1. Iswandy, 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan Sosial Anak Nagari DaN Penyalurannya Bagi Mahasiswa Dan Pelajar 2
Kurang Mampudi Kenagarian Barung– Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742
3. Iswandy, 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan Sosial Anak Nagari Dan Penyalurannya Bagi Mahasiswa Dan Pelajar Kurang
Mampudi Kenagarian Barung– Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742
PENGENALAN SISTEM KOMPONEN
4. Pranedya Pratama, Imam Santoso, Rizal Isnanti. Perancangan Perangkat Sistem Pengendalian Keamanan Pintu Rumah Berbasis Pesan Singkat (Sms) 3
Menggunakan Mikrokontroler Atmega8535.
5. Sandy Kosasi. 2014. Perancangan Sistem Informasi Pengendali Perangkat Elektronik Menggunakan Pemrograman Java dan C++. Jurnal Penelitian Teknik Informatika TECHSI
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.6
Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan
lebih serius, hal ini disebabkan system jaringan merupakan tulang punggung
komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat
dilakukan adalah:
1. Firewall.
Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu
lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer
sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan
dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan
tersebut.
2. Intrusion Detection System.
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke
jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut
merupakan kegiatan dari pihak yang tidak berhak atau bukan.7
6. Syarif Hidayatullah. 2014. Analisis Dan Optimalisasi Keamanan Jaringan Menggunakan Protocol Ipsec. Jurnal Informatika.Vol. I No. 2 September 2014 4
7. Fuad Jauhari, M Iwan Wahyuddin. 2008. Keamanan Jaringan Komputer Pada Sistem Pemerintahan Elektronik. Jurnal Artificial, ICT Research Center UNAS,Vol.2 No.2 Juli 2008.
ISSN 1978-9491
PENGENALAN SISTEM KOMPONEN
computer dan menyediakan sekumpulan layanan (system calls) yang sering disebut
“tools atau utility” berupa aplikasi kepemakai sehingga memudahkan dan
menyamankan penggunaan ketika memanfaakan sumber-daya system computer
tersebut.
B. Jenis Sistem Operasi (SO).
Sistem operasi dapat dibedakan berdasarkan jumlah pengguna dan program yang
dapat dijalankan, juga berdasarkan jenis software, atau jenis hardware yang digunakan.
Berdasarkan jumlah pengguna dan program yang dijalankan, system operasi dapat
dikategorikan dengan:
a. Single User – Single Tasking
Satu computer hanya bisa digunakan oleh satu user dan hanya bisa menjalankan
satu program di satu waktu, contohnya: DOS (Disk Operating System).
b. Multi User – Single Tasking :
Satu computer dapat digunakan oleh banyak user namun tiap user hanya bisa
menjalankan 1 program (aplikasi) di satu waktu, contohnya: Novell Netware yang
menjalankan SO Network berbasis DR-DOS.
c. Single User – Multi Tasking :
Satu computer dipakai oleh satu user dan dapat menjalankan banyak program
disatu waktu, contohnya: Windows, MacOS, BeOS, JDS, dll.
d. Multi User – Multi Tasking :
Satu computer dipakai bersamaan oleh banyak user yang dapat menjalankan banyak
program di satu waktu, contohnya: Unix, Linux, FreeBSD (SO turunan Unix)
atau Windows dengan aplikasi Citrix Metaframe, dll.8
8. Barka Satya. 2010. Mengenal Sistem Operasi Yang Beredar Disekitar Kita. JURNAL DASI. Vol. 11 No. 2 Juni 2010. ISSN: 1411-3201 . 5
PENGENALAN SISTEM KOMPONEN
data berlangsung sehingga menghindari permintaan akses maupun paket data yang
mencurigakan dalam akses keamanan sebuah jaringan.
ACL membuat keputusan berdasarkan alamat asal, alamat port. Fungsi dari Access
Control List (ACL) adalah:
1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, dengan
memdapat menurunkan meningkatkan kerja Jaringan.
2. Mampu memberikan dasar keamanan untuk akses kejaringan. Misalkan host A tidak
diijinkan akses kejaringan privat institusi; namun host B diijinkan akses kejaringan
privat institusi;
3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di interface
router. Misalkan trafik sementara trafik Facebook waktu yang ditentukan keputusan
terhadap jenis trafik mana yang akan dilewatkan atau di-block.
4. Mengontrol daerah-daerah (dapat mengakses jaringan.daerah (cells) dimana client
5. Memilih host-host yang diijinkan atau diakses kesegmen jaringan. Misal mengijinkan
atau mem-block dapat mengakses jaringan. Misalkan, ACLblock FTP atau HTTP.9
9. S.N.M.P. Simamora, Nina Hendrarini, Erika LyaUmiSitepu. 2011. Metode Access Control List Sebagai Solusi Alternatif Seleksi Permintaan Layanan 6
Datapada Koneksi Internet. Jurnal Teknologi Informasi Politeknik Telkom Vol. 1, No. 1, Mei 2011
BAB II
USER MANAGEMENT
MANAJEMENT USER
10. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 8
11. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT)
MANAJEMENT USER
2. Userdel adalah perintah untuk menghapus user yang ada didalam sistem.
Tabel 2.2 userdel
Satu perintah lagi yang berhubungan dengan manajemen user ini adalah password.
Tentunya user yang dibuat harus bisa login ke dalam sistem, untuk itulah perlu diberikan
password.
Sintaks :passwd [-option] nama_user
contoh :# passwd testing
Changing password for user testing.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
9
MANAJEMENT USER
Perintah diatas untuk memberikan password pada user testing. Sebaiknya password
dibuat setelah diabuat user baru.
Untuk mode grafiknya tidak terlalu jauh dengan manajemen group, hanya berbeda
dalam beberapa langkah :12
a. Pilih menu System user and group
b. Masukan password root pada kotak dialog
c. Setelah muncul tampilan user and group pilih bagian user
d. sorot user yang akan diedit, pilih menu prope
e. Edit sesuai kebutuhan. User management memungkinkan banyak pengguna yang dapat
dihubungkan karena user management pada linux menganut pola multi user.
12. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 10
13. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
MANAJEMENT USER
14. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 11
15. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
MANAJEMENT USER
dan MBR. Dalam sistem bus - terorganisir, MAR menghubungkan langsung ke bus
alamat, dan MBR menghubungkan langsung ke bus data. User- terlihat register, pada
gilirannya, pertukaran data dengan MBR .
Keempat register hanya disebutkan digunakan untuk pergerakan data antara
prosesor dan memori. Dalam prosesor, data harus disampaikan kepada ALU untuk
diproses. ALU dapat memiliki akses langsung ke MBR dan user –terlihat register. Atau
mungkin ada register penyangga tambahan di perbatasan ke ALU, register ini berfungsi
sebagai input dan output untuk register ALU dan data ex - perubahan dengan MBR dan
register dapat dilihat oleh pengguna. Banyak desain prosesor termasuk mendaftar atau
set register, sering dikenal sebagai kata status program (PSW), yang berisi informasi
status. PSW biasanya berisi kode kondisi ditambah informasi status lainnya .
Bidang umum atau flag dibagi menjadi berikut :16
a. Masuk : Berisi bit tanda hasil dari operasi aritmatika terakhir.
b. Zero: Mengatur ketika hasilnya adalah 0.
c. Carry : Set jika operasi menghasilkan carry ( tambahan ) ke dalam atau meminjam
(sub-traksi) dari sedikit high-order . Digunakan untuk operasi aritmatika berbentuk
frase.
d. Sama : Set jika hasil membandingkan logis adalah kesetaraan .
e. Overflow : Digunakan untuk menunjukkan aritmatika overflow.
f. Interrupt Enable / Disable : Digunakan untuk mengaktifkan atau menonaktifkan
interupsi.
Sejumlah register lain yang berkaitan dengan status dan kontrol dapat ditemukan
dalam desain prosesor tertentu. Mungkin ada pointer ke blok memori berisi informasi
status tambahan (misalnya, blok kontrol proses). Sejumlah faktor yang masuk ke dalam
desain kontrol dan status mendaftar organisasi. Salah satu isu kunci dukungan sistem
operasi. Beberapa jenis kontrol informasi adalah utilitas khusus untuk sistem operasi.
16. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 12
MANAJEMENT USER
bisa digunakan untuk berbagi filekomputer dengan beberapa pengguna lain yang
dilengkapi user nameand password(nama pengguna dan sandi).
Ada tiga jenis akun. Masing-masing jenis akun tersebut memiliki hak akses yang
berbeda:17
1. Standard user adalah akun standar untuk komputasi sehari-hari.
2. Administrator accounts memiliki kontrol penuh dan hanya boleh digunakan bila
diperlukan.
3. Guest accounts ditujukan untuk pengguna sementara dari sebuah komputer.
Berikut ini adalah langkah-langkah untuk mengatur User Accounts:
a. Klik Start - Control Panel - All Control Panel Items - User Accounts.
b. Klik Change your password untuk mengatur kata sandi.
c. Klik Remove your password untuk menghapus kata sandi yang sudah dibuat.
d. Klik Change your picture untuk mengganti gambar logo akun
e. Klik Change your account name untuk mengganti nama akun. Nama yang sudah dibuat
akan muncul pada Welcome screen danStart menu.
f. Klik Change your account type untuk mengganti tipe akun, yaitu: Standard user atau
Administrator.
g. Klik Manage another account untuk mengatur akun yang ada pada komputer Anda.
h. Klik Change User Account Control settings untuk memberitahu ijin level administrator
sebelum melakukan perubahan ke komputer. Anda bisa mengubah seberapa sering User
Account Control akan memberitahu Anda.
seringkali tidak ada alat standar, namun sistem operasi mungkin menyediakan antarmuka
grafis mereka sendiri seperti YaST atau debconf.
Beberapa program komputer hanya membaca file konfigurasi mereka saat startup.
Lainnya secara berkala memeriksa file konfigurasi untuk perubahan. Pengguna dapat
menginstruksikan beberapa program untuk membaca ulang file konfigurasi dan
menerapkan perubahan pada proses saat ini, atau memang untuk membaca file yang
sewenang-wenang sebagai file konfigurasi. Tidak ada standar definitif atau konvensi yang
kuat.
Apakah file konfigurasi sistem itu?
Kernel itu sendiri dapat dianggap sebagai "program." Mengapa kernel membutuhkan file
konfigurasi? Kernel perlu mengetahui daftar pengguna dan grup dalam sistem, dan
mengelola hak akses file (yaitu, menentukan apakah file dapat dibuka oleh pengguna
tertentu, sesuai dengan izin, UNIX_USERS). Perhatikan bahwa file-file ini tidak secara
khusus dibaca oleh program, tetapi oleh fungsi yang disediakan oleh pustaka sistem, dan
digunakan oleh kernel. Sebagai contoh, sebuah program yang membutuhkan kata sandi
(yang dienkripsi) dari seorang pengguna seharusnya tidak membuka file / etc / passwd.
Sebagai gantinya, seharusnya memanggil fungsi pustaka sistem getpw (). Fungsi semacam
ini juga dikenal sebagai panggilan sistem. Terserah kernel (melalui pustaka sistem) untuk
membuka file / etc / passwd dan setelah itu, cari kata sandi dari pengguna yang diminta.
19. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 14
MANAJEMENT USER
Setelah di berikan password user okey sudah bisa digunakan. Biasanya pada
distro tertentu contohnya pada Ubuntu 12.10 yang saya gunakan saat kita membuat
user langsung ditunjukan untuk membuat password tanpa perlu mengetikan
PASSWD. Coba lihat gambar di bawah ini
3. USERMOD : perintah yang digunakan untuk memodifikasi user acount yang ada
pada sistem linux
oky@oky-unix:~$ usermod [-option] [namauser]
Option yang dapat digunakan :
L : mengunci password user
contoh : oky@oky-unix:~$ usermod -d /tmp/backup okey
20. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 15
MANAJEMENT USER
21. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 16
MANAJEMENT USER
2.7. Shell.
Shell, dalam komputer adalah salah satu jenis program bawaan sistem operasi
(seringnya merupakan program yang terpisah dari inti sistem operasi) yang menyediakan
komunikasi langsung antara pengguna dan sistem operasi. Begitu juga dalam linux shell
merupakan interface atau antar mukayang menghubungkan antara user dengan kernel.Perlu
diingatkan bahwa shell tidak selalu berupa interface berbentuk teks tapi juga dapat
berbentuk interface grafik. Shell tradisional dari linux adalah berupa teks atau sering
disebut juga command line interface.22
Linux shell merupakan tool berbasis teks untuk berinteraksi dengan komputer. Linux
shell sering juga disebut dengan xterm, konsole, terminal, shell command, ataupun shell.
