Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini
terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan
internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan
tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada
sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan
1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena
tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja
sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,
switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman
meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika
komputer ataupun sub organisasi perusahaan sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security
) akan sangat membantu dan memberikan nilai lebih.
5. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah
memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka
semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:
Linux
Keuntungan :
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls l, kita dapat melihat penerapan DAC pada file
system linux :
1 2 3 4 5 6 7 8 9 10 11
Keterangan :
1= tipe dari file ; tanda dash ( - ) berarti 5= Jumlah link file
file biasa, d berarti directory, l berarti
file link, dsb 6= Nama pemilik (owner)
7= Nama Group
password : **** ; prompt akan berubah jadi pagar, tanda login sebagai root
~#
Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable)
tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow
root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash
username : fade
Password :x
Keterangan tambahan : -
Home directory : /home/fade
Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file
/etc/shadow dalam keadaan dienkripsi :
root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::
Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training
dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program
crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek
keamanan password seperti :
Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
Anlpasswd : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan
huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/
Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.
1Untuk membedakan firewall yang built-in di linux dengan firewall dedicated yang banyak digunakan dalam teknologi jaringan,
maka digunakan istilah firewall linux.
Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A
lakukan tindakan B.
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
...
...
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah
diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
4. Enkripsi (encryption)
5. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System
Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan
yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung
bertindak jika dicurigai ada penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program IDS :
Administrator
Guest
User
Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer
Hak basic : acces computer from network, back-up files/directory, change system time, logon locally,
manage auditing and security, log (event viewer), restore files and directory, shutdown system, take
ownership files or other object, dll.
Hak advance : access service and kernel untuk kebutuhan pengembangan system.
A. NTFS :
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua
perubahan terakhir pada directory dan file secara otomatis.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang
mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan
membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari
cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan
memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak
dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam
sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang
secara fisik terpisah.
2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang
didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi
data apabila salah satu disk device dalam strip set mengalami kegagalan.
3. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon
dan access control list (ACL) dalam NT :
LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti
keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti
masukan username dan password yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang
memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user
untuk memanipulasi obyek serta membuat pesan-pesan audit.
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak
dalam mengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
5. Keamanan Jaringan
Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama
dengan menciptakan share atas directory atau printer.
o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-
share dan menentukan jenis akses apa yang diberikan.
o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap
user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun
membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.
o Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan
account user untuk mendapatkan akses.
o Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses
sumber daya.
1. Memberikan permission :
Permission NTFS local
Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki
akses ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
Firewall terbatas pada Internet Information server (IIS).
Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau
workstation melalui jaringan
System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator
mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.
Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)
3.3 MEMAHAMI PROSES AUDIT SERVER
Proses Audit Internal
Proses audit internal secara umum terdiri atas empat tahapan yaitu:
Setelah dibuat jadual pelaksanaan dan ditunjuk personel yang akan melaksanakan audit, maka
Manajer Mutu (MM) memberikan pengarahan tentang audit yang akan dilaksanakan, yaitu harus:
a) Menetapkan ruang lingkup yang diaudit:
- elemen dari system manajemen mutu yang akan diaudit, misalnya organisasi, metode
pengujian, dan lain-lain
- bagian mana yang diaudit dalam laboratorium dan tentukan auditinya, misalnya manajer teknis,
penyelia, dll.
- dokumen apa yang akan digunakan sebagai acuan: misalnya panduan mutu, instruksi kerja,
pedoman form, dll.
b) Menetapkan tanggal, waktu dan lamanya audit
- dicari waktu yang dapat disepakati kedua belah pihak : auditor dan auditi
c)Menyiapkan dokumen kerja terkait audit internal
- dokumen system manajemen mutu yang paling mutakhir
- tahapan audit internal
- jadual audit internal
- daftar hadir rapat pembukaan dan penutupan
- lembar temuan ketidaksesuaian
- laporan ringkas audit internal
- verifikasi tindakan perbaikan audit internal
-memo penugasan tim audit internal
- program audit internal tahunan
- daftar periksa (cek list)
d) Memastikan pemahaman yang benar kepada tim auditor
MM menjelaskan kepada auditor tentang :
-tujuan,
- ruang lingkup,
- pelaksanaan audit internal,
- tata laksana pelaporan
- penanggung-jawab untuk mengkonfirmasikan pelaksanaan audit internal kepada
auditi.
