Anda di halaman 1dari 36

Batas Waktu Pengumpulan

2017-09-09 23:59:59

IV. LAPORAN KEMAJUAN BELAJAR MANDIRI KEEMPAT

Sumber Belajar Bidang Studi


A. Ringkasan materi (sepertiga terakhir dari keseluruhan materi pada sumber
belajar bidang studi)
BAB VIII – MENGADMINISTRASI LAYANAN JARINGAN PADA
SERVER
Menganalisis prinsip kerja komunikasi client-server
Komunikasi client-server, merupakan komunikasi dimana terdapat komputer
yang berfungsi sebagai server dan komputer yang berfungsi sebagai client.
 Server adalah computer yang berfungsi menyediakan layanan.
 Client adalah computer yang menggunakan layanan.
Dalam komunikasi client-server dibutuhkan port , port merupakan mekanisme
yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi
dengan komputer lainnya dan program di dalam jaringan. Port dapat
mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam
jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses
tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien
atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam
server.
Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port
Number dan diklasifikasikan dengan jenis protokol transport apa yang
digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit,
maka total maksimum jumlah port untuk setiap protokol transport yang
digunakan adalah 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis,
yakni:
a. Well-known Port: mendukung antara 0 hingga 1023.
Merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh
Internet Assigned Number Authority (IANA). Well-known port
didefinisikan dalam RFC 1060.
b. Registered Port: Merupakan Port-port yang digunakan oleh vendor-
vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi
dan sistem operasi yang mereka buat. Range registered port berkisar
dari 1024 hingga 49151 dan beberapa port di antaranya adalah
Dynamically Assigned Port.
c. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh
sistem operasi atau aplikasi yang digunakan untuk melayani request
dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port
berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan
sesuai kebutuhan.

Menguji konfigurasi remote server (telnet, ssh)


Remote server adalah server yang diakses sebagai bagian dari proses client
tanpa membuka koneksi terpisah, berbeda, ataupun langsung. Remote server
dapat dilakukan dengan menggunakan telnet maupun ssh.
Telnet adalah singkatan dari Telecommunication Network merupakan protocol
Client Server yang memfasilitasi akses remote login ke komputer host dalam
sebuah jaringan komputer.
Selain menggunakan telnet, untuk remote server dapat menggunakan protokol
SSH, protokol Secure Shell (SSH) merupakan sebuah protokol jaringan
kriptografi untuk komunikasi data yang aman, login antarmuka baris perintah,
perintah eksekusi jarak jauh, dan layanan jaringan lainnya antara dua jaringan
komputer.

Menguji konfigurasi DHCP server


DHCP (Dynamic Host Configuration Protocol) adalah salah satu protocol pada
jaringan komputer yang dapat memberikan atau meminjamkan IP address
terhadap host yang berada dalam satu jaringan secara otomatis. DHCP server
yang bertugas memberikan pinjaman IP address kepada client yang terhubung.
DHCP server merupakan server yang berfungsi memberi pinjaman IP address
ke client yang ada. Sedangkan client yang mendapat pinjaman IP address dari
DHCP server tersebut biasa disebut DHCP Client.
Proses kerja DHCP server yaitu :

Menguji konfigurasi DNS server


DNS (Domain Name Server), sebuah sistem yang menyimpan semua informasi
data dari domain atau hostname dalam sebuah jaringan. Tanpa adanya DNS,
maka domain tidak bisa mentranslate atau menerjemahkan domain ke alamat
IP. DNS Server merupakan server yang menyimpan DNS tersebut.
Cara kerja DNS server :
 Komputer akan request alamat ip website ke server DNS lokal
 Server DNS lokal akan melihat ke dalam database dan cache nya
 Jika cache ditemukan maka server DNS akan langsung memberikan ip ke
aplikasi browser. jika tidak ditemukan maka server DNS lokal akan
menghubungi DNS server lainnya
 Setelah mendapatkan alamat IP, DNS Server lokal akan menyimpannya
sebagai cache sehingga jika ingin akses ke alamat yang sama maka DNS
server tidak perlu menghubungi DNS server lainnya. permintaan ke DNS
lain hanya terjadi jika di DNS server lokal tidak ditemukan data atau cache
nya.
 Alamat IP di berikan ke browser sehingga browser dapat membuka
website yang di publikasikan di IP tujuan.
Menguji konfigurasi Web / HTTP Server
Web server merupakan perangkat lunak (software) dalam server yang
berfungsi untuk menerima permintaan (request) berupa halaman web melalui
protokol HTTP atau HTTPS dari client yang lebih dikenal dengan nama
browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut
ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk
dokumen HTML.
Beberapa contoh web server yang paling banyak digunakan adalah:
 Apache
 Apache Tomcat
 Microsoft Internet Information Services (IIS)
 Nginx
 Lighttpd
Fitur-fitur standar web server:
 HTTP
 Logging
 Virtual Hosting
 Pengaturan Bandwidth
 Otektifikasi
 Kompresi Konten
 HTTPS
HTTP (Hypertext Transfer Protocol) adalah protokol yang digunakan oleh web
server dan web browser untuk dapat berkomunikasi antara satu sama lain.
Sedangkan HTTPS (Hypertext Transfer Protocol Secure) merupakan versi
aman (secure) dari HTTP. Protokol HTTP menggunakan port 80 dan protokol
HTTPS menggunakan port 443. Untuk mengenal dan membedakan keduanya,
anda bisa lihat pada saat anda mengakses suatu halaman website apakah
berawalan http:// atau https://.
Cara kerja Web server pada dasarnya hanya ada 2 (dua), yaitu:
 Menerima permintaan (request) dari client, dan
 Mengirimkan apa yang diminta oleh client (response).
Konfigurasi Web/HTTP Server :
 Install Apache
ubuntu@linux:~$ sudo su
ubuntu@linux:~$ sudo apt-get install apache2
 Instal database server
ubuntu@linux:~$ sudo apt-get install mysql-server
 Install PHP (bahasa pemrograman script, web yang bekerja disisi server)
ubuntu@linux:~$ sudo apt-get install php5
 Instal Mysql untuk apache
ubuntu@linux:~$ sudo apt-get install libapache-mod-acct-mysql
ubuntu@linux:~$ sudo apt-get install php5-mysql
 Instalasi phpmyadmin
ubuntu@linux ~$ sudo apt-get install phpmyadmin