Shell ini merupakan antarmuka penghubung user dengan sistem. Shell juga sering disebut
dengan interpreter yang mengoperasikan sebuah loop sederhana yakni menerima perintah,
menginterpretasikan perintah, menjalankan perintah, dan menunggu perintah masukan
berikutnya. Berikut bagan loop interpreter sederhana yang dijalankan oleh shell unix
ataupun GNU/Linux.
Gambar 2.1. bagan loop interpreter sederhana yang dijalankan oleh shell unix ataupun
GNU/Linux
Macam-macam shell pada linux:
a. The Bourne shell (sh).
SH adalah shell standar Unix yang dibuat tahun 1979 oleh Stephen Bourne dari
AT&T dengan memakai bahasa pemrograman Algol. sh terkenal karena sederhana,
compact, and cepat. Kelemahannya adalah kurang interkatif seperti tidak ada history,
aliasing, dan job control. Default prompt shell sh adalah $ (dolar).
22. Andika Agus Slamento, Lukman (2014), Penerapan Openssh dan Bash Script Untuk 17
MANAJEMENT USER
b. C shell (csh).
CSH memiliki fitur yang lebih lengkap dibandingkan sh. Shel ini dibuat tahun
1970 oleh Bill Joy dari University of California at Berkeley dengan menggunakan
bahasa C.
Fitur yang terdapat dalam csh antara lain command-line history, aliasing, built-in
arithmetic, filename completion, dan job control. Kelemahnnya adalah karena didesain
untuk mesin skala besar dan memiliki banyak fitur maka shel ini cenderung lambat bila
digunakan pada mesin kecil.Default prompt shell csh adalah % (persen)
c. Korn Shell (ksh)
Korn shell merupakan pengembangan dari bourne shell yang ditulis oleh David
Korn dari AT&T pada pertengahan 1980an. fitur Korn shell antara lain editable history,
aliases, functions, regular expression wildcards, built-in arithmetic, job control,
coprocessing, dan special debugging.Default prompt shell ksh adalah $ (dolar)
d. The GNU Bourne Again shell (bash).
Bash merupakan default shell Linux yang merupakan pengembangan dari bourne
shell sehingga kompatibel juga di Unix. Shell ini dibuat pada tahun 1988 oleh Brian
Fox dari FSF GNU. Fitur yang dimiliki bash antara lain interaktif, dapat membuat
shortcut, bisa berwarna, dll. Default Bash prompt adalah $ (dolar).
e. TC shell (tcsh).
TC shell merupakan prominent shell untuk Linux yang kompatibel juga di Unix.
TC shell compatible dengan csh nya unix dan memiliki fitur yang paling lengkap. Oleh
karena itulah shel ini menjadi shell faforitku. Fitu tersebut antara lain command-line
editing (emacs dan vi), scrolling the history list, advanced filename, variable, and
command completion, spelling correction, job scheduling, automatic locking and
logout, time stamps in the history list, dll.Default C shell prompt adalah > (the greater-
than sign).
f. Z shell (zsh)..
ZSH berusaha menggabungkan firtur dari bash, tcsh, dan ksh.
18
MANAJEMENT USER
2.8. Permession.
Linux File Permision tujuannya adalah memahami kepemilikan dari file dan direktori,
melihat hak akses file, dan mengatur hak akses file sendiri. 23
Memahami Kepemilikan File.
Setiap file di sistem Linux Anda, termasuk direktori, dimiliki oleh pengguna
tertentu dan grup. Oleh karena itu, hak akses file didefinisikan secara terpisah untuk user,
grup, dan lain-lain. Linux membagi 3 kelas yang berhak mengakses sebuah file :
23. mifta faridl. 2012. User,grup,dan permision di linux ubuntu, sharing with LUGSTIKOM 19
MANAJEMENT USER
Izin ini didefinisikan secara terpisah untuk pemilik file, kelompok dan semua
pengguna lain.
Read. Pada file biasa, read berarti file dapat dibuka dan dibaca. Pada sebuah
drektori, read berarti Anda dapat melihat daftar isi direktori. Write. Pada file biasa, ini
berarti Anda dapat memodifikasi file, alias menulis data baru ke file. Dalam kasus sebuah
direktori, write berarti Anda dapat menambah, menghapus, dan mengubah nama file
dalam direktori. Ini berarti bahwa jika file memiliki izin write, Anda diperbolehkan untuk
memodifikasi isi file, tetapi Anda iperbolehkan untuk mengubah nama atau menghapus
file hanya jika hak akses direktori file yang memungkinkan Anda untuk
melakukannya. Execute. Dalam kasus sebuah file biasa, ini berarti Anda dapat
menjalankan file sebagai program atau shell script. Pada sebuah direktori, execute (disebut
juga “search bit”) memungkinkan Anda untuk mengakses file dalam direktori dan
memasukkannya, dengan perintah cd.
Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w),
execute (e), atau ketiganya.
Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana
yang akan di rubah.
Contoh:
Kita mempunyai regular file bernama contohfile dan file memiliki izin akses penuh
pada semua kelompok (ada perintah ‘rwx’).
Tampilan awal Perizinan file:
-rwxrwxrwx.
1. Kita hapus semua hak akses yang sekarang dan mengganti dengan hanya izin read
untuk semua grup.
Syntax: $ chmod a=r contohfile
2. Selanjutnya kita akan memberikan izin kepada grup (yang di tengah) untuk di
tambahkan izin execute
Syntax: $ chmod g+x contohfile
3. Selanjutnya kita akan memberikan izin kepada semua grup untuk di tambahkan
izin write.
Syntax: $ chmod ugo+w contoh file
4. Selanjutnya kita akan menghapus izin execute yang ada pada grup (yg di tengah)
untuk di hapus.
Syntax: $ chmod g-x contohfile
21
MANAJEMENT USER
b. Mode Numerik.
Mode dimana diwakili oleh 3 angka octal untuk perizinan filenya.
Standar umumnya adalah:
4=read(r)
2=write (w)
1=execute(x)
0= tidak ada izin (-)
Jika ingin mendapatkan hak akses yang kita inginkan kita hanya tinggal
menjumlahkan angka yang sesuai .
Contoh:
1. Kita ingin mendapatkan hak akses Read Write dan Execute secara bersamaan
maka numeriknya menjadi seperti ini:
Read+write+execute
4+2+1=7
2. Kita ingin mendapatan hak akses read dan execute secara bersamaan maka
numeriknya akan menjadi seperti ini:
Read+Execute
4+1=5
Contoh penerapan pada syntax:
$chmod755
Contoh file Syntax diatas menunjukan hak akses untuk User adalah 7 (rwx), untuk
grup adalah 5 (rx), dan untuk others juga 5 (rx).
22
MANAJEMENT USER
2 -w-
3 -wx
4 r–
5 r-x
6 rw-
7 rwx
23
MANAJEMENT USER
Contoh penggunaannya:
chown -R aku work
Perintah ini memberikan chown permission bagi user aku terhadap semua file
yang ada di direktori work.
2.9. Ownership.
Untuk menetapkan kepemilikan suatu berkas, dapat dilakukan dari terminal dengan
bantuan perintah chown (“change own”) untuk mengubah user pemilik suatu
file/folder dan chgrp (“change group”) untuk merubah group.24
24. Loot, Legitimacy and Ownership: The Ethical Crisis in Archaeology (Debates in Archaeology) 24
BAB III
PEMAHAMAN DIRECTORY SERVICE
DIRECTORY SERVICE
25. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008 26
26. Dian rakyat, pemprograman Active directory dengan. Net, 2009
27. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008
DIRECTORY SERVICE
28. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008 27
29. Dian rakyat, pemprograman Active directory dengan. Net, 2009
DIRECTORY SERVICE
3.8. Container.
Termasuk salah satu tipe entri. Container membantu untuk mengatur entri yang lain
dengan menciptakan relasi parent/child. Salah satu contoh container adalah OU
(organizational unit).30
Ex :
a. Entry person à container People
b. Entry product à container product
c. Perbedaan container mempermudah manajemen entry.
d. Container dapat memiliki container lain sebagai child
e. Tapi entry child hanya memiliki satu container sebagai parent.
F. X.500 namespace
1. Secara hirarkial, x.500 mengorganisasi namespace dalam sebuah directory
Information Base
2. Hirarki organisasi disebut Directory Information Tree (DIT)
3. RDN (relative distinguished name ) Setiap DIT berisi satu atau lebih atribut yang
sama
4. Terdapat root entry (tanpa memiliki atribut)
5. Entri yang merupakan urutan dari sebuah RDN dimulai dari root disebut juga dengan
DN ( Distinguished name).37
atau tidak. Karena itulah LDAP juga banyak digunakan untuk 'single sign on', yaitu
dengan sekali sign-on, user dapat mengakses berbagai aplikasi yang telah disediakan.39
39. Timothy Howes, mark C smith, Gordon s good, “Understanding and deploying LDAP DirectoryServices”,New riders publishing, 1998. 31
DIRECTORY SERVICE
32
BAB IV
PEMAHAMAN KONSEP DAN PENARAPAN
DOMAIN NAME SYSTEM
DOMAIN NAME SERVER
40. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 34
DOMAIN NAME SERVER
41. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 35
DOMAIN NAME SERVER
42. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 36
43. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies
44. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9
DOMAIN NAME SERVER
45. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 37
46. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7
DOMAIN NAME SERVER
47. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7 38
DOMAIN NAME SERVER
Kumpulan dari satu atau lebih (atau semua) subdomain dalam domain, bersama
dengan RR yang terkait. Kumpulan data ini disebut otoritatif, karena server nama ini
bertanggung jawab untuk mempertahankan set akurat atau RR untuk bagian dari hirarki
nama domain ini. Struktur hierarki dapat diperluas ke kedalama mana pun. Jadi, sebagian
dari ruang nama yang ditetapkan untuk name server otoritatif dapat didelegasikan ke name
server bawaan dengan cara yang sesuai dengan struktur domain.48
48. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies 39
49. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9
50. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7
DOMAIN NAME SERVER
tidak ada),tidak diimplementasikan (jenis permintaan ini tidak didukung), dan ditolak
(untuk kebijakanalasan).
i. Program pengguna meminta alamat IP untuk nama domain.
j. Modul resolver di host lokal atau ISP lokal memformulasikan kueri untuk name server
lokal di domain yang sama dengan resolver.51
k. Server nama lokal memeriksa untuk melihat apakah nama ada dalam basis data atau
cache lokalnya, dan, jika demikian, mengembalikan alamat IP ke pemohon. Jika tidak,
name server akan menanyakan name server lain yang tersedia, mulai dari DNS ter
rendah hingga DNS ter tinggi.52
l. Ketika respon diterima di server nama lokal, itu menyimpan pemetaan nama / alamat
dalam cache lokal dan dapat mempertahankan entri ini untuk jumlah waktu yang
ditentukan dalam, Program pengguna diberi alamat IP atau pesan kesalahan.53
Hasil dari aktivitas di belakang layar ini dilihat oleh pengguna dengan cara
diilustrasikan pada Gambar 4.3. Di sini, pengguna mengeluarkan permintaan koneksi
Telnet ke locis.loc.gov. Ini diselesaikan oleh DNS ke alamat IP 140.147.254.3.
Database DNS terdistribusi yang mendukung fungsi DNS harus sering diperbarui
karena pertumbuhan Internet yang cepat dan berkelanjutan. Dengan demikian, fungsi
pembaruan dinamis untuk DNS telah ditentukan. Pada intinya, name server DNS secara
otomatis mengirimkan pembaruan ke name server lain. Hirarki Server Database DNS
didistribusikan secara hierarkis, berada di name server DNS yang tersebar di seluruh
Internet. Name server dapat dioperasikan oleh organisasi apa pun yang memiliki domain;
yaitu, setiap organisasi yang memiliki tanggung jawab di ruang nama domain hirarkis.
Setiap name server dikonfigurasi dengan subset dari ruang nama domain,54
51. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies 40
52. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7
53. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9
54. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies
DOMAIN NAME SERVER
41
BAB V
KONSEP PENERAPAN WEB SERVER
WEB SERVER
dengan rapih. Sama halnya dengan komputer klien, komputer server juga harus terhubung
dengan jaringan internet untuk dapat diakses oleh klien.
Pada saat klien (browser) meminta data web page kepada server, maka instruksi
permintaan data oleh browser tersebut akan dikemas di dalam TCP yang merupakan
protokol transport dan dikirim ke alamat yang dalam hal ini merupakan protokol
berikutnya yaitu HTTP dan atau HTTPS.