- penanggung-jawab untuk memutuskan tindakan perbaikan yang diperlukan
(baca: buku panduan mutu)
A] pertemuan pembukaan:
Rapat pembukaan dipimpin oleh ketua auditor dan dihadiri anggota auditor dan auditi terkait.
Dalam pertemuan pembukaan, ketua mengucapkan terima-kasih atas kehadiran auditi dan
kerjasamanya dan menjelaskan tentang :
- penegasan kembali ruang lingkup audit internal
- maksud dan tujuan audit internal
- dokumen acuan yang digunakan
- metode audit internal
- konfirmasi ulang jadual pelaksanaan audit
- penetapan wakil auditi yang mendampingi auditor
- peran wakil auditi dalam menyetujui fakta yang berkaitan dengan ketidaksesuaian
- perlunya kehadiran peserta rapat pembukaan dalam rapat penutupan
- daftar hadir
- diskusi auditor dan auditi
Untuk tiap kegiatan yang diaudit, pemeriksaan sebaiknya ditujukan pada semua hal penting yang
meliputi antara lain:
- dokumentasi dan rekaman yang relevan yang merupakan edisi mutakhir
- kondisi akomodasi dan lingkungan dimana kegiatan operasional dilakukan
- kualifikasi personel terkait: jumlah, pendidikan, pelatihan, ketrampilan, dan pengalaman
- pemantauan proses penerapan system manajemen mutu.
Untuk melaksanakan semua pekerjaan dalam waktu yang tersedia, auditor harus mengumpulkan
informasi secara: efisien, efektif, objektif, dan teliti.
Pertemuan ini dilakukan setelah pemeriksaan system manajemn selesai dan sesaat sebelum rapat
penutupan. Hasil rapat ini akan membantu auditor dalam penyusunan laporan audit.
Pertemuan ini memberikan kesempatan kepada ketua auditor untuk menyusun temuan audit
selama proses audit internal dari anggota tim ke dalam laporan tertulis dan laporan ringkas
audit. Laporan ringkas tersebut berguna sebagai bahan presentasi atau pembahasan di hadapan
wakil bagian yang diaudit saat pertemuan penutup.
Dalam pertemuan tim auditor yang relative singkat, tahapan pekerjaan yang harus diselesaikan
adalah:
- Setiap anggota tim harus mengidentifikasi penyimpangan yang ditemukan
- Tim harus mengevaluasi secara signifikan setiap pengamatannya dan mengklasifikasikan
temuannya sebagai ketidaksesuaian mayor atau minor.
- Tim harus mengkaji ulang semua temuan audit untuk mengidentifikasi bukti objektif apakah
system manajemen mutu memenuhi persyaratan standard ISO/IEC 17025: 2008, metode
pengujian yang diterapkan maupun perundang-undangan yang berlaku.
- Lapora ketidaksesuaian harus ditulis untuk setiap pengamatan baik yang memenuhi klasifikasi
ketidaksesuaian mayor maupun minor.
- Secara bersamaan, ketua auditor sebaiknya menulis laporan ringkas audit internal secara
keseluruhan, mengidentifikasi kesesuaian yang diamati dengan mengacu system manajemen
mutu.
Seluruh pekerjaan tersebut harus selesai dengan efektif dan efisien sesuai waktu yang tersedia.
Dalam hal ini, kepemimpinan dan pengalaman ketua auditor diharapkan dapat mengendalikan
rapat tersebut agar selesai tepat waktu, sehingga pertemuan penutup dapat dimulai sesuai waktu
yang direncanakan.
D] Pertemuan Penutup
Tujuan pertemuan penutup adalah untuk mengungkapkan ringkasan temuan tim audit kepada
auditi. Ketua auditor memberikan laporan hasil audit secara tertulis dan menjelaskan temuan
ketidaksesuaian yang teridentifikasi. Agenda pertemuan dikendalikan oleh ketua auditor, yang
mencakup hal-hal sebagai berikut:
- Ucapan terimakasih atas kerja sama selama audit
- Penegasan kembali tentang ruang lingkup
- Penegasan kembali tentang maksud dan tujuan audit internal
- Konfirmasi ulang tentang acuan audit internal yaitu ISO/IEC 17025:2008 dan dokumentasi
system manajemen mutu yang telah disahkan dan diterapkan oleh laboratorium.
- Menjelaskan kategori ketidaksesuaian mayor dan minor.
- Penjelasan singkat temuan yang ada dari laporan ketidaksesuaian dan mengingatkan kepada
auditi bahwa temuan tersebut mencerminkan keadaan saat pelaksanaan audit,
- Menyajikan ringkasan temuan menyeluruh diikuti dengan kesimpulan. Kesimpulan audit
merupakan hasil audit oleh tim audit setelah mempertimbangkan sasaran audit dan semua
temuan audit.