Menguji konfigurasi securing Web / HTTP Server


Hypertext Transfer Protocol Secure (HTTPS) memiliki pengertian yang sama
dengan HTTP hanya saja HTTPS memiliki kelebihan fungsi di bidang
keamanan (secure). HTTPS menggunakan Secure Socket Layer (SSL) atau
Transport Layer Security (TLS) sebagai sublayer dibawah HTTP aplikasi layer
yang biasa. HTTP di enkripsi dan deskripsi dari halaman yang di minta oleh
pengguna dan halaman yang di kembalikan oleh web server. Kedua protokol
tersebut memberikan perlindungan yang memadai dari serangan
eavesdroppers, dan man in the middle attacks. Pada umumnya port yang
digunakan HTTPS adalah port 443. Tingkat keamanan tergantung pada
ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak
server dan didukung oleh algoritma penyandian yang aktual. Oleh karena itu,
pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai
dengan ‘https://’.
Administrator akan membuat sertifikat kunci publik untuk server web.
Sertifikat ini dapat dibuat untuk server berbasis Linux dengan aplikasi seperti
Open SSL yang ssl atau gensslcert SuSE. Sertifikat ini harus ditandatangani
oleh otoritas sertifikat satu bentuk atau lain, yang menyatakan bahwa
pemegang sertifikat adalah siapa yang mereka ajukan. Web browser pada
umumnya didistribusikan dengan penandatanganan sertifikat otoritas sertifikat
utama, sehingga mereka dapat memverifikasi sertifikat yang ditandatangani
oleh mereka.
Bila menggunakan koneksi https, server akan merespon koneksi awal dengan
menawarkan daftar metode enkripsi mendukung. Sebagai tanggapan, klien
memilih metode sambungan, Klien dan sertifikat server melakukan pertukaran
untuk otentikasi identitas mereka. Setelah dilakukan kedua belah pihak
bertukar informasi terenkripsi. Sertifikat Kebanyakan diverifikasi oleh pihak
ketiga sehingga klien yakin bahwa kuncinya adalah aman.

Menguji konfigurasi FTP Server


FTP merupakan protokol standar dengan STD 9, dapat melakukan duplikat file
secara dua arah dari komputer yang satu ke komputer lainnya atau sebaliknya.
Client dapat mengirim file menuju server atau dapat meminta suatu file dari
server.
FTP menggunakan koneksi berbasis connection-oriented, sehingga dari kedua
sisi harus memiliki koneksi TCP/IP. FTP menggunakan TCP sebagai protokol
transport. FTP server menerima koneksi pada port 21 dan 20. FTP server
menggunakan dua port yang berbeda, satu digunakan untuk login dan
memasukan perintah. Port lainnya digunakan untuk transfer File. Pada kedua
sisi jaringan, aplikasi FTP dilengkapi dengan protocol interpreter (PI), data
transfer protocol (DTP), dan tampilan antar muka. Sehingga prinsip kerja
protokol FTP adalah sebagai user interface melakukan perintah melalui PI dan
dilanjutkan ke sisi server. Untuk melakukan transfer file PI memberikan
perintah pada DTP untuk mengirimkan file.

Menguji konfigurasi securing FTP Server


Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena
pengirimannya tanpa enkripsi, username, password, data yang di transfer,
maupun perintah yang dikirim dapat di sniffing oleh orang dengan
menggunakan protocol analyzer (sniffer). Solusi yang digunakan adalah
dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH
atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih
dahulu di enkripsi.

Menguji konfigurasi Mail Server


Mail Server atau E-Mail Server adalah perangkat lunak program yang
mendistribusikan file atau informasi sebagai respons atas permintaan yang
dikirim via email, mail server juga digunakan pada bitnet untuk menyediakan
layanan serupa ftp. Selain itu mail server juga dapat dikatakan sebagai aplikasi
yang digunakan untuk penginstalan email.
Protokol yang umum digunakan di mail server antara lain:
 SMTP (Simple Mail Transfer Protocol) digunakan sebagai standar untuk
menampung dan mendistribusikan email.
 POP3 (Post Office Protocol v3) dan IMAP (Internet Mail Application
Protocol) digunakan agar user dapat mengambil dan membaca email
secara remote yaitu tidak perlu login ke dalam sistem shell mesin mail
server tetapi cukup menguhubungi port tertentu dengan mail client yang
mengimplementasikan protocol POP3 dan IMAP.
Pada mail server terdapat 2 server yang berbeda yaitu :
 Outgoing Server (Sending email) : Protocol server yang menangani
adalah SMTP (Simple Mail Transfer Protocol) pada port 25.
 Incoming Server (Receiving email) : Protocol server yang menangani
adalah POP3 (Post Office Protocol) pada port 110 atau IMAP (Internet
Message Access Protocol) pada port 143.
Cara Kerja Mail Server :
Saat e-mail dikirim, maka e-mail tersebut disimpan pada mail server menjadi
satu file berdasarkan tujuan e-mail. File ini berisi informasi sumber dan tujuan,
serta dilengkapi tanggal dan waktu pengiriman. Pada saat user membaca e-mail
berarti user telah mengakses server e-mail dan membaca file yang tersimpan
dalam server yang di tampilkan melalui browser user.
Menguji konfigurasi Web Mail Server
Webmail server merupakan sarana yang memungkinkan user dapat mengakses
e-mail melalui web, dengan kata lain sebuah e-mail yang berada di dalam web
sehingga jika membuka e-mail tersebut kita harus membuka web terlebih
dahulu dengan koneksi internet dan ini berbasis web.
WebMail cocok digunakan untuk :
 E-mail account yang harus diakses bersama – sama beberapa orang.
 Tidak selalu menggunakan satu komputer yang sama untuk mengakses
e-mail atau sering bepergian tanpa membawa laptop atau komputer
pribadi.
Untuk menampilkan dan mengakses mail server melalui web (browser) maka
digunakan squiielmail. Dengan akses melalui web, tentu akan mempermudah
dalam mengirim, menerima dan mengecek email. Selain squirrelmail, dapat
juga menggunakan rouncube dan lain-lain.