Data yang diminta dari browser ke web server disebut dengan HTTP request yang
kemudian akan dicarikan oleh web server di dalam komputer server. Jika ditemukan, data
tersebut akan dikemas oleh web server dalam TCP dan dikirim kembali ke browser untuk
ditampilkan.
Data yang dikirim dari server ke browser dikenal dengan HTTP response. Jika data
yang diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web
server akan menolak permintaan tersebut dan browser akan menampilkan notifikasi Page
Not Found atau Error 404.
Meskipun proses atau cara kerja web server di atas sepertinya sangat rumit, tapi pada
prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai
tidak menyadari bahwa pada saat meminta suatu halaman web, ternyata hal itu
membutuhkan proses yang sangat panjang sampai halaman tersebut dapat Anda lihat di
browser.
44
WEB SERVER
diterjemahkan dengan Internet Browser . Sintaks HTML mampu memuat konten text,
gambar, audio, video dan animasi.
a. Web Browser.
Web Browser adalah suatu program atau software yang digunakan untuk
menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan
didalam komputer. Awalnya, web browser berorientasi pada teks dan belum dapat
menampilkan gambar. Namun, web browser sekarang tidak hanya menampilkan
gambar dan teks saja, tetapi juga memutar file multimedia seperti video dan suara.
b. HTML.
HyperText Markup Language (HTML) adalah sebuah bahasa markup yang
digunakan untuk membuat sebuah halaman web dan menampilkan berbagai informasi
di dalam sebuah browser Internet. HTML saat ini merupakan standar Internet yang
didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium
(W3C). HTML berupa kode-kode tag yang menginstruksikan browser untuk
menghasilkan tampilan sesuai dengan yang diinginkan. Sebuah file yang merupakan
file HTML dapat dibuka dengan menggunakan browser web seperti Mozilla Firefox,
Microsoft Internet Explorer dll.
c. Web Server
Adalah suatu server yang memberikan service (layanan) kepada klien yang
meminta informasi berkaitan dengan web. Web server sendiri terdiri dari dua
komponen. yang pertama adalah komputer itu sendiri dan software web server yang
dipakainya. jadi dapat diambil kesimpulan mesin(komputer) apapun bisa saja menjadi
web server asalkan software web server tersedia di mesin(komputer) itu. salah satu
software web server yang tersedia adalah Apache, tapi selain itu masih banyak lagi web
server lainnya seperti ISS, Xitami, dll
d. HTTP.
HTTP (HyperTextTransfer Protocol) adalah protokol yang dipergunakan untuk
mentransfer dokumen dalam World Wide Web(WWW). Protokol ini adalah protokol
ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe
dokumen. Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide
Web(W3C) dan grup bekerja Internet Engineering Task Force(IETF), bekerja dalam
45
WEB SERVER
publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1,1,
versti HTTP yang digunakan umum sekarang ini. HTTP adalah sebuah protokol
meminta/menjawab antara client dan server. Sebuh client HTTP seperti web browser,
biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di
tuan rumah yang jauh (biasanya port 80).
e. FTPP
FTPPengertian File Transfer Protokol atau biasa disebut FTP adalah sebuah
protokol client server yang memungkinkan pengguna atau pemakai untuk bisa
mengirim atau menerima file dari dan ke sebuah web server. FTP memiliki konsep
bekerja menurut aturan transport TCP dan sangat banyak digunakan dalam jaringan
internet. Meskipun demikian juga dapat digunakan pada jaringan lokal LAN.
f. PHP
PHP (Personal Home Page / HypertextPreProcessor) merupakan script
pemrograman berbasis web yang memiliki kemampuan untuk memproses dan
mengolah data secara dinamis. PHP dapat dikatakan sebagai suatu pemrograman
Server-Side embedded script language, artinya semua sintaks dan perintah program php
yang ditulis oleh programmer web, akan sepenuhnya dijalankan atau dieksekusi oleh
server. PHP bisa disertakan dalam kode HTML dengan akhiran atau ekstensi file dalam
bentuk (*.php).
g. URL.
URL singkatan dari Uniform Resource Locator adalah rangkaian karakter
menurut suatu format standar tertentu, yang digunakan untuk menunjukkan alamat
suatu sumber seperti dokumen dan gambar di Internet.
46
WEB SERVER
b. Web Service .
Web service adalah aplikasi sekumpulan data (database), perangkat lunak
(software) atau bagian dari perangkat lunak yang dapat diakses secara remote oleh
berbagai piranti dengan sebuah perantara tertentu. Secara umum,web service dapat
diidentifikasikan dengan menggunakan URL seperti hanya web pada umumnya. Namun
yang membedakan web service dengan web pada umumnya adalah interaksi yang
diberikan oleh web service. Berbeda dengan URL web pada umumnya, URL web
service hanya menggandung kumpulan informasi, perintah, konfigurasi atau sintaks
yang berguna membangun sebuah fungsi-fungsi tertentu dari aplikasi.
Menurut W3C Web services Architecture Working Group pengertian Web
service adalah sebuah sistem softwareyang di desain untuk mendukung interoperabilitas
interaksi mesin ke mesin melalui sebuah jaringan. Interfaceweb service dideskripsikan
dengan menggunakan format yang mampu diproses oleh mesin (khususnya WSDL).
Sistem lain yang akan berinteraksi dengan web service hanya memerlukan SOAP, yang
biasanya disampaikan dengan HTTP dan XML sehingga mempunyai korelasi dengan
standar Web (Web Services Architecture Working Group, 2004).
47
WEB SERVER
Web Server adalah suatu sistem komputer yang menyediakan dan mampu memproses
permintaan melalalu protokol HTTP.Sebuah dedicated server atau perangkat kerjas yang
menjalankannya juga dapat disebut sebagai webserver .Apabia peragkat tersebut dapat
meneriama,mengelolah,dan mengontrol suatu permintaan melalui protokol HTTP.Web
server umumnya digunkan untu menghostingkan sebuah website .
48
WEB SERVER
3. Lighttpd.
4. Sun Java System Web Server.
5. Xitami Web Server
6. Zeus Web Server
50
WEB SERVER
server, RAS dll lebih banyak layanan yang berjalan pada sistem operasi, port lebih akan
dibiarkan terbuka, sehingga meninggalkan pintu lebih terbuka bagi pengguna jahat
untuk penyalahgunaan.Nonaktifkan semua layanan yang tidak perlu dan menonaktifkan
mereka, jadi waktu berikutnya server reboot, mereka tidak dimulai secara otomatis.
Mematikan layanan yang tidak perlu juga akan memberikan dorongan ekstra untuk
pertunjukan server Anda, dengan membebaskan beberapa sumber daya perangkat keras.
2. Remote akses.
Meskipun saat ini tidak praktis, bila mungkin, administrator server harus login ke
server web lokal. Jika akses remote diperlukan, kita harus memastikan bahwa
sambungan remote dijamin dengan benar, dengan menggunakan protokol tunneling dan
enkripsi. Menggunakan token keamanan dan single sign lainnya pada peralatan dan
perangkat lunak, adalah praktik keamanan yang sangat baik. Remote akses juga harus
dibatasi pada jumlah tertentu IP dan account tertentu saja. Hal ini juga sangat penting
untuk tidak menggunakan komputer publik atau jaringan publik untuk mengakses
server perusahaan jarak jauh, seperti di kafe internet atau jaringan nirkabel publik.
3. Pisahkan pengembangan / pengujian / lingkungan produksi.
Karena lebih mudah dan lebih cepat bagi pengembang untuk mengembangkan
versi terbaru dari sebuah aplikasi web pada server produksi, sangat umum bahwa
pembangunan dan pengujian aplikasi web dilakukan langsung pada server produksi itu
sendiri. Ini adalah kejadian umum di internet untuk menemukan versi terbaru dari
sebuah situs web tertentu, atau beberapa konten yang tidak harus tersedia untuk umum
dalam direktori seperti /, uji / / baru / atau sub direktori yang sama. Karena aplikasi web
seperti berada dalam tahap awal pembangunan mereka, mereka cenderung memiliki
sejumlah kerentanan, kurangnya validasi input dan tidak menangani pengecualian tepat.
Aplikasi ini dapat dengan mudah ditemukan dan dieksploitasi oleh pengguna jahat,
dengan menggunakan alat yang tersedia gratis di internet.
Untuk mengurangi lebih banyak pengembangan dan pengujian aplikasi web,
pengembang cenderung untuk mengembangkan aplikasi internal tertentu yang memberi
mereka akses istimewa untuk aplikasi web, database dan sumber daya server web
lainnya, yang pengguna anonim normal tidak akan. Aplikasi ini biasanya tidak
memiliki jenis pembatasan, karena mereka adalah aplikasi tes hanya diakses yang harus
51
WEB SERVER
52
WEB SERVER
53
WEB SERVER
54
BAB VI
KONSEP DASAR VIRTUAL HOSTING
VIRTUAL HOSTING
55. Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh, V2,N1 1-46 56
VIRTUAL HOSTING
Name based virtual host menggunakan beberapa nama host untuk webserver
yang sama alamat IP. Dengan web browser yang mendukung HTTP(seperti hampir
semua sekarang lakukan), setelah tersambung ke suatu server web, browser
mengirimkan alamat yang diketik pengguna ke dalam bar alamat browser (dengan
URL). Server dapat menggunakan informasi ini untuk menentukan situs web, serta
halaman, untuk menunjukkan pengguna. Browser menentukan alamat dengan
mengatur HostHTTP header dengan host yang ditentukan oleh pengguna. Host
header yang diperlukan dalam semua permintaan HTTP. Misalnya, server dapat
menerima permintaan untuk dua domain, www.site1.com dan www.site2.com,
keduanya menyelesaikan ke alamat IP yang sama. Untuk www.site1.com,server
akan mengirimkan file HTML dari direktori /var/www/user/Joe/situs/ , sementara
permintaan www.site2.com akan membuat server melayani halaman dari
/var/www/user/Maria/situs/. Contoh: Sebuah blog dapat di hosting server
menggunakan basis Nama hosting.Www.blog1.blogserver.com dan
www.blog2.blogserver.com.
Kekurangan dari name based adalah jika Domain Name Sistem (DNS) tidak
benar berfungsi, itu menjadi jauh lebih sulit untuk mengakses virtual-host situs.
Pengguna dapat mencoba untuk kembali menggunakan alamat IP untuk
menghubungi sistem, seperti dalam http://10.23.45.67/. Sebuah solusi dalam hal ini
adalah dengan menambahkan alamat IP dan nama host untuk sistem klien file hosts.
Mengakses server dengan nama domain harus bekerja lagi. Pengguna harus berhati-
hati ketika melakukan hal ini, Namun, seperti perubahan apapun yang benar
pemetaan antara nama host dan alamat IP akan ditulis oleh pengaturan lokal. Solusi
ini tidak benar-benar bermanfaat bagi pengguna web , tetapi mungkin dari beberapa
menggunakan administrator situs untuk memperbaiki catatan DNS sementara.
Masalah lain dengan virtual hosting adalah ketidakmampuan untuk host beberapa
situs Web aman berjalan Secure socket atau SSL. Karena SSL handshake terjadi
sebelum nama host yang diharapkan dikirim ke server, server tidak tahu mana yang
sertifikat untuk hadir saat sambungan dibuat. Salah satu solusi adalah dengan
57
VIRTUAL HOSTING
NameVirtualHost *:80
<VirtualHost *:80>
ServerName www.websatu.com
DocumentRoot /www/web1
</VirtualHost>
<VirtualHost *:80>
ServerName www.webdua.com
DocumentRoot /www/web2
</VirtualHost>
6.2.2. Ip Based.
Di Ip based virtual hosting setiap situs (baik sebuah DNS hostname atau
kelompok yang bertindak DNS hostname sama) menunjuk ke alamat IP yang unik.
Web server anda dikonfigurasikan dengan beberapa antarmuka jaringan fisik,
antarmuka jaringan virtual pada antarmuka fisik yang sama atau beberapa alamat IP
pada satu antarmuka.
58
VIRTUAL HOSTING
Web server dapat memperoleh alamat koneksi TCP ini dimaksudkan untuk
menggunakan standar API dan menggunakan ini untuk menentukan situs web untuk
melayani. Klien tidak terlibat dalam proses ini dan karena itu (berbeda dengan nama
yang didasarkan virtual hosting) tidak ada masalah kompatibilitas.
