyala di LAN
tester.
4. Lakukan untuk semua kabel UTP yang sudah di crimping.
5. Colokkan kabel UTP ke perangkat sesuai dengan topologi jaringan yang akan
dibangun.
Agar semua koneksi berjalan sesuai topologi di atas, maka perangkat harus
dikonfigurasi terlebih dahulu. Yang harus dikonfigurasi awal yaitu router
mikrotik.

Berikut adalah konfigurasinya:


1. Remote router mikrotik dengan menggunakan winbox. Kemudian silahkan
login untuk masuk ke dalam sistemnya.

81
2. Tambahkan IP address dengan memilih IP -- Address -- klik tanda +
Ether1 tersambung ke internet
Ether2 tersambung ke switch (terserah port berapa)
IP address ether1 = 15.50.1.1/24 (IP yang di dapat dari ISP)
IP address ether2 = 192.168.100.1/24
IP address server = 192.168.10.2/24
IP address client1 = 192.168.10.3/24
IP address client 2 = 192.168.10.4/24
IP address notebook = 192.168.10.5/24
3. Isikan IP address ether1 dan ether2 sesuai ip diatas dan pilih interfacenya.

4. Isikan gateway ISP dengan memilih IP Routes klik tanda + dan isikan
gateway nya 15.50.1.1 kemudian klik OK

5. Isikan DNS dengan memilih IP DNS dan isikan DNS yang diberikan dari ISP.
Centang kolom Allow Remote Request kemudian klik OK.

6. Agar client bisa menggunakan akses ke server dan internet maka harus di NAT.
Pilih IP Firewall pilih tab NAT dan pilih tanda + dan isi konfigurasi
dengan Chain : srcnat Out Interface : interface ke ISP Action :
masquerade klik OK

7. Konfigurasi router mikrotik sudah selesai.

11.4 Menguji sistem jaringan SOHO


Cara Melakukan Pengetasan Jaringan Menggunakan Perintah ipconfig :
1. Tekan Tombol Win+R, Lalu ketikan CMD (Command Prompt) Kemudian
Tekan Ok
2. Ketikan Perintah Ipconfig (Perintah ipconfig bisa digunakan di sistem operasi
Windows) sedangkan perintah ifconfig bisa digunakan pada sistem operasi Linux.
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan
dengan baik atau belum, dapat menggunakan Utilitas PING.

82
B. DESKRIPSI KEMAJUAN BELAJAR
1. Materi yang sudah dipahami/dikuasai
Dengan tidak mengurangi semangat untuk terus belajar, Insya Allah saya
sudah memahami materi yang disajikan dalam Modul/Sumber Belajar
Bidang Studi kecuali pada materi yang saya sebutkan dalam poin ke 2 di
bawah ini.
2. Materi yang belum dipahami/dikuasai
Media Jaringan Fiber Optik dan Server Softswitch
C. MATERI ESENSIAL YANG TIDAK ADA DALAM SUMBER
BELAJAR
Menurut pengetahuan saya semua materi esensial kompetensi Bidang Studi
telah diuraikan secara lengkap dalam Modul/Sumber Belajar Calon Peserta
Program PLPG 2017.
D. MATERI APA SAJA YANG TIDAK ESENSIAL NAMUN ADA
DALAM SUMBER BELAJAR
Semua materi yang diuraikan dalam Modul/Sumber Belajar Calon Peserta
Program PLPG 2017 merupakan materi yang esensial dalam rangka
penguasaan kompetensi Bidang Studi bagi seorang guru/pendidik.

E. KEMAJUAN DALAM MENYELESAIKAN LATIHAN SOAL URAIAN


1. Soal uraian yang dapat Anda selesaikan sendiri tanpa bantuan mentor.
Di dalam forum pembekalan online antara peserta dan mentor tidak pernah
melakukan diskusi pembahasan soal sehingga semua soal uraian saya
selesaikan sendiri, meskipun ada jawaban soal yang mungkin belum
sempurna dan perlu ditinjau ulang.
2. Soal uraian yang dapat Anda selesaikan setelah mendapat bantuan mentor.
Belum pernah mendiskusikan soal dengan mentor, semua soal berusaha
saya selesaikan sendiri meskipun ada jawaban soal yang belum sempurna.
3. Soal uraian yang mana saja yang masih belum dapat Anda selesaikan
dengan baik atau belum sempat dilakukan pembimbingan oleh mentor.
Semua soal sudah terselesaikan.

83
BAB III
PENUTUP

3.1 Kesimpulan
Dari uraian laporan akhir di atas dapat kami simpulkan bahwa kegiatan
Pembekalan Online sangat bermanfaat dalam hal ini bagi guru-guru peserta
PLPG Tahun 2017 maupun bagi mentor dan pihak pelaksana kegiatan PLPG 2017
khususnya bidang studi Teknik Komputer dan Jaringan yang dilaksanakan di
Universitas Negeri Surabaya. Kegiatan Pembekalan Online ini menjadi tempat
bagi guru peserta PLPG 2017 untuk lebih memahami dan menguasai materi
Pedagogik dan materi Bidang Studi yang menjadi tuntutan untuk menjadi guru
yang professional dan tersertifikasi. Selain itu bagi mentor dan pelaksana kegiatan
PLPG 2017 khususnya bidang studi Teknik Komputer dan Jaringan kegiatan
pembekalan Online ini dapat memperlancar pada saat proses pelaksanaan PLPG.

3.2 Saran
Kami menyadari dalam pelaksanaan kegiatan pembekalan online dan penyusunan
laporan akhir ini penyusun masih banyak kekurangan. Oleh karena itu, saran yang
membangun sangat kami harapkan. Adapun saran bagi pelaksanaan kegiatan
pembekalan online ini adalah hendaknya forum diskusi pada laman web
www.ksg.kemdikbud.go.id bisa lebih interaktif dan bisa menjadi ajang diskusi
antara peserta dan mentor baik dalam usaha untuk lebih memahami dan
menguasai materi maupun dalam penulisan laporan.

84

Anda mungkin juga menyukai