Menguji konfigurasi NTP server


Network Time Protocol (NTP) adalah protokol yang berfungsi untuk men-
sinkronkan sistem waktu (clock) pada komputer terhadap sumber yang akurat,
melalui jaringan intranet atau internet. Sedangkan NTP Server adalah sebuah
server yang mensinkronkan waktunya terhadap sumber waktu akurat dan
mentransmisikan paket informasi waktu kepada komputer client.
NTP bekerja dengan menggunakan algoritma Marzullo dengan menggunakan
referensi skala waktu UTC. Sebuah jaringan NTP biasanya mendapatkan
perhitungan waktunya dari sumber waktu yang terpercaya seperti misalnya
radio clock atau atomic clock yang terhubung dengan sebuah time server.
Komputer ini disebut juga stratum 1. Kemudian jaringan NTP ini akan
mendistribusikan perhitungan waktu akurat ini ke dalam jaringan lain dengan
protokol NTP yang disebut stratum 2. Komputer dalam jaringan tersebut dapat
menyinkronkan jaringan lain yang disebut stratum 3, dan seterusnya sampai
stratum 16.
Menguji konfigurasi samba server
Samba Server merupakan sebuah protokol yang dikembangkan di Sistem
Operasi Linux untuk melayani permintaan pertukaran data antara mesin Ms.
Windows dan Linux.
Fungsi dari Samba Server
 Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows.
Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh
samba software, mulai dari menjembatani sharing file, sharing device,
PDC, firewall, DNS, DHCP, FTP, webserver, sebagai gateway, mail
server, proxy dan lain-lain. Fasilitas remote seperti telnet dan ssh juga
tersedia.
 Samba PDC (Primary Domain Controller) bertujuan sebagai komputer
yang akan melakukan validasi user kepada setiap client yang akan
bergabung dalam satu domain tertentu, dengan kata lain hanya user yang
terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua
fasilitas domain yang disediakan.
 Dapat berfungsi sebagai domain controller pada jaringan Microsoft
Windows.
Keunggulan SAMBA:
 Gratis atau free
 Tersedia untuk berbagai macam platform
 Mudah dikonfigurasi oleh administrator
 Sudah terhubung langsung dengan jaringan
 Mudah dikonfigurasi sesuai dengan kebutuhan administrator
 Mempunyai performa yang maksimal.
BAB IX – MEMBANGUN JARINGAN NIRKABEL BERDASARKAN
TOPOLOGI JARINGAN YANG DIGUNAKAN
Menganalisis Gelombang Radio sebagai Media Penyalur Data
Gelombang radio digunakan terutama dalam bidang telekomunikasi, seperti
handphone, televisi, dan radio. Di antara spektrum gelombang
elektromagnetik, gelombang radio termasuk ke dalam spektrum yang memiliki
panjang gelombang terbesar dan memiliki frekuensi paling kecil. Gelombang
radio dihasilkan oleh elektron pada kawat penghantar yang menimbulkan arus
bolak-balik pada kawat. Kenyataannya arus bolak-balik yang terdapat pada
kawat ini, dihasilkan oleh gelombang elektromagnetik. Gelombang radio ini
dipancarkan dari antena pemancar (transmitter) dan diterima oleh antena
penerima (receiver).
Keuntungan menggunakan gelombang radio:
 Dapat mengimplementasikan (deployment) lebih mudah cepat
 Bersifat lebih ekonomis
 Dapat menjangkau lokasi yang jauh
Kerugian menggunakan radio:
 Rentan terhadap interferensi dari frekuensi lain yang dapat mengganggu
komunikasi.
 Faktor cuaca mempengaruhi sifat perambatan gelombang radio

Jaringan Wireless ataupun jaringan tanpa kabel (nirkabel) yang artinya proses
penyampaian data dilakukan melalui udara dengan memanfaatkan gelombang
elektromagnetik. Karena menggunakan gelombang radio sebagai media
transmisi datanya, maka komponen wireless yang akan digunakan harus
memiliki standart frekuensi yang sama.
Standarisasi Jaringan Wireless didefinisikan oleh IEEE (institute of Electrical
and Electronics Engineers).
Standarisasi Jaringan Wireless adalah :
 IEEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja
pada frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2
Mbps.
 IEEE 802.11b yaitu standart jaringan wireless yang masih menggunakan
frekuensi 2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps
dan jangkau sinyal sampai dengan 30 m.
 IEEE 802.11a yaitu standart jaringan wireless yang bekerja pada frekuensi
5 GHz dengan kecepatan transfer datanya mencapai 58 Mbps.
 IEEE 802.11g yaitu standart jaringan wireless yang merupakan gabungan
dari standart 802.11b yang menggunakan frekuensi 2,4 GHz namun
kecepatan transfer datanya bisa mencapai 54 Mbps.
 IEEE 802.11n yaitu standart jaringan wireless masa depan yang bekerja
pada frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya
mencapai 100-200 Mbps.

Membedakan Jenis-Jenis Teknologi Jaringan Nirkabel


Jenis- jenis dari jaringan nirkabel sebagai berikut :
 Wireless Wide Area Network ( WWAN)
Merupakan jenis jaringan nirkabel yang mencakup daerah yang luas
seperti kota atau negara. Penggunaan WWAN ini melalui beberapa satelit
atau antena yang disediakan oleh penyelenggara telekomunikasi.
 WMAN (Wireless Metropolitan Area Networks)
Jaringan wireless network yang menghubungkan beberapa jaringan
WLAN. Contoh teknologi WMAN adalah WiMAX.
 Wireless Local Area Network (WLAN)
Merupakan teknologi nirkabel yang mencakup satu area yang sifatnya
local, seperti dalam satu gedung. Awalnya WLAN ditujukan untuk
penggunaan perangkat jaringan lokal, namun saat ini sudah digunakan
untuk jaringan internet (digunakan untuk mengakses internet).
 Wireless Personal Area Nework (WPAN)
Merupakan teknologi jaringan nirkabel yang hanya dapat menjangkau
area yang dekat. Contohnya Bluetooth dan infrared.
Menganalisis Karakteristik Perangkat Jaringan Nirkabel
Karakteristik dari beberapa perangkat jaringan nirkabel:
 Inframerah
Inframerah menggunakan gelombang cahaya yang memiliki frekuensi yang
lebih rendah daripada yang diterima oleh mata manusia. Digunakan pada
kebanyakan sistem remote kontrol oleh televisi. Komunikasi inframerah
cukup cepat dan tidak membutuhkan biaya yang relative mahal untuk
berkoneksi.
Kekurangannya : hanya bisa dilakukan searah saja, seperti contoh pada saat
kita mengirim data antara komputer dengan laptop. Komunikasi dengan
menggunakan media inframerah ini, tidak bisa menembus gedung, namun
bisa menembus ketika melewati mika transparaan.
 Bluetooth
Bluetooth merupakan teknologi yang memungkinkan dua perangkat saling
terhubung tanpa menggunakan kabel dan saluran yang tidak terlihat.
Cara kerja dari Bluetooth yaitu dengan memiliki sistem Bluetooth di dalam
alat komunikasi yang digunakan dan juga ada dua perangkat sebagai
pengirim dan penerima data dari Bluetooth.
Kelebihan Bluetooth : selain biayanya relative lebih murah, Bluetooth dapat
mengirimkan data lebih cepat daripada inframerah. Bluetooth juga bisa
menembus tembok sekalipun.
 Wifi
Wifi banyak digunakan oleh masyarakat karena tersedia di banyak tempat.
Kelebihan wifi : mudah di akses dan lebih murah.
Kekurangan : dapat mengganggu perangkat komunikasi yang lain seperti
komunikasi radio yang bekerja dalam frekuensi yang sama.
Menginstalasi Perangkat Jaringan Nirkabel
Teknologi jaringan wireless (nirkabel) terdiri dari :
 Point to Point (PTP)
Salah satu komputer/perangkat yang disambungkan ke satu
perangkat/komputer saja baik menggunakan perangkat wireless maupun
menggunakan kabel Lan saja. Contoh : kita melakukan sharing antar laptop
menggunakan kabel Lan Cross.
 Point to Multipoint (PTMP)
Satu komputer/perangkat yang dapat di sambungkan ke banyak
komputer/perangkat dan biasanya jaringan ini digunakan pada area hotspot
ataupun pada warnet, karena dari 1 server di sebar ke beberapa client.
 Multipoint to Multipoint (MTM)
Menghubungkan dari banyak perangkat/komputer ke banyak
perangkat/komputer lainnya. Jjaringan ini biasanya digunakan untuk
jaringan hotspot juga tetapi menggunakan konfigurasi repeater.