- Meminta tanggapan kepada auditi atas temuan yang disajikan dan menyelesaikan setiap
perbedaan pendapat yang diungkapkan oleh auditi.
- Tim auditor memberikan kesempatan untuk tanya jawab dengan auditi.
- Apabila auditi menyampaikan bahwa tindakan perbaikan dapat dilakukan, maka hal ini harus
ditulis ke dalam lembar temuan ketidaksesuaian audit internal pada kolom tindakan perbaikan.
- Meminta auditi untuk menentukan waktu dan tanggal penyelesaian tindakan perbaikan secara
keseluruhan dan ketua auditor menjelaskan tahapan berikutnya yaitu tindakan perbaikan dan
audit tindak lanjut, bila perlu.
- Meminta persetujuan dengan membubuhkan tanda-tangan dari wakil auditi pada formulir
laporan ringkas audit internal.
- Memberikan salinan laporan ringkas audit internal dan lembar ketidaksesuaian.
- Anggota tim audit mengedarkan daftar hadir pertemuan penutupan.
- Ucapan terima-kasih dan permohonan maaf atas tindakan yang kurang berkenan selama proses
audit internal, sebelum akhirnya menutup rapat penutupan.
3.4 MEMAHAMI CARA MELAKUKAN
KONFIGURASI INTEGRASI SISTEM OPERASI
DENGAN JARINGAN INETRNET
Instalasi
1. Catat spesifikasi dari perangkat keras yang digunakan dalam computer
(Monitor, VGA, Sound , Network Card, dll ).
Gambar 1
4. Untuk mengetahui informasi mengenai metode installa
si tekan tombol F1
5. Sedang untuk mengetahui metode proses installasi ,tekan
tombol F3
6. Tahapan selanjutnya adalah pemilihan bahasa yang
digunakan dalam proses
installasi . Untuk kemudahan installasi pilih bahasa English.
Gambar 2
7. Selanjutnya pilih
lokasi Negara yang diinginkan ( Cari Negara Indonesia ,
dalam bagian Other | Asia |Indonesia )
8.
Tahap selanjutnya adalah pemilihan keyboard yang akan
digunakan dalam
proses installasi . Dalam hal ini pilih model keyboard American
English.
9. Proses berik
utnya adalah installer akan mengupdate informasi dari CD ROM
.
8
Gambar 3
10. Selanjutnya installer akan mengupdate informasi Komponen
Installasi yang
ada dalam CD ROM.
11. Installer akan mendeteksi Perangkat Kartu Jaringan (
Network Card ). Jika
terdapa
t lebih dari 1 Perangkat Kartu Jaringan, maka pilihlah salah satu
sebagai
perangkat utama yang akan dikonfigurasi
12. Pilihan utama dalam proses installasi, konfigurasi jaringan
adalah secara
otomatis menggunakan DHCP.
13. Jika tidak terdapat DHCP Server d
alam jaringan ,
3.5 MEMAHAMI CARA MENGINSTALL SOFTWARE
UNTUK MONITORING JARINGAN
Software Monitoring Jaringan
Dalam suatu jaringan komputer kadang saat jaringan menjadi sangat lambat, kita harus
mencari tahu apakah penyebab begitu lambatnya jaringan tersebut. Itulah sebabnya kita
membutuhkan software monitoring jaringan, supaya lalu lintas data yang ada dalam jaringan
dapat terpantau dengan baik.
Bagi seorang administrator jaringan software monitoring jaringan merupakan suatu kebutuhan.
Seorang network admin bertugas untuk memastikan jaringan di tempatnya dapat berjalan
dengan baik. Namun jika masalah terjadi, network admin harus bisa mencari tahu penyebab
masalah itu.
Berikut ini adalah beberapa software monitoring yang sering digunakan oleh network admin:
1. VNC. VNC merupakan software untuk melakukan remote ke suatu komputer. Semua
komputer yang akan dimonitor harus di-install software ini. Remote ini berfungsi juga untuk
troubleshooting, yaitu menyelesaikan masalah yang terjadi pada komputer yang bersangkutan.
2. Netlimiter. Software ini ada versi freeware dan pro.. Dengan menggunakan Netlimiter, Anda
bisa memantau semua aplikasi yang sedang berjalan dalam suatu komputer. Software ini harus
di-instal di semua komputer yang akan dipantau. Salah satu kelebihan versi pro yang berbayar
adalah kemampuan untuk menutup aplikasi secara remote dan membatasi bandwidth
komputer yang sedang dimonitor.