Listen 80
<VirtualHost 202.169.220.10>
DocumentRoot /www/web1
ServerName www.websatu.com
</VirtualHost>
<VirtualHost 202.169.220.10>
DocumentRoot /www/web2
ServerName www.webdua.com
</VirtualHost>
6.2.3. Port-based.
Nomor port default untuk HTTP adalah 80. Namun, sebagian besar
webservers dapat dikonfigurasi untuk beroperasi di hampir semua nomor port,
asalkan nomor port tidak digunakan oleh program lain di server. Sebagai contoh,
server mungkin host website www.example.com. Namun, jika mereka ingin
Kekurangan pada jenis ini adalah kebanyakan orang tidak akrab dengan
non-standar menggunakan nomor port, dan nomor port yang lebih rumit mungkin
lebih sulit untuk diingat. Kebanyakan webcrawlers berasumsi port 80 (default) saat
mencoba merangkak situs dan begitu mungkin kehilangan non-standar nomor port.
Manusia juga mungkin tidak menyadari non-standar nomor port dan mungkin tidak
menyadari ke mana untuk melihat untuk mencari situs web. Non-standar
menggunakan nomor port juga dapat dilihat sebagai tidak profesional dan tidak
menarik bagi pengguna. Beberapa firewall, baik hardware atau software, blok
semua tapi port yang paling umum. Ini akan menyebabkan situs non-host pada port
standar untuk muncul tidak tersedia untuk beberapa pengguna. Namun, non-standar
nomor port telah menemukan aplikasi pada perangkat lunak berbasis HTTP
backends seperti Bit Torrent tracker mengumumkan script, yang merupakan bagian
dari perangkat lunak backend dan biasanya tidak sepenuhnya dapat dilihat oleh
pengguna.57
Berikut ini akan kami jelaskan mengenai konfigurasi virtualhost di Linux (Ubuntu).
Misalkan kita mempunya 2 buah domain aminudin.net dan kelelawar.net] kita kebingungan
karena mempunyai 1 server, solusinya adalah harus mengarahkan domain tersebut ke IP
57. Rakyat, Dian,Panduan Mudah Membuat dan Mengelola Web Hosting, Dian Rakyat, Jakarta, 2004. 60
VIRTUAL HOSTING
server kita. Kemud60ian konfigurasi di sisi server nya denga melakukan konfigurasi
virtualhost, kita edit file yang berada di /etc/apache2/http.conf. Kita masukan text virtual
host,seperti contoh berikut (http://aminudin.net/?p=243 ) :
<VirtualHost *>
ServerAdmin webmaster@aminudin.net
ServerName aminudin.net
DocumentRoot /home/amin
</VirtualHost>
<VirtualHost*>
ServerAdmin webmaster@kelelawar.net
ServerName kelelawar.net
DocumentRoot /home/kelelawar
</VirtualHost>
Penjelasan :
c. ServerName kelelawar.net ==> Nama domain yang akan masuk ke server kita
61
VIRTUAL HOSTING
mhs@root~#/etc/init.d/apache2 restart
Jika kita mempunyai 1 domain atau 2 masih bisa dibilang belum memusingkan
untuk konfigurasi file http.conf-nya. Tetapi jika sudah mempunyai banyak domain
diarahkan ke 1 server, misal mempunyai 10 domain. Untuk masalah seperti itu kita
sebaiknya membuat file konfiguration yang baru. Coba membuat directory dimana file
konfigurasi domain tersebut berada.
Contoh : /home/vhost/aminudin.net.conf
/home/vhost/kelelawar.net.conf
62
BAB VII
58. Gede Wahyudi,Trisna Hanggara .2013.Analisi Perbandingan Kinerja Antara Network File System (NFS) dan Primary Domain Controller (PDC) Samba 64
59. Burgess .2003. Principles of Network and System Administration
STORAGE MANAJEMENT
60. Gede Wahyudi,Trisna Hanggara .2013.Analisi Perbandingan Kinerja Antara Network File System (NFS) dan Primary Domain Controller (PDC) Samba 65
61. Burgess .2003. Principles of Network and System Administration
STORAGE MANAJEMENT
62. Mehta, Manjari and Ives, Blake .2004. Storage Area Network 66
STORAGE MANAJEMENT
akses ke data dengan cepat (mis., server Web, Server Nama Domain)
dan desktop biasanya tidak terhubung dalam SAN.
2. Fabric-termasuk hub, switch dan gateway berbasis-FC, sistem operasi terkait,dan
kabel serat optik. Pada tahun 2002, FC-switch berjalan pada 2Gbps [Thompson
et. Al.,2003], dan diprediksi akan meningkat menjadi 10 Gbps dalam
implementasi di masa mendatang [Bird, 2002, Thompson et. al.,2003]. Pada
tahun 2004, sebuah survei tentang 600 pembaca Infoworld menunjukkan bahwa
sebagian besar masih lebih suka menggunakan perangkat 2Gbps FC.Mereka
yang melihat kecepatan 4Gbps adalah biasanya kurang peduli dengan biaya dan
lebih peduli tentang waktu respon dari pusat data high-end mereka.
3. Storage-disk dan penyimpanan kaset, perangkat lunak penyimpanan. 63
63. Mehta, Manjari and Ives, Blake .2004. Storage Area Network 67
BAB VIII
64. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 69
VIRTUALIZATION
b. Full Virtualization.
Full virtualisasi disebut juga Virtual Machine Monitor, teknologi ini
memvirtualisasikan seluruh perangkat keras untuk Guest OS. Pada teknologi ini
Guest OS mengira bahwa dia berjalan diatas hardware sungguhan, maka tidak
heran hampir semua sistem operasi dapat berjalan secara normal pada teknologi
virtual ini. Teknologi ini akan memakan resource yang besar, karena GuestOS
menggunakan Bahasa hardware kemudian diterjemahkan oleh VMM ke dalam
bahasa aplikasi yang kemudian diterjemahkan kembali kebahasa hardware. 65
Contohnya: VirtualBox,VMware Workstation/VM
65. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 70
66. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons
VIRTUALIZATION
Contohnya: KVM,Xen,UML(User Mode Linux)
67. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 71
VIRTUALIZATION
2. Kemudahan Backup & Recovery.
Server-server yang dijalankan didalam sebuah mesin virtual dapat
disimpan dalam 1 buah image yang berisi seluruh konfigurasi sistem. Jika satu
saat server tersebut crash, kita tidak perlu melakukan instalasi dan konfigurasi
ulang. Cukup mengambil salinan image yang sudah disimpan, merestore data
hasil backup terakhir dan server berjalan seperti sedia kala. Hemat waktu,
tenaga dan sumber daya.
3. Kemudahan Deployment.
Server virtual dapat dikloning sebanyak mungkin dan dapat dijalankan
pada mesin lain dengan mengubah sedikit konfigurasi. Mengurangi beban kerja
para staff IT dan mempercepat proses implementasi suatu system.
4. Mengurangi Panas.
Berkurangnya jumlah perangkat otomatis mengurangi panasnya ruang
server/data center. Ini akan berimbas pada pengurangan biaya pendinginan/AC
dan pada akhirnya mengurangi biaya penggunaan listrik.
5. Mengurangi Biaya Space.
Semakin sedikit jumlah server berarti semakin sedikit pula ruang untuk
menyimpan perangkat. Jika server ditempatkan pada suatu co-location
server/data center, ini akan berimbas pada pengurangan biaya sewa.
6. Kemudahan Maintenance& Pengelolaan.
Jumlah server yang lebih sedikit otomatis akan mengurangi waktu dan
biaya untuk mengelola. Jumlah server yang lebih sedikit juga berarti lebih
sedikit jumlah server yang harus ditangani.
7. Standarisasi Hardware.
Virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses
pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi
masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana
instalasi pada sistem/komputer fisik.
8. Kemudahan Replacement. 68
Proses penggantian dan upgrade spesifikasi server lebih mudah
dilakukan. Jika server induk sudah overload dan spesifikasinya tidak
68. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 72
VIRTUALIZATION
mencukupi lagi, kita bisa dengan mudah melakukan upgrade spesifikasi atau
memindahkan virtual machine ke server lain yang lebih powerful.
8.1.4. Kerugian Penggunaan Virtualisasi.
Virtualiasasi pun memiliki kerugian, dalam penggunaannnyavirtualisasi
memiliki resiko yaitu satu pusat masalah artinya jika server induk bermasalah
semua sistem virtual machine didalamnya tidak bisa digunakan, Virtualisasi
membutuhkan spesifikasi server yang lebih tinggi untuk menjalankan server induk
dan mesin virtual didalamnya, dan satu pusat serangan dimana Jika hacker mampu
menerobos masuk kedalam sistem induk, ada kemungkinan ia mampu menyusup
kedalam server-server virtual dengan cara menggunakan informasi yang ada pada
server induk.69
8.2. Cloud Computing
8.2.1. Definisi Cloud Computing.
Definisi Cloud computing merupakan metafora dari jaringan komputer/ internet,
dimana cloud (awan) merupakan penggambaran dari jaringan komputer/ internet yang
diabstraksi dari infrastruktur kompleks yang disembunyikan. Pada cloud computing
sumber daya seperti processor/computing power, storage, network, sofware menjadi
abstrak (virtual) dan diberikan sebagai layanan di jaringan/internet. Dengan
menggunakan teknologi cloud computing kita dapat menggabungkan beberapa
perangkat komputer menjadi satu kesatuan (cluster) dan membuat membuat banyak
server pada satu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan cloud
computing merupakan penggabungan teknologi jaringan komputer, virtualisasi dan
cluster.70
Cloud computing merupakan aplikasi dan layanan yang berjalan pada suatu
jaringan terdistribusi dengan menggunakan sumber daya tervirtualisasi dan diakses
melalui protokol internet serta standar jaringan umum. Pada cloud computing, sumber
daya yang ada bersifat virtual dan tak terbatas serta rincian sistem fisik di mana
perangkat lunak berjalan diabstraksikan dari pengguna. Cloud Computing adalah suatu
paradigma dimana informasi secara permanen tersimpan di server di internet dan
tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya
adalah desktop, komputer tablet, notebook, handheld, sensor-sensor, monitor dan lain-
lain.
69. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 73
70. William Stelling 2011, Network Security Essential: Application and Standards 4th edition
VIRTUALIZATION
Cloud computing merupakan metafora dari jaringan komputer/ internet, dimana
cloud (awan) merupakan penggambaran dari jaringan komputer/ internet yang
diabstraksi dari infrastruktur kompleks yang disembunyikan. Pada cloud computing
sumber daya seperti processor/computing power, storage, network, sofware menjadi
abstrak (virtual) dan diberikan sebagai layanan di jaringan/internet. Dengan
menggunakan teknologi cloud computing kita dapat menggabungkan beberapa
perangkat komputer menjadi satu kesatuan (cluster) dan membuat membuat banyak
server pada satu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan cloud
computing merupakan penggabungan teknologi jaringan komputer, virtualisasi dan
cluster.71
8.2.2. Karakteristik Cloud Computing.
Lima karakteristik yang dimiliki oleh layanan cloud computing :72
1. On-Demand Self-Service, Idealnya pengguna layanan cloud computing bisa secara
swalayan mencukupi kebutuhan mereka sendiri, dan aplikasi yang diinginkan bisa
langsung ada saat dibutuhkan. Pengguna Dapat menetapkan kemampuan atau
kapabilitas dari komputer cloud seperti waktu pada server dan jaringan
penyimpanan, serta secara otomatis sesuai dengan yang diperlukan pengguna tanpa
banyak atau memerlukan hubungan interaksi dengan setiap provider cloud.
2. Ubiquitous / Broad Network Access, Layanan cloud computing yang baik harus
bisa diakses dari manapun, kapanpun, dengan alat apapun, selama kita masih
terhubung dengan jaringan layanan tersebut.
3. Resource Polling, Tersedia secara terpusat, tersentralisasi. Sebuah layanan cloud
computing yang yang baik harus mampu secara efisien membagi sumber daya yang
ada, karena layanan ini digunakan oleh berbagai pelanggan secara bersama-sama,
sehingga sumber daya yang ada bisa dimanfaatkan secara maksimal.
4. Rapid Elasticity, Cloud computing yang baik harus fleksibel dalam menaikkan atau
menurunkan kapasitas penggunaan sesuai kebutuhan. Karena memang inilah salah
satu kelebihan layanan cloud computing. Customer bisa dengan mudah menaikkan
atau menurunkan resource yang dipakai, dan ini akan mempengaruhi cost yang
mereka keluarkan.
5. Measured Service, Cloud Computing provider harus bisa mengukur kapasitas yang
diberikan dalam layanan ini. Misal untuk resource yang ada, hanya bisa digunakan
71. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 74
72. William Stelling 2011, Network Security Essential: Application and Standards 4th edition
VIRTUALIZATION
oleh 10 client, maka jika client telah mencapai batas maksimal ,resource harus
segera ditambah. Jadi layanan yang diberikan harus benar-benar terukur.