Mengkonfigurasi Perangkat Jaringan Nirkabel


Mengkonfigurasi Access Point (AP)
 Mode Wireless
 Biasanya peralatan AP mendukung bermacam-macam mode, diantara
802.11b, 802.11g dan 802.11n.
 Jika hanya terdapat satu jenis mode dari host yang akan terhubung
dengannya, maka konfigurasikan AP hanya untuk mode tersebut.
 Namun apabila terdapat beberapa jenis mode host, terpaksa gunakan
mode Mixed.
 Dengan mengkonfigurasikan AP dengan mode Mixed, hal ini akan
menurunkan performansi jaringan.
 SSID
 SSID digunakan untuk mengidentifikasi WLAN.
 Semua peralatan yang ingin terhubung dengan WLAN harus
menggunakan SSID yang sama.
 Untuk memudahkan pendeteksian WLAN oleh client, maka SSID harus
di-broadcast. Walau dimungkinkan untuk menonaktifkan fasilitas
broadcast SSID.
 Jika SSID tidak di-broadcast, client harus mengkonfigurasikan SSID
secara manual.
 Saluran (Channel) Wireless
 Pemilihan saluran wireless harus memperhatikan penggunaan saluran
oleh jaringan wireless yang lain di sekitarnya.
 Basis Service Set yang berdekatan harusnya menggunakan saluran yang
tidak tumpangtindih semata – mata untuk mengoptimalkan throughput.
 AP dapat dikonfigurasikan secara manual untuk pemilihan saluran
maupun secara otomatis AP akan memilih lokasi yang paling sedikit
kepadatannya atau menempatkan diri di lokasi yang menghasilkan
throughput maksimal.

Mengkonfigurasi Sistem Keamanan Jaringan Nirkabel


Beberapa konfigurasi dasar system keamanan wireless, yaitu:
1. Ganti password adminisratioan default
2. Aktifkan enkripsi
3. Ganti SSID default
4. Aktifkan MAC Adress filtering
5. Matikan broadcst dari SSID
6. Berikan alamat IP statis kepada peranti WI-FI
7. Pikirkan lokasi access point yang aman
8. Matikan jaringan nirkabel jika sedang tidak digunakan
9. Rekonfigurasi keamanan jaringan Wireless

Merencanakan Sistem Distribusi Nirkabel (Wireless Distribution System)


Wireless Distribution System (WDS) adalah sebuah sistem untuk memperluas
jangkauan jaringan wireless dengan menggunakan dua atau lebih Access Point.
Dengan teknik WDS ini, penggunaan kabel sebagai backbone jaringan tidak
dibutuhkan, sehingga lebih mudah, murah, dan efisien untuk instalasinya.
Access Point tersebut bisa berupa main, relay, atau remote base station.
Syarat untuk membangun Wireless Distribution System (WDS) :
 Access Point utama maupun Access Point Repeater harus mendukung fitur
WDS
 Masing-masing IP Address Access Point tidak boleh sama.
 Sebagian besar Authentication access point yang didukung dalam WDS
adalah WEP 64/128 bit. Dan semua Access Point yang terlibat dalam 1
koneksi harus menggunakan Methoda Inkripsi / Authentication yang sama.
 Channel Radio yang digunakan harus sama.
 Matikan layanan DHCP Server pada Access Point Repeater, karena DHCP
akan diambil alih Access Point utama yang sebagai default gateway.
 Ada kemungkinan WDS tidak berfungsi jika Access Point utama
danAccess Point Repeater berbeda merk.

Macam-Macam Mode Pada Wireless Distribution System (WDS):


 Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu
sama lain (sesama Access Point , dan tidak mengizinkan station (STA)
untuk mengaksesnya.
 Wireless repeater, dimana Access Point-Access Point saling
berkomunikasi satu sama lain dan mengizinkan station (STA) untuk
mengakses mereka.

Menganalisis Perawatan dan Perbaikan Jaringan Nirkabel


Beberapa kesalahan dan perbaikan jaringan wireless:
1. Wi-Fi tidak terdeteksi
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
 Cek tegangan output adaptor yang mensuplai tegangan ke perangkat
wireless access point anda menggunakan multitester. Jika tegangan
output tidak sesuai dengan spesifikasi perangkat, maka ganti
adapatornya dengan yang baru.
 Masuk ke pengaturan web interface perangakat wireless access point,
pastikan nama SSID (nama untuk wi-fi) tidak di sembunyikan (hide).
 Beberapa perangkat wireless access point disertai tombol ON/OFF
wireless, pastikan tombol atau saklar wireless sudah pada posisi ON.
 Pastikan perangkat wireless client (usb wi-fi, laptop wi-fi) sudah dalam
keadaan menyala (ON) dan terinstall driver dengan benar atau tidak
rusak.
 Lakukan pengaturan file exception di anti virus anda untuk
mengantisipasi terhadap pemblokiran program autorun perangkat usb
wireless adapter anda.
2. Wi-fi terdeteksi tapi tidak bisa terkoneksi ke perangkat wireless access point
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
 Pastikan anda telah memasukkan password wi-fi dengan benar.
 Mendekatlah ke perangkat saat anda akan melakukan koneksi, jika
ternyata dari jarak dekat bisa, kemungkinan ada interferensi sinyal dari
perangkat wireless access point lainnya.
 Lakukan restart perangkat wireless access point anda dengan cara
mencabut adaptor dan menghubungkan kembali ke stop kontak.
 Lakukan restart PC/notebook anda dan melakukan koneksi ke
perangkat wireless access point lainnya. Jika ke perangkat lain bisa,
periksa versi firmware dan lakukan upgrade firmware untuk
memperbaiki kinerja perangkat wireless access point anda.
 Periksa kembali apakah di perangkat wireless access point anda
mengaktifkan fungsi mac address filter. Jika ya, daftarkan mac address
perangkat baru yang akan anda gunakan.
3. Bisa terkoneksi dengan wi-fi tapi tidak bisa browsing internet
Untuk mengetahui penyebabnya lakukan pengecekan sebagai berikut :
 Pastikan pembayaran kepada jasa layanan internet anda belum jatuh
tempo (melebihi quota).
 Cek apakah pengaturan dan pemilihan tipe koneksi ke ISP di perangkat
wireless access point sudah benar. Hubungi operator atau teknisi yang
berkompeten dalam hal tersebut.
 Apakah fungsi DHCP server di perangkat wireless access point aktif ?
Jika ya, maka wireless connetion anda harus diatur obtain. Jika tidak,
maka wireless connetion anda harus diatur secara manual.
 Lakukan pembaharuan IP address dengan perintah command prompt.
 Jika anda tidak dapat melakukan browsing ke website tertentu saja,
kemungkinan hal ini dikarenakan adanya pemblokiran URL yang
dilakukan oleh ISP.