3. Pstools. Software ini merupakan software gratis yang dapat digunakan untuk monitoring
komputer berbasis Windows. Ukuran filenya sangat kecil dan dalam menggunakan software ini
Anda tidak perlu melakukan proses instalasi. Dengan software ini, Anda bisa melihat detail
informasi dari suatu komputer baik itu informasi pengguna, proses maupun service yang
sedang berjalan. Selain itu, Anda juga bisa mematikan komputer dari jarak jauh, mematikan
proses yang sedang berjalan maupun menjalankan suatu proses dari jarak jauh.
software VNC adalah sebuah
software remote control yang digunakan untuk melihat dan berinteraksi dengan computer
lain dalam jaringan.
Yang harus persiapkan sebelum menginstall VNC, yaitu:
1. Satu Komputer lengkap
2. CD software VNC
Cara menginstall:
2.Di tampilan setup wizard VNC, pilih "next" untuk memulai penginstallan.
3. Kemudian di License Agreement, (pilih "I accept the agreement" )klik "Next".
4. Di Select Destination Location, pilih "Next".
5. Di Select Components, pada pilihan Custom installation ada 2 macam yaitu VNC Server dan
VNC Client.
6. Di Select Start Menu Folder, (centang > Don't create a Start Menu folder). Klik "Next".
7. Pada Select Additional Tarks, (centang/ pilih kedua pilihan tersebut). Yaitu: Register and
configure VNC Server for Service Mode dan Start the VNC Server in service Mode. Klik "Next"
9. Pada VNC Server Propeties (Service Mode) ialah pengaturan ip jaringan yang di sambungkan/
disesuaikan dengan server, apabila ip jaringan pada computer tersebut tidak cocok. Maka
computer tersebut tidak bisa dikendalikan oleh server. Pertama "Klik Add".
10. Maka akan keluar menu Specify Host IP Address Pattern." Isi ip jaringan tersebut". > Klik
OK
Install Selesai. . . .
3.6 MEMAHAMI CARA PENGATURAN TRAFFIC
Bandwidth Controller ialah sebuah software utk mengatur bandwidth computer data atau traffic baik
internet maupun data network.
Bandwidth Controller bisa dikatakan sebagai software pembatas bagi computer lain atau memberikan
prioritas bagi computer lain agar bisa mengaccess data internet maupun data lokal
Bandwidth Controller bertujuan utk mengatur bandwidth dari computer lain. Penempatan software
Bandwidth Controller ditempatkan pada sebuah computer yg dijadikan jalur keluar misalnya
mengaccess data internet. Sebagai contoh, bila sebuah warnet, kantor atau jaringan computer tetangga
mengunakan sebuah computer yg dijadikan sebagai Gateway / computer sharing / computer server.
Computer server tersebut berfungsi utk mendistribusikan data keluar masuknya dari dan ke computer
lainnya. Sehingga seluruh computer dapat mengaccess data bersama sama seperti sharing
koneksiinternet.
Mengunakan sebuah computer server, misalnya mengunakan OS Windows XP tidak bisa memberi
batasan berapa banyak trafik yg diberikan utk masing masing computer. Karena computer server
beranggapan bahwa setiap computer memiliki hak hak yg sama utk mengacces data, seperti koneksi
internet. Computer server hanya dapat mengatur seperti memblock port misalnya semua user tidak
diijinkan membuka website, atau tidak bisa mengirim email. Disini kelemahan dari sistem
computerserver , karena fungsinya sebagai pintu gerbang atau jalur keluar masuk saja sehingga tidak
memiliki fungsi sebagai pembatas trafik data agar membagi bandwidth ke masing masing computer.
Bisa dibayangkan didalam sebuah jaringan LAN terdapat 10 computer yg terhubung ke computer server
utk mengaccess data internet. Bila 1 saja computer mengunakan program download manager atau
program P2P, misalnya Bittorrent, Flashget atau Download Accelereator maka dipastikan kecepatan
koneksi internet pada computer lain menjadi lambat. Hal tersebut terjadi karena kecepatan beberapa
program seperti download manager mampu mengambil data trafik besar sehingga akan menganggu
atau memperlambat koneksi computer lainnya.
Bandwidth Controller dapat melakukan pembatasan atau membagi kecepatan trafik didalam jaringan .
Bahkan software ini dapat membatasi kecepatan maksimum bagi computer lain yg dianggap terlalu
banyak mengunakan data trafik. Bandwidth Controller juga memiliki beberapa fitur sangat baik
sehubungan dengan kebutuhan traffic didalam sebuah jaringannetwork.