8.2.3. Layanan Cloud Computing
73. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 75
VIRTUALIZATION
74. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 76
VIRTUALIZATION
75. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 77
VIRTUALIZATION
8.2.4. Penerapan Cloud Computing.
Tipe penerapan cloud computing :76
a. Private Cloud.
Private cloud adalah layanan cloud computing, yang disediakan untuk
departemen IT akan berperan sebagai Service Provider (penyedia layanan) dan
departemen lain menjadi user (pemakai). Sebagai Service Provider tentu saja
Departemen IT harus bertanggung jawab agar layanan bisa berjalan dengan baik
sesuai dengan standar kualitas layanan yang telah ditentukan oleh perusahaan,
baik infrastruktur, platform maupun aplikasi yang ada.
b. Community Cloud.
Dalam model ini, sebuah infrastruktur cloud digunakan bersama-sama
oleh beberapa organisasi yang memiliki kesamaan kepentingan.Misalnya dari sisi
misi organisasi atau tingkat keamanan yang dibutuhkan. Jadi community cloud
ini merupakan “pengembangan” terbatas dari privete cloud. Dan sama juga
dengan private cloud, infrastruktur cloud yang ada bisa dimanage oleh salah satu
dari organisasi itu, ataupun juga oleh pihak ketiga.
c. Public Cloud.
Public cloud adalah layanan Cloud Computing yang disediakan untuk
masyarakat umum.Sebagai user kita tinggal mendaftar ataupun bisa langsung
memakai layanan yang ada.Banyak layanan Public Cloud yang bersifat gratis,
dan ada juga ada yang perlu membayar supaya dapat menikmati layanan-nya.
Contoh pubic cloud yang berbayar: Microsoft Skydrive, iCloud, Microsoft 365.
Contoh public cloud yang tidak berbayar: GoogleDrive, Dropbox, box.
d. Hybrid Cloud.
Hybrid Cloud merupakan komposisi dari dua atau lebih infrastruktur cloud
(private, community, atau public). Meskiun secara entitas mereka tetap berdiri
sendiri, tapi dihubungkan oleh suatu mekanisme yang memungkinkan
protabilitas data dan aplikasi antar cloud itu, Misalnya mekanisme load balancing
yang antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level
yang optimal.
79
BAB IX
77. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.hal : 561 81
78. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.
TRANSPORT LAYER
Secara umum, ada dua alasan mengapa satu entitas transportasi ingin menahannya
tingkat transmisi segment1 melalui koneksi dari entitas transportasi lain: 79
1. Pengguna entitas transportasi penerima tidak dapat mengikuti arus data.
2. Entitas penerima yang menerima itu sendiri tidak dapat mengikuti arus segmen.
Cara untuk mengatasi persyaratan kontrol aliran:
a. Jangan lakukan apapun.
b. Menolak untuk menerima segmen lebih lanjut dari network sevice.
c. Gunakan protokol sliding-window protocol.
d. Gunakan credit Scheme.
79. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 82
TRANSPORT LAYER
4. Connection establishment/termination.
Di butuhkan Connection establishment/terminationuntukmendukung layanan
berorientasi koneksi. Pembentukan koneksi melayani tiga tujuan utama :80
a. Memungkinkan setiap ujung untuk memastikan bahwa yang lain ada.
b. Memungkinkan pertukaran atau negosiasi parameter opsional (misalnya ukuran
segmen maksimum, ukuran jendela maksimum, kualitas layanan).
c. Memicu alokasi sumber daya entitas transportasi (misalnya, ruang penyangga,
masuktabel koneksi).
Pembentukan koneksi dengan kesepakatan bersama dan dapat dicapai oleh aset
sederhana dari perintah pengguna dan segmen kontrol, Untuk memulai, pengguna TS
dalam keadaan TERTUTUP (yaitu, tidak memiliki transportasi terbukakoneksi).
Pengguna TS dapat memberi sinyal kepada entitas TCP lokal yang akan ditunggusecara
pasif.
80. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 83
81. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.
TRANSPORT LAYER
Sebagaimana proses yang terjadi untuk setiap layer pada jaringan komputer (di
setiap komputer, baik di sisi pengirim maupun penerima), maka pada Simple Protocol
juga terjadi hal yang sama. Tanpa adanya proses Flow Control dan Error Control,
maka paket yang dikirimkan dari komputer pengirim akan diterima dari layer teratas
(Aplication Layer) ke layer-layer di bawahnya (Transport Layer hingga ke Physical
Layer), untuk kemudian diterima oleh komputer penerima dari layer terbawah
(Physical Layer) menuju ke Layer teratas (Application Layer). Dan tentu saja terjadi
proses Encapsulation dan Decapsulation didalamnya (baik di sisi pengirim maupun di
sisi penerima).
B. Stop and Wait Protocol .
Stop and Wait Protocols merupakan protocol di dalam Transport Layer yang
menerapkan proses Flow Control dan Error Control dengan baik sebab memiliki
kendali control dalam bentuk Flow Control dan Error Control, juga bersifat
Unidirectional (satu arah).82
Pengirim (sender) dan penerima (receiver), atau dalam konteks lain adalah
komputer asal (source) dan komputer tujuan (destination), sama- sama menggunakan
Sliding Windows dengan size 1. Sliding Windows merupakan sebuah virtual
Windows dengan ukuran yang dapat ditentukan.Sliding Windows berfungsi untuk
mengecek urutan pengiriman dan penerimaan paket di dalam jaringan computer.
Pada Stop and Wait Protocols ini, komputer pengirim (sender) atau komputer asal
(source) mengirimkan satu buah paket data pada satu waktu, kemudian berhenti (stop)
dan menunggu (wait) sampai sebuah Akcnowledgement (ACK) diterima. Jika
Akcnowledgement (ACK) telah diterima, maka akan dilanjutkan ke proses
pengiriman paket data selanjutnya. Demikianlah proses berulang hingga paket
terkirim dengan sempurna dan diterima dengan baik oleh penerima (receiver) atau
komputer tujuan (destination).
Stop and Wait Protocols ini menerapkan konsep Connection Oriented dengan baik
sekali. Untuk setiap pengiriman paket, akan diawali dengan kondisi (state) berupa
Start (mulai). Kemudian dari sisi penerima akan mengirimkan ACK, sehingga kondisi
menjadi Wait (tunggu). Dalam hal ini, dilakukan pengecekan apakah checksum sudah
benar dan paket yang dikirimkan tidak rusak (corrupt). Apabila paket rusak atau tidak
benar, maka paket akan dibuang dan dikirimkan ulang kembali dari pengirim. Apabila
82. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 84
TRANSPORT LAYER
paket sudah benar dan tidak rusak, maka kondisi menjadi Stop (berhenti). Paket –
paket selanjutnya pun akan dikirimkan kembali dengan memulai kondisi State, Wait
dan Stop secara berulang – ulang hingga paket yang dikirimkan ke penerima sampai
dengan baik dan utuh. Konsep connection oriented inilah yang kemudian diadopsi
oleh protocol TCP sebagai salah satu protokol pada Transport Layer.
Tentu saja, sebagaimana pada proses yang terjadi untuk setiap layer jaringan
komputer, paket akan dikirimkan dari Application Layer (layer teratas) menuju ke
Transport Layer dan layer- layer di bawahnya (pada komputer pengirim) untuk
kemudian diterima oleh komputer penerima, dimulai dari Physical Layer (layer
terbawah) hingga menuju layer teratas (Application Layer). Untuk setiap layer, pada
sisi pengirim akan terjadi pemecahan paket dan pembungkusan paket
(Encapsulation), sedangkan di sisi penerima berupa pembukaan bungkusan paket dan
penyusunan kembali paket agar utuh seperti semula (Decapsulation).
C. Go Back Protocol.
Stop and Wait Protocol telah mampu memperbaiki kekurangan yang dimiliki
oleh Simple Protocol dalam hal penyediaan Flow Control dan Error Control, terkait
dengan pengiriman paket didalam jaringan komputer. Namun Stop and Wait Protocol
masih memiliki kekurangan, yaitu hanya mampu mengirim sebuah paket terlebih
dahulu untuk kemudian menunggu adanya Acknowledgement (ACK), dan
mengkonfirmasikan bahwa paket telah terkirim dan sampai tujuan dengan baik secara
satu per satu.83
Untuk memperbaiki kekurangan itu, diciptakanlah Go Back N (GBN) Protocol.
Konsep kerja dari Go Back N Protocol hampir sama dengan Stop and Wait Protocol.
Perbedaannya, Go Back N mengirimkan lebih dari satu paket dalam satu waktu ke
komputer tujuan (N buah paket data dlama satu kurun waktu tertentu), namun
komputer tujuan hanya melakukan buffer (menerima) satu paket saja untuk setiap
waktu (satu per satu), untuk kemudian dikirimkan Acknowledgement (ACK) dari
setiap paket tersebut secara satu per satu.
83. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 85
TRANSPORT LAYER
D. Piggyback Protocol.
Protocol yang besifat Bidirectional (dua arah).Ini berarti sesuai dengan kondisi di
dunia nyata, yaitu dari client (komputer pengirim/sumber/source) ke server (komputer
penerima/tujuan/destination) dan dari server ke client (untuk paket dan sekaligus
ACK). Saat sebuah paket dikirim dari server ke client, maka otomatis akan
dikirimkan juga Acknowledgment (ACK) dari client ke server. Demikian pula, ACK
jugadikirimkan dari server ke server.84
E. Selective Repeat Protocol.
Selective Repeat (SR) Protocol merupakan protokol perbaikan kinerja dari Go
Back N (GBN) protokol yang diciptakan dalam Transport Layer. Sebagaimana
namanya, Selective Repeat (SR) Protocol memiliki kemampuan untuk memilah
secara selektif semua paket yang akan ditransfer di dalam jaringan secara berulang-
ulang. Apabila ada paket yang rusak atau hilang selama proses transfer, maka paket
tersebut akan dikirim ulang. Itu sebabnya, pada Selective Repeat (SR) Protocol
terdapat 2 buah windows. Windows dalam hal ini dimaksudkan sebagai kotak virtual
untuk menyimpan sequence number (nomor urut) dari paket-paket yang dikirim
maupun diterima pada jaringan komputer. Kedua windows tersebut terdiri atas Send
Windows dan Receive Windows. Dengan kata lain Selective Repeat (SR) Protocol
akan mengirimkan ulang paket yang rusak atau hilang saja. Paket yang diketahui
rusak atau hilang ini merupakan hasil seleksi secara selektif oleh Selective Repeat
(SR) Protocol yang dilakukan secara berulang – ulang.
9.3. TCP.
Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang
memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu
network (jaringan).TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu
dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan
(connection-oriented) dan dapat diandalkan (reliable).TCP dipakai untuk aplikasi-aplikasi
yang membutuhkan keandalan data.
9.3.1. TCP Service.
TCP dirancang untuk menyediakan komunikasi yang dapat diandalkan antara
pasangan proses(Pengguna TCP) di berbagai jaringan dan internet yang andal dan
84. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 86
TRANSPORT LAYER
tidak dapat diandalkan. TCPmenyediakan dua fasilitas yang berguna untuk memberi
label data push dan urgent:85
a. Dorong aliran data.
Biasanya, TCP memutuskan kapan data yang cukup telah terakumulasi
untuk membentuk segmen untuk transmisi. Pengguna TCP dapat memerlukan
TCPuntuk mengirimkan semua data yang luar biasa hingga dan termasuk yang
diberi label dengan pushbendera. Di sisi penerima, TCP akan mengirimkan data
ini ke pengguna dicara yang sama. Seorang pengguna mungkin akan meminta
ini jika sudah masuk ke istirahat logisdata.
b. Pensinyalan data yang mendesak.
Ini menyediakan sarana untuk menginformasikan tujuanPengguna TCP
yang signifikan atau "mendesak" data dalam aliran data yang akan datang.
Inihingga pengguna tujuan untuk menentukan tindakan yang tepat.
9.3.2. Kelebihan TCP/IP.
Beberapa kelebihan TCP/IP dibandingkan protokol yang lain :
1. TCP/IP adalah protokol yang bisa diarahkan. Artinya ia bisa mengirimkan
datagram melalui rute-rute yang telah ditentukan sebelumnya. Hal ini dapat
mengurangi kepadatan lalu lintas pada jaringan, serta dapat membantu jika
jaringan mengalami kegagalan, TCP/IP dapat mengarahkan data melalui jalur
lain.
2. Memiliki mekanisme pengiriman data yang handal dan efisien.
3. Bersifat open platform atau platform independent yaitu tidak terikat oleh jenis
perangkat keras atau perangkat lunak tertentu.