BAB X – MEMBANGUN SISTEM KEAMANAN JARINGAN


KOMPUTER
Menganalisis kemungkinan potensi ancaman dan serangan terhadap
keamanan jaringan
Jaringan komputer merupakan beberapa komputer dalam skala kecil maupun
luas yang saling tersambung atau berhubungan. Saat komputer tersebut
berhubungan dalam jaringan, maka dipastikan akan ada ancaman atau serangan
yang akan terjadi sehingga data tidak lagi aman. Akibat ancaman atau serangan
tersebut maka akan mengakibatkan data/ file penting akan dimanfaatkan oleh
orang yang tidak bertanggung jawab.
Ancaman atau serangan yang bisa terjadi dalam jaringan komputer terdiri dari:
 Ancaman / serangan fisik
Kemanan fisik berupa perlindungan staff, perangkat keras, program dan
data yang dapat mengakibatkan kerusakan bahkan menimbulkan kerugian.
 Ancaman / serangan logic
Dapat dikategorikan dalam 4 kategori utama :
a. Interruption. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.
b. Interception. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c. Modification. Contohnya adalah perubahan nilai pada file data,
modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication. Contohnya adalah pengiriman pesan palsu kepada orang
lain.

Menganalisis sistem keamanan jaringan yang diperlukan


Keamanan jaringan komputer merupakan proses untuk mencegah dan
mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui jaringan.
Tujuannya adalah untuk mengantisipasi resiko serangan berupa bentuk
ancaman fisik maupun logik yang mengganggu aktivitas baik langsung ataupun
tidak langsung yang sedang berlangsung dalam jaringan komputer. Sistem
keamanan jaringan harus menerapkan aspek keamanan yaitu berupa:
a. Confidentiality, mensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
b. Integrity, mensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
c. Availability, mensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
d. Authentication, mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu.
e. Nonrepudiation, mensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Menerapkan Langkah-Langkah Penguatan Host (Host Hardening)


Host hardening yaitu prosedur untuk meminimalkan ancaman/serangan yang
datang baik dengan cara mengatur konfigurasi atau menonaktifkan aplikasi dan
layanan yang tidak diperlukan.
Hardening system dapat disimpulkan sebagai langkah awal untuk bertahan dan
mengevaluasi dari serangan yang dilakukan terhadap sistem operasi
(komputer), hal ini meliputi:
 Pengecekan setelah proses instalasi awal
 Pengoptimalan system operasi sebelum dihubungkan ke internet
 Pengecekan secara rutin apabila perlu dilakukan patching (tambahan)
terhadap fasilitas pendukung yang ada didalam system operasi dan
aplikasinya
 Penghapusan terhadap kesalahan yang ditemukan

Selain itu juga hardening system dapat dilakukan melalui dasar penguatan host
yaitu:
 Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau
paket data yang dianggap aman dan mencegah lalulintas data yang
dianggap tidak aman.
 Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan
keamanan data.
 Logs yang berfungsi untuk melihat aktifitas yang terjadi dan
kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan.
 IDS (intrusion Detection System) yaitu system yang akan mendeteksi
jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan
bahkan dapat melakukan blocking terhadap traffic yang mencurigakan.
 Anti Virus merupakan software untuk mengatasi virus yang menyerang
keamanan system jaringan komputer.
 Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker
untuk dapat masuk kedalam system.

Menganalisis Firewall Pada Host dan Server Menggunakan IP Tables


Firewall dapat digunakan untuk melindungi jaringan dari serangan jaringan
oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang
tidak melalui firewall dan serangan dari seseorang yang berada di dalam
jaringan anda, serta firewall tidak dapat melindungi anda dari program-
program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya
menjalankan fungsi:
 Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-
paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya
sesuai kondisi tertentu.
 Bloking isi dan protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet
Jave, ActiveX, VBScript, Cookie.
 Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi
dalam autentikasi identitas user, integritas dari satu session, dan melapisi
transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES,
Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.

IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah
menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan
distro Linux. Dengan menggunakan IPtables seorang pengguna/ admin
jaringan bisa mengatur lalu lintas paket data yang keluar masuk pada router
atau server yang menjadi gateway (pintu gerbang)
Secara konseptual, terdapat dua macam firewall yaitu :
 Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber,
alamat tujuan dan port yang terdapat dalam setiap paket IP.
 Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan
cenderung lebih memaksakan model keamanan yang lebih konservatif
daripada network level firewall.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:


a. INPUT (mengatur paket data yang memasuki firewall dari arah intranet
maupun internet)
b. OUTPUT (mengatur paket data yang keluar dari firewall ke arah intranet
maupun internet)
c. FORWARD (mengatur paket data yang melintasi firewall dari arah internet
ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat
ini untuk mengatur koneksi internet berdasarkan port, mac address dan
alamat IP)

Selain aturan (policy) firewall iptables juga mempunyai parameter yang


disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables
diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
 ACCEPT Akses diterima dan diizinkan melewati firewall
 REJECT Akses ditolak, koneksi dari komputer klien yang melewati
firewall langsung terputus, biasanya terdapat pesan "Connection Refused".
 DROP Akses diterima tetapi paket data langsung dibuang oleh kernel,
sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh
firewall, pengguna melihat seakan-akan server yang dihubungi mengalami
permasalahan teknis.

Menguji Keamanan Jaringan, Host dan Server


Beberapa software untuk pengujian keamanan jaringan, host dan server:
 Wireshark – Network Traffic Analyzer (Tools untuk menganalisis lalu
lintas paket data di jaringan)
 Nessus – Remote Network Security Auditor (Scanner untuk mengetahui
celah keamanan komputer, baik komputer anda atau komputer siapapun)
 NMAP – The Network Mapper (Scanner untuk mengetahui komputer-
komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan,
aplikasi yang dijalankan, sistem operasi, tipe firewall yang digunakan, dan
karakteristik lainnya dari komputer)
 Kismet (Detektor jaringan wireless, sniffer, dan sistem pendeteksi
penyusup pada computer)
 Netcat – TCP/IP swiss army knife (Tools simpel dari mesin linux yang
berkemampuan membaca dan menuliskan paket-paket data di jaringan,
baik yang berprotokol TCP maupun UDP).
Menganalisis Sistem Pendeteksi dan Penahan Ancaman/serangan yang
masuk ke Jaringan
Beberapa sistem pendeteksi dan penahan ancaman/serangan yang masuk ke
jaringan:
 IDS (Intrusion Detection System) adalah sebuah system yang melakukan
pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-
kegiatan yang mencurigakan didalam system jaringan.
 Snort adalah perangkat Intrusion Detection System yang dapat mendeteksi
dan mencegah adanya suatu serangan. Kemampuan tools ini adalah yang
tercanggih dalam mendeteksi attacks dan probes dalam network, seperti
buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-
lain.
 Clam antivirus adalah antivirus yang didesain untuk mesin Linux.
Antivirus ini berkemampuan melakukan scanning pada: format Zip, RAR,
Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, seluruh format file
mail, seluruh format file dokument, termasuk file Microsoft Office dan file
Mac Office seperti HTML, RTF dan PDF.
 Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai
firewall. Memiliki kemampuan real-time dalam menunjukkan probing
penyerang pada mesin komputer.