* Membatasi beberapa computer atau group dengan limit atau batas tertentu mengunakan trafik data
ke server.
* Membatasi atau membagi kecepatan trafik data seperti pembagian maksimum atau minimum dari
pemakaian bandwidth
* Penguncian dengan batas tertentu, misalnya seorang karyawan terlalu banyak access internet maka
dapat dibatasi setelah kapasitas tertentu akan diturunkan kecepatannya.
* Pengaturan dalam waktu, misalnya setelah jam 9 pagi dimana pemakai internet didalam kantor mulai
aktif, maka software dapat membatasi kecepatan maksimum utk mendownload diseluruh computer.
* Memberikan prioritas dari sebuah protokol seperti memberikan prioritas access pemakai protokol
VOIP.
* Dan fitur terbaik ialah dapat menampilkan daftar computer yg mana yg terlalu banyak mengunakan
bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain
didalam jaringan LAN.
* Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data
dengan menampilkan koneksi dari nomor IPserver didalam daftar list bandwidth Controller
Software Bandwidth Controller dipasang atau diinstall pada sebuah computer yang memiliki access data
keluar jaringan. Misalnya computer sebagai server / Gateway atau router yang mengunakan 2 ehternet
card dimana 1 card untuk koneksi internal LAN terhubung ke HUB network, dan sebuah lagi terhubung
ke jaringan internet. Sehingga seluruh koneksi computer ke computer server tersebut dapat diatur oleh
Bandwidth Controller. Karena seluruh jalan keluar masuk harus melalui server maka Bandwidth
Controller dapat memantau computer lain seperti melihat kemana saja computer tersebut terhubung,
berapa banyak koneksi yang dilakukan atau berapa besar bandwidth yang digunakan oleh masing
masing computer.
Gambar di bawah adalah contoh untuk memblock sebuah computer dengan option Filter. Pemakai
Bandwidth Controller cukup memasukan nomor IP computer lain dan memasukan daftar pada software
Bandwidth Controller. Sebagai contoh, misalnya memberikan kapasitas trafik bagi sebuah computer
dengan maksimum untuk mendownload sampai 10 dan 20KB/s saja
Di samping ini adalah gambar trafik dari sebuah computer yang telah di filter dengan maksimum trafik
yang diberikan. Ketika pertama koneksi diberikan maksimum 10KB/s untuk aktifitas mendownload dan
trafik pada computer tersebut langsung turun karena Bandwidth Controller hanya membatasi download
sekitar 10KB/s. Diagram bagian kedua, dimana Bandwidth Controller membuka kembali bandwidth
sehingga computer computer tersebut kembali naik dengan kecepatan maksimum trafik. Lalu diaktifkan
untuk pembatasan kecepatan download hanya 20KB/s sehingga tampilan grafik kembali menurun dan
kembali dilepas untuk mengunakan seluruh trafik data pada server.
Bandwidth Controller secara mudah mengatur berapa kecepatan maksimum dari sebuah computer
untuk mendownload atau upload secara realtime di setiap computer atau group computer. Baik sebuah
computer atau group dapat dibatasi kecepatan mendownload atau upload melalui computer server.
Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan
pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data
yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi
kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan
bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk
mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang
membutuhkan.
Kesimpulan
Bandwidth Controller adalah sebuah software untuk mengatur pemakaian bandwidth computer lain.
Software Bandwidth Controller ditempatkan pada sebuah computer sebagai data keluar masuk atau
computer server / router. Dengan Bandwidth Controller pekerjaan Admin lebih mudah untuk mengatur
dan menjaga trafik dari masing masing computer. Dengan Bandwidth Controller akan sangat mudah
mengetahui computer siapa saja yang terlalu banyak mengunakan bandwidth. Karena Bandwidth
Controller memberikan daftar dari masing masing trafik computer. Dan seluruh computer yang
terkoneksi akan menampilkan nomor IP serta angka bandwidth yang sedang digunakan, sehingga admin
dapat dengan mudah melakukan block atau filter bagi computer tertentu untuk mengurangi kecepatan
trafiknya ke computer server.
Walaupun Bandwidth Controller dibuat dengan tampilan sederhana, tetapi fitur yang ada sudah cukup
lengkap. Dengan Bandwidth Controller maka seorang Admin dapat menjaga jaringan network agar dapat
digunakan oleh semua pemakai. Dan dapat membagi bandwith secara merata atau memberikan
prioritas trafik untuk bagian tertentu.