4. Karena sifatnya yang terbuka, TCP/IP bisa mengirimkan data antara sistem-
sistem komputer yang berbeda yang menjalankan pada sistem-sistem operasi
yang berbeda pula.
5. TCP/IP terpisah dari perangkat keras yang mendasarinya. Protokol ini dapat
dijalankan pada jaringan Ethernet, Token ring, X.25, dan bahkan melalui
sambungan telepon.
6. TCP/IP menggunakan skema pengalamatan yang umum, maka semua sistem
dapat mengirimkan data ke alamat sistem yang lain.
85. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 hal :675 87
TRANSPORT LAYER
86. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 88
TRANSPORT LAYER
8. Name servers. Nama database alamat yg digunakan pada internet (lihat RFC
822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg
bertujuan untuk menentukan nama host di internet).
Contoh aplikasi yang menggunakan protocol TCP :
1. TELNET.
2. FTP (File Transfer Protocol).
3. SMTP (Simple Mail Transfer Protocol)
87. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 89
TRANSPORT LAYER
Kedua jenis pasangan layanan ini terdapat dan disediakan oleh TCP di sisi
komputer pengirim (untuk Multiplexing) dan di sisi komputer penerima (untuk
Demultiplexing).
e. Connection Oriented.
Dalam TCP, terdapat layanan pembuatan (setup) koneksi jaringan
komputer. Dalam hal ini, TCP menggunakan kombinasi Go Back N Protocol
dan Selective Repeat Protocol.
f. Reliable.
Ini merupakan layanan untuk proses peengecekan paket data yang dikirim
ke komputer tujuan (destination). Misal apakah ada paket data yang mengalami
kesalahan (error), tidak terkirim dengan baik atau hilang di perjalanan,
mengalami kerusakan, dan lain-lain. Paket-paket yang mengalami gangguan ini
akan dikirim ulang. Sedangkan dari komputer penerima akan mengirimkan
konfirmasi laporan dalam bentuk ACK (Acknowledgment).
9.3.5. Koneksi pada TCP.
TCP memiliki sejumlah tahapan di dalam penyediaan dan pembentukan koneksi.
Terdapat tiga buah tahap koneksi yang dimiliki oleh TCP, yaitu:
a. Connection Establishment.
Tahap paling awal yang dilakukan oleh TCP adalah mentransmisikan data
dalam bentuk Duplex Mode, sehingga salah satu protokol yang akan umum
digunakan secara nyata adalah piggyback.
Pada tahap ini koneksi mulai dibentuk dengan menggunakan Three Way
Handshacking. Proses dimulai dari server dengan sebuah Passive Open. Pada
passive open ini, server memberitahukan pada TCP bahwa koneksi siap
dilakukan, sehingaa client diperbolehkan untuk melakukan permintaan
koneksi.Kemudian dilanjutkan dengan Active Open.Pada Active Open ini,
client mengirimkan permintaan (request) ke server, yang didalamnya memuat
SYN.
Proses kemudian dilanjutkan oleh server, dengan cara melayani request
client melalui koneksi yang telah terbentuk tersebut. Pada tahap ini dilakukan
pengiriman SYN dan ACK. Client membalas dengan mengirimkan ACK.
Sebuah segment SYN maupun SYN + ACK tidak dapat membawa data
90
TRANSPORT LAYER
91
TRANSPORT LAYER
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
c. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan
aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan
TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process
Identification.
d. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan
pesan UDP.
92
TRANSPORT LAYER
93
TRANSPORT LAYER
94
TRANSPORT LAYER
e. Header Length.
Header Length merupakan panjang dari Header TCP sepanjang 4 Byte.
f. Control.
Control (atau bisa juga disebut Control Bit) memuat sejumlah bit yang membantu
di dalam beberapa proses pada TCP. Di dalam Control antara lain terdapat Flow
Control, pembukaan koneksi, penutupan koneksi dan proses transfer data. Kemudian
terdapat juga enam buah operasi didalamnya, yang meliputi SYN (sinkronisasi
Sequence Number), FIN (pengecekan jika tidak ada data yang berasal dari komputer
pengirim), URG (Urgent Point, yaitu point penting didalam field TCP yang bersifat
signifikan), ACK (Acknowledgment untuk point penting didalam field TCP yang
bersifat signifikan), PSH (berfungsi sebagai tombol tekan atau Push), dan RST
(berfungsi untuk Reset, yaitu mengembalikan pengaturan koneksi).
g. Windows Size.
Windows Size merupakan ukuran dari windows yang digunakan di dalam proses
pengiriman paket pada TCP. Panjangnya mencapai 16 bit.
h. Checksum.
Checksum pada TCP memiliki fungsi yang sama dengan Checksum pada UDP.
Perbedaannya, checksum pada TCP merupakan suatu keharusan.Sedangkan pada
UDP, checksum merupakan sebuah opsional saja.
9.7. Proses Terjadinya Congetion
9.7.1. TCP Congestion Control.
Merupakan sebuah control kendali terhadap paket data yang mengalir di dalam
jaringan komputer, dari komputer pengirim ke komputer penerima. Control kendali
yang dilakukan oleh TCP (Transmission Control Protocol) untuk membuang paket
data yang berlebihan di luar batas daya tampung inilah yang disebut dengan
Congestion Control. Proses ini meliputi 3 buah proses, yaitu :
a. Congestion Windows.
Congestion Windows merupakan variable yang dimiliki oleh TCP
(Transmission Control Protocol) sehubungan dengan proses transmisi paket
data yang dilakukan oleh TCP di dalam jaringan komputer. Di dalamnya
terdapat dua buah parameter nilai yang digunakan, yaitu rwnd (Receiver
Windows) dan cwnd (Congestion Windows). Kedua parameter ini digunakan
95
TRANSPORT LAYER
untuk ukuran paket data (dalam bentuk Send Windows) pada TCP
(Transmission Control Protocol).
b. Congestion Detection.
Congestion Detection berfungsi untuk mendeteksi adanya Congestion
yang terjadi di dalam jaringan komputer, terutama pada Transport
Layer.Deteksi adanya Congestion ini dapat dilakukan melalui adanya
penerimaan ACK (Acknowledgment) dari paket data yang dikirim maupun
yang diterima oleh TCP (Transmission Control Protocol). Dengan adanya
deteksi terhadap Congestion (Congestion Detection), maka diharapkan akan
dapat membantu di dalam beberapa hal berikut, yaitu :
1. Untuk membantu di dalam mengetahui apakah akan terjadi Congestion di
dalam jaringan komputer atau tidak.
2. Untuk membantu di dalam mengetahui factor – factor apa yang
menyebabkan terjadinya Congestion di dalam jaringan komputer, melalui
adanya deteksi, identifikasi, dan klasifikasi.
3. Untuk membantu di dalam memberikan solusi terhadap Congestion yang
terjadi.
c. Congestion Policies.
Congestion Policies memuat sejumlah aturan dan algoritma yang
digunakan untuk menangani terjadinya Congestion di dalam jaringan
komputer. Terdapat 3 buah algoritma yang umum digunakan, yaitu :
1. Algoritma Slow Start.
Algoritma Slow Start menekankan kepada adanya peningkatan dari
ukuran variabel CWND (Congestion Windows) yang digunakan di dalam
jaringan komputer pada TCP (Transmission Control Protocol).Peningkatan
ukuran variabel CWND (Congestion Windows) ini terjadi secara
eksponensial.Algoritma ini terjadi pada TCP versi lama maupun versi
baru.
2. Algoritma Congestion Avoidance.
Algoritma Congestion Avoidance menekankan pada peningkatan
ukuran variabel CWND (Congestion Windows) secara perlahan, tidak
96
TRANSPORT LAYER
97
BAB X
99
APLICATION LAYER
Caching dan masa hidup/ time to live Dengan adanya permintaan yang besar,
pembuat DNS menginginkan penyedia mekanisme yang dapat mengurangi beban dari
server-server DNS. Rencana mekanisnya yaitu memberikan saran bahwa pada saat
sebuah DNS resolver menerima jawaban DNS, informasi tersebut akan di chache dalam
kurun waktu tertentu. Yang dapat disebut sebagai time to live, yang mendefinisikan
periode tersebut. Ketika jawaban masuk di cache, resolver akan mengacu pada cache itu
sendiri.
Di dunia nyata, pengguna tidak akan berhadapan secara langsung dengan DNS
resolver namun mereka akan berhadapan dengan aplikasi-aplikasi atau program seperti
web browser (Mozilla Firefox, Opera, internet explorer dll) dank lien email (Outlook
Express, Mozilla Thunderbird dll). Struktur Domain ID Domain harus di bawah second
level domain :
a. .ac: academic (untuk lembaga pendidikan)
b. .co: company (untuk perusahaan)
100
APLICATION LAYER
101
APLICATION LAYER
2. DHCP client, yaitu mesin yang memiliki fungsi menjalankan software klien DHCP
yang dapat memungkinkan mereka untuk berkomunikasi dengan DHCP server.
Secara umum DHCP server mempunyai kumpulan alamat yang menjadi satu
yang diberi hak akses untuk kemudian didistribusikan ke klien yang disebut DHCP
Pool. Kemudian klien akan menyewa IP adrres dari DHCP Pool dengan kurun waktu
yang ditentukan oleh DHCP. Apabila waktu penyewaan habis maka klien dapat
memesan yang baru atau memperpanjang waktu penyewaannya.
Terdapat 4 langkah prosedur penyewaan yang harus dilalui oleh DHCP client,
yaitu;
a. DHCPDISCOVER , yaitu DHCP client akan menyearkan request dengan cara
broadcast untuk mencari DHCP server yangs sedang aktif.
b. DHCPOFFER, yaitu setelah DHCP server menerima broadcast yang dikirim oleh
DHCP client, lalu DHCP server memberikan penawaran sebuah alamat kepada
DHCP client.
c. DHCPREQUEST, yaitu DHCP client meminta kepada DHCP server untuk
memberikan sewa atas alamat IP dari salah satu alamt Ip ayg tersedia di DHCP
Pool pada DHCP server yang berhubungan.
d. DHCPACK, yaitu DHCP server akan memberikan respon dari permintaan klien
dengan engirimkan paket acknowledge. Lalu DHCP akan menetapkan alamat
kepada client serta memeperbarui database miliknya. Empat tahap tersebut
digunakan bagi klien yang belum mempunyai alamat. Bagi yang sebelumnya telah
meminta alamat kepada DHCP server maka hanya melakukan pada tahap 3 & 4.
10.4. SMTP.
Simple Mail Transfer Protocol( SMTP) adalah protocol yang pada umumnya
digunakan sebagai media pengiriman email di internet. Dapat digunakan juga untuk
mengirim data ke server email penerima melalui computer pengirim email. adanya
protocol ini adalah karena desain untuk system email yang mengharuskan adanya server
email yang dapat menampung data sementara, hingga email diambil oleh penerima yang
mempunyai hak. Berjalan pada port 25.
SMTP menyediakan satu set kode untuk dapat menyederhanakan komunikasi
pesan email antara server. Tujuan lain dari SMTP adalah untuk mengantur lalulintas
komunikasi antara server. Kekuatan dari SMTP terdapat pada kehandalan dan
102
APLICATION LAYER
kesederhanaan. Mayoritas ssaat ini server mempunyai sedikit versi update dari SMTP
yang di sebut Extended Simple Mail Transfer Protokol (ESMTP). Di ciptakan untuk
mentransmisi multimedia melalui email. apabila ada user yang mengunggah gambar tau
file music melalui program email mereka, maka ESMTP kode komunikasi akan
digunakan untuk dapat mengidentifikasi jenis data yang dikirim.
10.5. POP.
Post Office Protocol (POP) adalah salah satu protocol yang dapat digunakan
untuk mengunduh email dari server email. Berjalan pada port 110 dan 995. POP yang
dijadikan sebagai standar untuk internet adalah POP version 3 (POP3). Protocol ini
memebrikan izin kepada client untuk dapat mengakses email yang terdapat pada POP
server serta memberikan izin untuk meninggalakan ataupun menghapus email yang
terdapat di POP server menggunakan POP client.
Alur kerja POP:
a. Koneksi terlebih dahulu ke server
b. Kemudian mengunduh file email
c. Tahap selanjutnya menyimpan data email yang telah di unduh kedalam penyimpanan
d. Lalu menghapus email dari server
e. Terakhir adalah memutuskan koneksi
Kelebihan POP
a. Email yang telah di unduh tersimpan pada penyimpanan lokal, sehinggga client dapat
mengakses kapan saja, bahkan tanpa adanya koneksi ke internet
b. Koneksi ke internet hanya digunakan saat mengirim atau menerima email.
c. Kapasitas penyimpanan tidak terbebani, karena data tersimpan di penyimpanan local
d. Terdapat opsi untuk menyimpan atau tidak email di server.
e. Dapat menggabungkan akun-akun email pada satu email client, dengan satu folder
inbox yang sama.
f. Dapat mengakses email dari satu perangkat.