Membedakan fungsi dan tatacara pengamanan server-server layanan


pada jaringan (email, webserver, ftp)
Pengamanan sistem jaringan komputer terbagi menjadi dua jenis yaitu
pencegahan (preventif) dan pengobatan (recovery). Beberapa pengamanan
server layanan pada jaringan yaitu:
 Mengatur Akses (access control)
 Menutup Service yang tidak digunakan
 Memasang Proteksi
 Mengamati Berkas Log
 Backup Secara Rutin
 Penggunaan enkripsi
Menerapkan Tata Cara Pengamanan Komunikasi Data Menggunakan
Teknik Kriptografi
Kriptografi merupakan seni untuk penyandian data yang bertujuan untuk
pengamanan data. Proses dalam kriptografi terdiri dari enkripsi (proses
mengubah data asli (plainteks) menjadi data sandi (chiperteks)), dan dekripsi
(proses mengubah data sandi (chiperteks) menjadi data asli (plainteks)).
Terdapat 4 tujuan mendasar dalam ilmu kriptografi, yaitu:
 Kerahasiaan
 Integritas data
 Autentikasi
 Non-repudiasi
Metode dalam kriptografi :
 Substitution Ciphers, metode mengganti data menjadi karakter atau simbol
tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
 Transposition Ciphers, metode mengacak huruf atau bagian kata agar
menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
 Steganography, menyembunyikan pesan aslinya kemudian memodifikasi
dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh
bangun” menjadi "Sangat jatuh sekali bangun”

Membangun sistem monitoring server (IPTables, MRTG, Nagios, Cacti,


Acidlab)
Aplikasi untuk monitoring server:
 Zenoss (digunakan untuk mengamati device komputer , Network Device
(Switch,Router dll) yang sedang aktif mulai dari antarmuka, proses,
service, file system, dan routing)
 Zabbix (digunakan untuk memonitor jaringan dan situs dari berbagai
network services, server dan network hardware lainnya.)
 Cacti (menyimpan semua data/informasi yang diperlukan untuk membuat
grafik dan mengumpulkannya dengan database MySQL)
 Nagios (tools network monitoring system opensource yang mudah
digunakan)
 Munin (aplikasi monitoring sistem atau jaringan yang menghadirkan
output melalui sebuah web interface. Munin menekankan kepada
kemampuan plug-and-play yang mudah).

BAB XI – MEMBUAT PROJECT SISTEM JARINGAN SMALL


OFFICE HOME OFFICE (SOHO)
Merancang Sistem Jaringan SOHO
Pada dasarnya jaringan SOHO menggunakan konsep jaringan sederhana yang
biasanya menggunakan switch tunggal untuk mengakses layanan broadband
kantor kecil/ rumah seperti DSL atau internet kabel. Jaringan SOHO juga
memungkinkan berbagi sumber daya, seperti printer, dokumen, gambar dan
musik dapat di akses antara beberapa komputer lokal.
Konsep sederhana jaringan SOHO sama seperti type jaringan LAN (Local Area
Network) yang tidak terhubung dengan jaringan luar (internet). Topologi yang
digunakan yaitu dengan menerapkan topologi star melalui koneksi ethernet
atau wifi. Sehingga dengan menerapkan konsep seperti ini maka proses
pengiriman data dari client ke server akan berlangsung cepat.

Menganalisis kebutuhan perangkat jaringan SOHO


Berikut ini adalah beberapa perangkat dan fungsinya yang sering digunakan
dalam menerapkan jaringan SOHO yaitu:
a. PC Server (perangkat berbentuk CPU yang berfungsi untuk tempat
penyimpanan data/ file aplikasi dan server inilah yang diakses oleh
semua client yang terhubung ke dalam satu jaringan. Sehingga server
harus cukup spesifikasi untuk bisa menangani akses dari client).
b. PC Client (perangkat yang digunakan oleh client untuk mengakses data
ke server. Sama fungsinya seperti PC client, ada juga client
menggunakan laptop atau smartphone menggunakan media wifi untuk
koneksinya)
c. Switch (untuk menyambungkan beberapa perangkat ke dalam satu
jaringan dengan menggunakan media kabel)
d. Wi-Fi (perangkat yang digunakan untuk menyambungkan beberapa
perangkat dengan menggunakan media wireless. Kemudahan dengan
menggunakan media wireless yaitu perangkat yang terkoneksi dengan
wireless lebih mudah untuk bisa pindah tempat)
e. Router Mikrotik
Router bertugas sebagai jembatan antara komputer jaringan lokal
dengan komputer yang berada di jaringan lain. Dapat di artikan juga
bahwa router adalah media penghubung dalam jaringan berskala besar
dengan berbagai macam segmen ip yang berbeda-beda. Mikrotik adalah
sistem operasi dan perangkat lunak yang dapat digunakan untuk
menjadikan komputer menjadi router network yang handal,
mencangkup berbagai fitur yang dibuat untuk ip network dan jaringan
wireless, cocok digunakan oleh ISP dan provider Hotspot.

Membangun jaringan SOHO


Perangkat yang dibutuhkan:
1. Router Mikrotik
2. Switch unmanaged
3. WAP (Wireless Access Point)
4. PC Server
5. PC Client 1 & 2
6. Notebook/ Tab
Bahan dan peralatan yang dibutuhkan:
1. Kabel UTP
2. RJ 45
3. Tang Crimping
4. LAN Tester
5. Tang potong

Menguji sistem jaringan SOHO


Setelah proses instalasi dan konfigurasi sistem jaringan baik hardware maupun
software selesai, maka perlu dilakukan pengetesan atau pengujian. Hal ini
dilakukan dengan tujuan untuk melihat apakah instalasi dari proses
pemasangan kabel sampai konfigurasi sistem secara software dilakukan
dengan benar.
Perintah ipconfig (pada sistem operasi Windows) atau ifconfig (pada sistem
operasi Linux) digunakan untuk melihat indikasi pada konfigurasi IP yang
terpasang pada komputer User.
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan
dengan baik atau belum, dapat menggunakan Utilitas PING. Utilitas ping di
gunakan untuk mengecek apakah jaringan User berfungsi dan terhubung
dengan baik. Jika user milihat pesan Reply From No IP (127.0.0.1). Besarnya
berapa bites dan waktunya berapa detik itu menandakan bahwa perintah untuk
menghubungkan ke localhost dapat berjalan dan diterima dengan baik, namun
seandainya jika kita melakukan ping untuk nomor ip yang tidak dikenal, maka
akan dikeluarkan pesan Request Time out yang berarti nomor ip tidak dikenal
dalam jaringan tersebut.

B. Materi yang sulit dipahami


Materi yang sulit dipahami adalah bab Membangun Sistem Keamanan Jaringan
Komputer dan bab Membuat Project Sistem Jaringan SOHO.