10.6. IMAP.
Internet Message Access Protocol (IMAP) adalah protocol standar untuk
mengunduh email dari server. Berjalan pada port 143. IMAP memiliki pilihan bagi user
untuk dapat memilih email yang akan di unduh, membuat folder di server, mencari email
103
APLICATION LAYER
yang diperlukan, serta dapat digunakan untuk menghapus pesan yang terdapat pada
email. IMAP adalah salah satu protokol penerimaan email. yang beroperasi pada
Application Layer.
Alur kerja IMAP:
a. Melakukan koneksi ke server
b. Kemudian Mengunduh file yang dibutuhkan, membuat dan menyimpan pada cache
secara lokal
c. Selanjutnya memproses user edit
d. Terakhir memutuskan koneksi
Kelebihan IMAP:
a. Email akan tersimpan pada remote server, yang artinya bahwa email dapat diakses
secara bersama-sama dari lokasi yang berbeda sekaligus.
b. Harus menggunakan koneksi ke internet untuk dapat mengakses email
c. Menghemat waktu karena reload email lebih cepat dari POP serta sinkronisasi antara
email server dan komputer terjadi secara otomatis
d. Menghemat kapasitas computer local
e. Terdapat opsi untuk menyimpan email di penyimpanan local.
10.7. FTP
File Transfer Protocol (FTP) merupakan salah satu protokol internet yang menjadi
standar untuk pemgiriman berkas komputer antar mesin dalam satu Antarjaringan. FTP
digunakan untuk mengunduh dan mengunggah berkas antara FTP client dan FTP server.
FTP client merupakan suatu aplikasi yang bisa memberikan perintah FTP ke FTP server,
sedangkan FTP server adalah Windows Service yang berjalan diatasa sebuah computer
yang dapat merespon perintah-perintah dari FTP client. Berjalan pada port control 21.
Perintah FTP dapat digunakan untuk:
a. Mengubah direktori
b. Mengubah modus komunikasi antar bine dan ASCII
c. Mengunggah berkas komputer ke FTP server
d. Mengunduh berkas dari FTP sever.
104
APLICATION LAYER
menerima koneksi pada port 20 dan 21. Sebelum membuat koneksi, port TCP 21 di sisi
server akan mendengarkan koneksi yang dicoba dari FTP client kemudian akan
digunakan sebagai control port.
a. Membuat koneksi antar klien dengan server.
b. Memberi izin kepada klien untuk mengirimkan perintah FTP ke server.
c. Dan mengembalikan respon server terhadap perintah tersebut.
Sekali koneksi kontrol dibuat, lalu server akan membuka port TCP 20 untuk
membentuk komunikasi baru dengan klien untuk mengirim data aktual yang sedang
ditukarkan saat pengunduhan dan pengunggahan. Metode yang digunakan FTP hanyalah
metode autentikasi standar, yaitu dengan memakai username dan juga password yang
akan dikirim dengan bentuk tidak terenkripsi. User yang telah terdaftar dapat
menggunakannya untuk mengakses, mengunggah dan mengunduh berkas yang
dikehendaki.
Sedangkan bagi pengguna yang belum terdaftar dapat menggunakan metode
anonymous login, yaitu dengan menggunakan username anonymous dan password yang
telah diisi menggunakan alamat email.
10.8. HTTP
Hypertext Transfer Protocol (HTTP) merupakan salah satu protokol jaringan pada
application layer yang dapat digunakan sebagai sistem informasi untuk didistribusikan
serta kolaboratif. Berjalan pada port 80, 443. System informasi dari hypermedia HTTP
merupakan suatu system yang mendasari komunikasi data di world wide web (www).
HTTP dapat diterapkan ke protocol internet , akan tetapi harus menggunakan
suite protocol TCP/IP. HTTP client akan membentuk suatu koneksi antar TCP dengan
host. Port 80 merupakan port yang dijadikan standar default yang dapat dipergunakan
untuk membentuk koneksi antara klien dengan server. HTTP akan menetapkan
bagaimana suatu pesan akan diformat serta ditransmisikan, dan bagaimana tindakan dari
web server dan juga browser sebagai timbale balik atas perintah-perintah yang diberikan.
HTTP selalu berada diawal suatu alamat halaman web, HTTP memiliki standar
dalam pertukaran pada tingkat aplikasi pesan antar perangkat-perangkta di web. Layanan-
layanan pada web dijalankan oleh protocol tersebut.
Terdapat 9 Metode Permintaan, yaitu:
105
APLICATION LAYER
a. Head : permintaan tanggapan yang biasanya identik dengan tanggapan yang sesuai
dengan permintaan dari GET
b. GET : meminta gambaran dari sumber tertentu
c. POST : mentransfer data untuk kemudian diproses (contoh HTML) ke sumber yang
telah teridentifikasi.
d. PUT : mengirimkan gambaran dari sumber tertentu
e. DELETE : menghapus sumber
f. TRACE
g. OPTIONS : mengembalikan metode HTTP
h. CONNECT: menukarkan hubungan permintaan dengan TCP/IP transparan.
i. PATCH : modifikasi parsial diterapkan kepada sumber
10.9. TELNET
Telnet merupakan protokol tertua dari lapisan aplikasi layer yang dikembangkan
pada awal tahun 1970. Memungkinkan user meniru perangkat terminal berbasis text
melalui jaringan menggunakan software. Sambungan dikenal sebagai virtual terminal
(vty) session , dapat dijalan kan di command prompt pada PC. User dapat menjalankan
perangkat atau devices dengan seluruh control kepada user.
Kekurangan : Tidak mendukung enskripsi seperti SSH. Semua data ditransfer
sebagai text biasa. Jika keamanan menjadi lemah user harus menggunakan protokol
secure shell (SSH) yang menggunakan login jarak jauh dengan otentikasi lebih kuat dari
Telnet . Berjalan pada port 23, 22.
106
BAB XI
KONSEP DASAR DAN ANALISIS KEAMANAN
JARINGAN (FIREWALL)
FIREWALL
11.1. Firewall.
Jaringan komputer adalah sekelompok computer otonom yang saling berhubungan
dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat saling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama.
Jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi
yang berada di berbagai lokasi yang terdiri lebih dari satu computer yang saling
berhubungan.Keamanan dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.88
Firewall adalah konfigurasi jaringan yang mengisolasi beberapa mesin dari seluruh
jaringan. Ini adalah penjaga gerbang yang membatasi akses ke dan dari jaringan. Ide
pokok dari di bangunnya Firewall adalah jika dapat membuat penghalang antara jaringan
lokal dan Internet yang tidak dapat ditembus, maka kita akan aman dari serangan jaringan.
Tetapi jika ada penghalang yang tak tertembus sehingga tidak ada yang bisa masuk ke
jaringan, maka tidak ada yang bisa keluar juga. Firewall bukan penghalang tak tertembus,
firewall memiliki lubang di dalamnya dengan pemeriksaan paspor. Kami menuntut bahwa
hanya data jaringan dengan kredensial yang sesuai yang diizinkan untuk lulus. Firewall
dapat menjadi sarana yang efektif untuk melindungi sistem lokal atau jaringan sistem dari
ancaman keamanan berbasis jaringan sementara pada saat yang sama memberikan akses
ke dunia luar melalui jaringan area luas dan Internet.89
Firewall membentuk penghalang yang dilewati oleh lalu lintas di setiap arah.
Kebijakan keamanan firewall menentukan lalu lintas mana yang diizinkan untuk melintas
di setiap arah.Firewall mungkin dirancang untuk beroperasi sebagai filter pada tingkat
paket IP, atau dapat beroperasi pada lapisan protokol yang lebih tinggi.90
Firewall adalah sistem atau kombinasi sistem yang mendukung kebijakan kontrol
akses antara dua jaringan. Kedua jaringan tersebut biasanya merupakan jaringan internal
perusahaan dan jaringan eksternal, seperti Internet. Firewall dapat membatasi pengguna di
Internet untuk mengakses bagian tertentu dari jaringan perusahaan dan dapat membatasi
pengguna internal mengakses berbagai bagian dari Internet. Gambar 11.1 menunjukkan
bagaimana firewall memblokir permintaan internal dan eksternal.91
88. Randy, Alicia. Sinsuw, Xaverius. 2015. Perancangan Dan Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System. E-journal Teknik Elektro dan Komputer, Volume 5,.. 108
No 7. (2015)ISSN: 2301-8402
89. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 486.
90. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-13-610805-4. Hal:375
91. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:362
FIREWALL
92. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. 109
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:363
93. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:363
94. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:364
FIREWALL
98. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. 112
ISBN 13: 978-0-13-610805-4. Hal:377
FIREWALL
99. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. 113
ISBN 13: 978-0-13-610805-4. Hal:377
100. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9.
ISBN 13: 978-0-13-610805-4. Hal:377
101. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley
& Sons Ltd. ISBN 0-470-86807-4. Hal : 486-487
FIREWALL
a. Semua lalu lintas dari dalam ke luar atau sebaliknya harus melewati firewall.
b. Hanya lalu lintas yang diizinkan yang diizinkan lewat.
c. Layanan jaringan yang berpotensi berisiko (seperti surat) dirender lebih aman
menggunakan sistem perantara.
d. Firewall itu sendiri harus kebal terhadap serangan.102
Firewall tidak dapat membantu dengan yang berikut:
a. Host yang dikonfigurasi dengan buruk atau jaringan yang salah dikonfigurasi.
b. Serangan berbasis data (di mana serangan itu melibatkan pengiriman beberapa
informasi berbahaya, seperti kata kode yang membuat Anda mengambil nyawa
Anda sendiri, atau E-mail yang menyematkan kuda Trojan).103
Ada dua filosofi firewall: blokir semuanya kecuali telah dibuat sebuah
pengecualian eksplisit dan mengoper semuanya kecuali telah dibuat pengecualian
khusus. Yang pertama dari ini jelas yang paling aman atau setidaknya lebih
paranoid dari keduanya.
Berikut adalah beberapa konsep yang bisa digunakan di firewall-speak:
a. Penyaringan router atau ‘choke’: Sebuah router yang dapat diprogram untuk
memfilter atau menolak paket yang diarahkan pada port IP tertentu.
b. Host Bastion: Komputer, yang dimodifikasi khusus agar aman tetapi tersedia.
c. Dual-homed host: Komputer dengan dua net-card, yang dapat digunakan untuk
menghubungkan jaringan yang terisolasi ke jaringan yang lebih besar.
d. Gerbang aplikasi: Filter, biasanya dijalankan pada host bastion, yang memiliki
kemampuan untuk menolak atau meneruskan paket pada tingkat tinggi (yaitu
pada tingkat aplikasi).
e. Screened subnet / DMZ: Subnet yang terisolasi, antara Internet dan jaringan
pribadi. Juga disebut DMZ (zona de-militerisasi). DMZ adalah bit antara router
penyaringan dan firewall, bastion host. Ini adalah tempat yang bagus untuk
layanan WWW eksternal.104
Filosofi firewall dibangun di atas gagasan bahwa lebih mudah untuk
mengamankan satu host (tuan bastion) daripada mengamankan ratusan atau ribuan
host di jaringan lokal. Satu berfokus pada satu mesin dan memastikan bahwa itu
adalah satu-satunya yang secara efektif digabungkan langsung ke jaringan. Satu
102. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 114
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 487
103. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 487
104. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 487
FIREWALL
memaksa semua lalu lintas jaringan untuk berhenti di host bastion, jadi jika
seseorang mencoba menyerang sistem dengan mengirim semacam serangan IP,
kerusakan di jaringan akan berkurang karena jaringan pribadi tidak akan pernah
melihat serangan. Ini tentu saja merupakan penyederhanaan. Penting untuk
menyadari bahwa menginstal firewall tidak memberikan perlindungan mutlak dan
tidak menghilangkan pentingnya mengkonfigurasi dan mengamankan host di
bagian dalam firewall.
11.1.3. Firewall Proxies.
Tentu saja kita tidak menginginkan semua lalu lintas berhenti, beberapa
layanan seperti E-mail dan mungkin HTTP harus dapat melewatinya. Untuk
memungkinkan ini, seseorang menggunakan apa yang disebut 'proxy' layanan atau
'gateway'. Solusi yang umum adalah memberikan bastion host dua antarmuka
jaringan (satu ini kemudian terhubung ke bagian yang tidak aman dari jaringan dan
yang lain terhubung ke bagian yang aman), meskipun efek yang sama dapat
diperoleh dengan satu antarmuka. Suatu layanan dikatakan proksi jika host benteng
meneruskan paket-paket dari jaringan yang tidak aman ke jaringan yang aman. Ini
hanya berlaku untuk paket yang memenuhi persyaratan kebijakan keamanan.