C. Materi esensial apa saja yang tidak ada dalam Sumber Belajar
Menurut saya materi esensial yang tidak ada dalam sumber belajar adalah
pada bab Membangun Sistem Keamanan Jaringan Komputer tidak dijelaskan
bagaimana cara konfigurasi sistem keamanan jaringan tersebut.

D. Materi apa saja yang tidak esensial namun ada dalam Sumber Belajar
Menurut pendapat pembaca, belum menemukan materi yang tidak esensial
yang terdapat pada sumber belajar.
E. Jawaban Latihan Soal Uraian
Latihan dan Jawaban Soal Bab VIII Uraian
1. PT. Ilmu bersama mempunyai website yang hanya dapat di akses jika
berada dikantor tersebut untuk keperluan internal PT tersebut, selain itu PT.
Ilmu bersama juga mempunyai website yang dapat di akses secara umum,
bagaimana proses kerja client yang terhubung ke website internal dan ke
website umum di PT tersebut ?
Jawaban:
Cara kerja client yang terhubung ke website internal dan umum:
Pada saat client (browser) meminta data web page kepada server, maka
instruksi permintaan data oleh browser tersebut akan dikemas di dalam TCP
yang merupakan protokol transport dan dikirim ke alamat yang dalam hal
ini merupakan protokol berikutnya yaitu Hyper Text Transfer Protocol
(HTTP) dan atau Hyper Text Transfer Protocol Secure (HTTPS). Data yang
diminta dari browser ke web server disebut dengan HTTP request yang
kemudian akan dicarikan oleh web server di dalam komputer server. Jika
ditemukan, data tersebut akan dikemas oleh web server dalam TCP dan
dikirim kembali ke browser untuk ditampilkan. Data yang dikirim dari
server ke browser dikenal dengan HTTP response. Jika data yang diminta
oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web
server akan menolak permintaan tersebut dan browser akan menampilkan
notifikasi error 404 atau Page Not Found.

2. Tara adalah seorang pekerja kantoran. Setiap Tara ingin menggunakan


komputer kantor untuk akses internet maka IP komputer tersebut setiap saat
berbeda tanpa Tara perlu konfigurasi IP address di komputernya. Sementara
itu, Dayat adalah seorang operator warnet. Setiap kali menggunakan
komputer untuk akses internet IP address komputer tersebut tetap dan tidak
berbeda setiap saat. Coba anda selidiki dan jelaskan hal-hal yang
menyebabkan terjadinya perbedaan keadaan dari kedua kasus tersebut.
Jawaban:
Komputer di kantor Tara menggunakan konfigurasi DHCP (Dynamic Host
Configuration Protocol) salah satu protocol pada jaringan komputer yang
dapat memberikan atau meminjamkan IP address terhadap host yang berada
dalam satu jaringan secara otomatis.
Komputer di warnet Dayat menggunakan Static IP Address dimana IP
Address yang digunakan tetap, tidak berubah setelah komputer tersebut di
shut-down.

3. Bu Srie mempunyai 2 email yaitu srie@amail.com yang beralamat di


http://amail.com dan srie@bmail.com yang beralamat di https://bmail.com.
Alamat email amail beberapa kali sudah diretas oleh peretas tetapi alamat
email bmail tidak pernah diretas oleh peretas. Identifikasi dan jelaskan hal-
hal yang menyebabkan email amail mudah diretas dibandingkan dengan
email bmail.
Jawaban:
Email amail menggunakan http, sedangkan email bmail menggunakan https.
HTTPS (Hypertext Transfer Protocol Secure) merupakan versi aman
(secure) dari HTTP, protokol HTTPS menggunakan port 443. HTTPS
menggunakan Secure Socket Layer (SSL) atau Transport Layer Security
(TLS) sebagai sublayer dibawah HTTP aplikasi layer yang biasa. Hal ini
bisa dilihat pada alamat web yang dipakai: email amail (menggunakan
HTTP) berawalan http:// sedangkan alamat email bmail (menggunakan
HTTPS) berawalan https://.

Latihan dan Jawaban Soal Bab IX Uraian


1. Ketika ada keluhan bahwa wifi tidak terdeteksi. Apa yang harus dilakukan
dalam pengecekan kerusakan tersebut?
Jawaban:
Yang harus dilakukan dalam pengecekan kerusakan Wifi tidak terdeteksi:
a. Cek tegangan output adaptor yang mensuplai tegangan ke perangkat
wireless access point menggunakan multitester. Jika tegangan output
tidak sesuai dengan spesifikasi perangkat, maka ganti adapatornya
dengan yang baru. Umumnya tegangan output perangkat wireless
access point ada yang 5Volt DC dan 12 Volt DC.
b. Masuk ke pengaturan web interface perangakat wireless access point,
pastikan nama SSID (nama untuk wi-fi) tidak di sembunyikan (hide).
c. Pastikan tombol atau saklar wireless sudah pada posisi ON.
d. Pastikan perangkat wireless client (usb wi-fi, laptop wi-fi) sudah dalam
keadaan menyala (ON) dan terinstall driver dengan benar atau tidak
rusak.
e. Apakah di PC/notebook anda menjalankan program anti virus, lakukan
pengaturan file exception di anti virus anda untuk mengantisipasi
terhadap pemblokiran program autorun perangkat usb wireless adapter
anda.

2. Di rumah anda terdapat 2 orang yang masing-masing memiliki sebuah


laptop dan 1 orang yang memiliki personal komputer (PC). Bagaimanakah
caranya agar ketiga laptop tersebut terhubung atau terkoneksi satu sama lain
sehingga dapat sharing data, printer, internet, remote komputer dll.
Gambarkan topologi jaringannya dan proses konfigurasinya?
Jawaban:
3. Saya ingin membangun sebuah jaringan (wireless) di sebuah ruko dengan 8
client. Bagaimana caranya atau desain sederhananya agar client pada ruko
tersebut saling terhubung internet dan bisa sharing data sesama client.
Selanjutnya bagaimana caranya agar dapat sharing koneksi internet ke ruko
lainnya yang berjarak 200m.
Jawaban:

Latihan dan Jawaban Soal Bab X Uraian


1. Hardening system adalah salah satu hal yang dilakukan untuk menganangani
ancaman serangan. Hal-hal apa saja yang bisa dilakukan untuk penanganan
ancaman melalui sistem hardening tersebut?
Jawaban:
Hal-hal yang bisa dilakukan untuk penanganan ancaman melalui sistem
hardening:
a. Memasang firewall
b. Enkripsi / dekripsi
c. Logs
d. IDS (Intrusion Detection System)
e. Antivirus
f. Honeypot
2. Pengamanan wireless sangat penting untuk dilakukan. Hal-hal apa saja yang
perlu dilakukan dalam pengamanan wireless network?
Jawaban:
Pengamanan wireless network yang dilakukan:
a. Tentukan alamat IP yang dapat mengatur kebijakan router
b. Non-aktifkan fitur Wi-Fi Protected Setup (WPS)
c. Aplikasikan pembagian jaringan (Network segmentation)
d. Aktifkan fitur penyaringan alamat MAC
e. Kombinasikan port forwarding dan IP Filtering
f. Lakukan kustomisasi firmware router.

3. Untuk menguji keamanan jaringan, host dan server diperlukan software.


Software apa saja yang paling sesuai untuk menguji keamanan jaringan dan
bagaimana cara pengujiannya?
Jawaban:
Software pengujian keamanan jaringan, host dan server:
a. Wireshark – Network Traffic Analyzer
Menguji keamanan jaringan dengan cara menganalisis lalu lintas paket data
di jaringan. Wireshark mampu mendecode paket data dalam banyak jenis
protokol.
b. Nessus – Remote Network Security Auditor
Menguji keamanan jaringan dengan cara men-scan untuk mengetahui celah
keamanan komputer. Nessus mempunyai fitur high speed discovery,
configuration auditing, asset profiling, sensitive data discovery, dan
vulnerability analisis of our security posture.
c. NMAP – The Network Mapper
Menguji keamanan jaringan dengan cara men-scan untuk mengetahui
komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah
jaringan, service (aplikasi) apa saja yang dijalankan, sistem operasi
komputer yang dipakai, tipe firewall apa yang digunakan, dan karakteristik
lainnya.
d. Kismet
Menguji keamanan jaringan sebagai detektor jaringan wireless, sniffer, dan
sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada
beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur
MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic
802.11b, 802.11a, dan 802.11g.
e. Netcat – TCP/IP Swiss Army Knife
Menguji keamanan jaringan dengan cara membaca dan menuliskan paket-
paket data di jaringan, baik yang berprotokol TCP maupun UDP.

Latihan dan Jawaban Soal Bab XI Uraian


1. Jelaskan konfigurasi dasar mikrotik untuk menerapkan jaringan SOHO dan
langkah-langkah apa saja yang dilakukan untuk melakukan pengujian
jaringan SOHO?
Jawaban:
 Konfigurasi router mikrotik :
a. Remote router mikrotik dengan menggunakan winbox. Kemudian
silahkan login untuk masuk ke dalam sistemnya.
b. Tambahkan IP address dengan memilih IP -- Address -- klik tanda
+
Ether1 – tersambung ke internet
Ether2 – tersambung ke switch (terserah port berapa)
IP address ether1 = 15.50.1.1/24 (IP yang di dapat dari ISP)
IP address ether2 = 192.168.100.1/24
IP address server = 192.168.10.2/24
IP address client1 = 192.168.10.3/24
IP address client 2 = 192.168.10.4/24
IP address notebook = 192.168.10.5/24
c. Isikan IP address ether1 dan ether2 sesuai ip diatas dan pilih
interfacenya.
d. Isikan gateway ISP dengan memilih IP – Routes – klik tanda + dan
isikan gateway nya 15.50.1.1 kemudian klik OK
e. Isikan DNS dengan memilih IP – DNS dan isikan DNS yang
diberikan dari ISP. Centang kolom Allow Remote Request
kemudian klik OK.
f. Agar client bisa menggunakan akses ke server dan internet maka
harus di NAT. Pilih IP – Firewall – pilih tab NAT dan pilih tanda
+ dan isi konfigurasi dengan Chain : srcnat Out Interface :
interface ke ISP Action : masquerade klik OK
g. Konfigurasi router mikrotik sudah selesai.

 Langkah-langkah pengujian jaringan SOHO:


a. Menggunakan perintah ipconfig:
 Tekan Tombol Win+R, Lalu ketikan CMD (Command Prompt)
Kemudian Tekan Ok
 Ketikan Perintah Ipconfig (Perintah ipconfig bisa digunakan di
sistem operasi Windows) sedangkan perintah ifconfig bisa
digunakan pada sistem operasi Linux.
Perintah ipconfig digunakan untuk melihat indikasi pada konfigurasi
IP yang terpasang pada komputer User.
b. Menggunakan utilitas ping:
 Masuk ke Cmd (Command Prompt)
 Lalu Ketikan Perintah Ping (ip computer komputer lain yang akan
kita coba ping)
Utilitas ping di gunakan untuk mengecek apakah jaringan User
berfungsi dan terhubung dengan baik, misalnya perintah ping local
host. jika user milihat pesan Reply From No IP (127.0.0.1). Besarnya
berapa bites dan waktunya berapa detik itu menandakan bahwa
perintah untuk menghubungkan ke localhost dapat berjalan dan
diterima dengan baik, namun seandainya jika kita melakukan ping
untuk nomor ip yang tidak dikenal, maka akan dikeluarkan pesan
Request Time out yang berarti nomor ip tidak dikenal dalam jaringan
tersebut (ping 192.168.0.1).
2. Sebuah Office kecil yang membutuhkan jaringan internet, setelah terdaftar
dengan salah satu ISP (Internet Service Provider) seperti Indihome untuk
memenuhi kebutuhan itu maka diperlukan sebuah perangkat penghubung
agar bisa menyambungkan LAN jaringan internet dari ISP dan kemudian
dibagikan jaringan internet itu ke Komputer/Device yang ada di Office
lewat Wireless ataupun LAN. Perangkat penghubung yang seharusnya
digunakan antara Router atau SOHO Router dan apa perbedaan dari
keduanya.
Jawaban:
LAN menggunakan Switch. Kelebihan dengan menggunakan media kabel
yaitu sinyal yang didapatkan lebih stabil daripada menggunakan wireless.
Wireless menggunakan WiFi. Kemudahan dengan menggunakan media
wireless yaitu perangkat yang terkoneksi dengan wireless lebih mudah
untuk bisa pindah tempat.

3. Misalkan Jaringan Ruangan A memiliki 5 PC Yang Saling terhubung


dengan menggunakan media Kabel, Jaringan Ruangan B memiliki 5 PC
Yang Saling terhubung dimana 3 PC Menggunakan Media Kabel & 2 PC
Menggunakan Media Wirelles dan Jaringan Ruangan C memiliki 5 PC
Yang Saling terhubung menggunakan media Wirelles. Buat Topologi
Jaringan, Kelas IP dan Alat apa saja yang harus di pergunakan agar
Jaringan tersebut dapat saling terhubung satu sama lainya.
Jawaban:
 Topologi Jaringan dan konfigurasi IP:

Ruangan
A

Ruangan
C

Ruangan
B

 Perangkat yang dibutuhkan:


1. Modem
2. Router
3. Wifi Router
4. Switch
5. WAP (Wireless Access Point)
6. PC Server
7. PC Client 1, 2, 3, 4, 5 (Ruang A)
8. PC Client 1, 2, Laptop 3,4,5 (Ruang B)
9. Laptop 1,2,3,4,5 (Ruang C)
Bahan dan peralatan yang dibutuhkan:
1. Kabel UTP
2. RJ 45
3. Tang Crimping
4. LAN Tester
5. Tang potong
Oleh:
Nama : Septiana Dwi Indriati, S.Kom
NUPTK : 5255764666210063
No Peserta : 17052452510151
Asal Sekolah : SMK Negeri 1 Jember

Anda mungkin juga menyukai