Misalnya, Anda mungkin memutuskan bahwa layanan yang Anda perlukan untuk
menyeberangi firewall adalah telnet masuk / keluar, masuk / keluar SMTP (mail),
DNS, HTTP dan FTP tetapi tidak ada yang lain.
Prinsip 66 (batas masyarakat). Proksi adalah tentang perlindungan terhadap
pelanggaran terhadap prinsip dasar masyarakat. Proksi firewall memberi kita
penyangga terhadap pelanggaran hak komunitas kita sendiri dari luar, dan juga
menyediakan penyangga lain terhadap apa yang kita pilih untuk dilakukan di
rumah kita sendiri.105
Proxying memerlukan beberapa perangkat lunak khusus, seringkali pada
level kernel tempat validitas koneksi dapat dibuat. Misalnya, paket dengan alamat
palsu dapat diblokir. Data tiba di pelabuhan di mana tidak ada koneksi terdaftar
dapat dibuang. Koneksi dapat dibuang jika tidak berhubungan dengan akun
pengguna yang dikenal.
105. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 115
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 488
FIREWALL
106. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 116
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 488-489
FIREWALL
Meskipun bastion host tidak secara fisik memisahkan jaringan eksterior dan
interior, ia masih memisahkan mereka melalui perangkat lunak proxy, dengan
memaksa paket-paket untuk dialihkan melalui layanan proxy bastion host.
Untuk mengilustrasikan tabel pemfilteran router secara lebih eksplisit, mari
kita asumsikan bahwa kita memiliki server WWW dan server FTP di DMZ, dan
server SMTP di jaringan internal.107
107. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 117
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 489
108. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 490
FIREWALL
Dalam prakteknya, 1023 mungkin terlalu rendah untuk nomor port yang
ditetapkan di sini, tetapi sulit untuk membuat aturan umum untuk nomor port acak,
jadi kami menggunakan nomor ini sebagai mnemonic. Beberapa upaya spoofing
dicegah dengan mengharuskan bit ACK diatur pada permintaan koneksi TCP. Bit
ACK tidak diset pada paket SYN yang memulai koneksi, hanya pada balasan,
sehingga membutuhkan bit ACK untuk diatur adalah cara untuk mengatakan
bahwa aturan-aturan ini memerlukan lalu lintas untuk menjadi bagian dari dialog
yang sudah ada antara port yang sah. Hal ini mencegah penyerang dari jauh
menggunakan port terkenal secara eksternal untuk mencoba melewati aturan filter
untuk menyerang server yang tinggal di nomor port lebih dari 1023.6 Aturan
keluar yang sesuai dapat dianggap sebagai layanan ke situs lain, yang menghambat
upaya spoofing local.109
11.1.6. Warning.
Konfigurasi di atas hanyalah contoh. Dalam prakteknya kita mungkin tidak
memiliki semua perangkat keras yang kita perlukan untuk memisahkan hal-hal
sepersih yang ditunjukkan di sini. Meskipun ada toolkit firewall domain publik
[115], sebagian besar perangkat lunak firewall bersifat komersial karena harus
tinggal di kernel dan menggunakan kode yang berpemilik.
Manajemen firewall adalah masalah yang rumit. Firewall tidak dapat diatur
dan kemudian melupakannya. Firewall perlu perawatan konstan dan mereka rentan
terhadap bug seperti perangkat lunak lainnya. Yang terbaik adalah membangun
sistem firewall secara perlahan, memahami setiap langkah. Tempat yang baik
untuk memulai adalah dengan router packet-filtering untuk menghilangkan
permintaan layanan yang paling ofensif atau paling tidak aman dari luar jaringan
lokal Anda. Ini termasuk NFS (RPC), IRC, ping, jari, dan lain-lain.110
11.2. Manajemen Jaringan.
Manajeman jaringan merupakan kemampuan untuk mengontrol dan memonitor
sebuah jaringan komputer dari sebuah lokasi. The International Organization for
Standardization (ISO) mendefinisikan sebuah model konseptual untuk menjelaskan fungsi
manajemen jaringan, antara lain:111
109. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 118
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 490
110. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 490
111. Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan SNMP (Simple Network Management Protocol) dengan Sistem Peringatan Di ni
dan Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print).
FIREWALL
112. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : 119
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 424
FIREWALL
Dengan cara ini, masalah jaringan dapat dideteksi dan dilaporkan oleh
perangkat itu sendiri sebelum masalah menjadi serius. Dalam kasus kartu jaringan
yang gagal, perangkat yang dikelola dapat merekam peningkatan jumlah transmisi
ulang yang diperlukan agar pesan berhasil dikirim dan menginformasikan perangkat
lunak manajemen jaringan dari masalah tersebut. Hub atau switch yang dikelola
mungkin bahkan dapat mendeteksi transmisi yang salah dari kartu jaringan yang gagal,
menonaktifkan sirkuit yang masuk sehingga kartu tidak dapat mengirim pesan lagi,
dan mengeluarkan alarm ke manajer jaringan. Dalam kedua kasus, mencari dan
memperbaiki masalah jauh lebih sederhana, membutuhkan menit bukan jam.113
Manajemen jaringan berperan atas pemantauan, pengujian, konfigurasi, dan
pemecahan komponen jaringan untuk memenuhi seperangkat persyaratan yang
ditentukan oleh organisasi. Persyaratan ini termasuk kelancaran, operasi jaringan yang
efisien yang menyediakan kualitas layanan yang telah ditetapkan untuk pengguna.114
Dua protokol manajemen jaringan yang paling umum digunakan adalah Simple
Network Management Protocol (SNMP) dan Common Management Interface Protocol
(CMIP). Keduanya menjalankan fungsi dasar yang sama tetapi tidak kompatibel.
SNMP adalah standar manajemen jaringan Internet, sedangkan CMIP adalah protokol
yang lebih baru untuk jaringan jenis OSI yang dikembangkan oleh ISO. SNMP adalah
yang paling umum digunakan saat ini meskipun sebagian besar perangkat lunak
manajemen jaringan utama memahami SNMP dan CMIP dan dapat beroperasi dengan
perangkat keras yang menggunakan standar.115
11.2.1. Simple Network Manajemen Protocol (SNMP).
SNMP adalah sebuah protokol apikasi pada jaringan TCP/IP yang
menangani manajemen jaringan. Protokol ini didesain sehingga pengguna
dapat dengan mudah memantau kondisi jaringan computer. Pemantauan
kondisi jaringan dapat dilakukan dengan cara pengumpulan nilai-nilai
informasi dari kondisi jaringan secara jarak jauh atau menggunkan satu pusat
pengamatan. SNMP menjadi protokol yang terus dikembangkan karena banyak
perangkat jaringan yang mendukung dan tersedia layanan SNMP seperti
router, switch, server, workstation, dan printer. Protokol SNMP pada jaringan
TCP/IP menggunakan transport UDP oleh karena itu dalam penggunaannya
tidak akan membebani trafik jaringan.116
113. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : 120
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 424
114. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:873
115. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd.
ISBN: 978-1118-086834. Hal:427
116. Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan SNMP (Simple Network Management Protocol) dengan Sistem Peringatan
Dini dan Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print).
FIREWALL
117. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7th Ed. 20 Channel Center Street Boston, MA 02210USA : 121
Course Technology. ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:389
118. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877
119. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11th Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd.
ISBN: 978-1118-086834. Hal:427
120. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:87
FIREWALL
121. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877 122
122. Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan Sistem
Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.
FIREWALL
123. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:878 123
FIREWALL
melalui kerjasama dari ketiga protokol SNMP, SMI, dan MIB, seperti yang
ditunjukkan pada Gambar 11.7.124
E. Peran MIB.
Untuk setiap entitas yang akan dikelola, protokol ini harus
menentukan jumlah objek, beri nama sesuai dengan aturan yang ditetapkan
oleh SMI, dan kaitkan jenis untuk setiap objek bernama. Protokol ini
adalah MIB. MIB menciptakan seperangkat objek yang didefinisikan untuk
setiap entitas yang mirip dengan database (kebanyakan metadata dalam
database, nama dan jenis tanpa nilai).
SNMP menggunakan layanan UDP pada dua port yang terkenal, 161
dan 162. Port terkenal 161 digunakan oleh server (agen), dan port terkenal
162 digunakan oleh klien (manajer)
127. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:895 125
FIREWALL
128. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:896-897 126
129. Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan
Sistem Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.
130. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley &
Sons Ltd. ISBN 0-470-86807-4. Hal : 288
FIREWALL
manajemen kesalahan yang efektif memiliki dua subsistem: manajemen kesalahan reaktif
dan manajemen kesalahan proaktif.
133. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:875 128
FIREWALL
jam sibuk, ketika sistem banyak digunakan, pemblokiran dapat terjadi jika ada lalu
lintas yang berlebihan.
3. Throughput.
Kita dapat mengukur throughput dari perangkat individu (seperti router) atau bagian
dari jaringan. Manajemen kinerja memonitor throughput untuk memastikan bahwa itu
tidak berkurang ke tingkat yang tidak dapat diterima.
4. Waktu merespon
Waktu respons biasanya diukur dari saat pengguna meminta layanan ke waktu
layanan diberikan. Faktor-faktor lain seperti kapasitas dan lalu lintas dapat
mempengaruhi waktu respons. Manajemen kinerja memonitor waktu respons rata-rata
dan waktu respons jam sibuk. Setiap peningkatan waktu respons merupakan kondisi
yang sangat serius karena ini merupakan indikasi bahwa jaringan bekerja di atas
kapasitasnya.
5. Manajemen keamanan.
Manajemen keamanan bertanggung jawab untuk mengontrol akses ke jaringan
berdasarkan kebijakan yang telah ditetapkan.
6. Manajemen Akuntansi.
Manajemen akuntansi adalah kontrol akses pengguna ke sumber daya jaringan
melalui biaya. Di bawah manajemen akuntansi, pengguna individu, departemen, divisi,
atau bahkan proyek dibebankan untuk layanan yang mereka terima dari jaringan.
Pengisian tidak harus berarti transfer tunai; ini dapat berarti mendebit departemen atau
divisi untuk tujuan penganggaran. Saat ini, organisasi menggunakan sistem
manajemen akuntansi untuk alasan berikut:137
a. Ini mencegah pengguna memonopoli sumber daya jaringan yang terbatas.
b. Ini mencegah pengguna menggunakan sistem secara tidak efisien.
c. Manajer jaringan dapat melakukan perencanaan jangka pendek dan panjang
berdasarkan permintaan untuk penggunaan jaringan.
137. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877 130
DAFTAR PUSTAKA
Angelescu, Silviu. 2010. CCNA® Certification All-In-One For Dummies. 111 River Street,
Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd. ISBN: 978-0-470-48962-8.
Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium,
Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN
0-470-86807-4.
Easttom, Chuck. 2016. Computer Security Fundamentals, 3rd Ed. United States of America :
Pearson. ISBN-13: 978-0-7897-5746-3. ISBN-10: 0-7897-5746-X.
Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11th
Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd. ISBN: 978-1118-
086834.
Forouzan, Behrouz A. 2007. Data Communications And Networking, 4th Ed.NewYork:McGraw-
Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7.
Stallings, William. 2007. Data and computer communications, 8th Ed.Upper Saddle River, New
Jersey,07458:Pearson. ISBN: 0-13-243310-9.
Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed.
Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-
13-610805-4.
White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s
Approach,7thEd. 20 Channel Center Street Boston, MA 02210USA:Course Technology.
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8.
Reza, Achmad, Eko. 2013. Rancang Bangun Aplikasi Monitoring Jaringan dengan
Menggunakan Simple Network Management Protocol. JURNAL TEKNIK POMITS Vol. 2,
No. 1.(2013) ISSN: 2337-3539 (2301-9271 Print).
Randy, Alicia. Sinsuw, Xaverius. 2015. Perancangan Dan Analisis Keamanan Jaringan
Nirkabel Menggunakan Wireless Intrusion Detection System. E-journal Teknik Elektro dan
Komputer, Volume 5, No 7. (2015)ISSN: 2301-8402.
Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network
Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan Sistem
Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.
131
Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan
SNMP (Simple Network Management Protocol) dengan Sistem Peringatan Dini dan
Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539
(2301-9271 Print).
Iswandy. 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan
Sosial Anak Nagari Dan Penyalurannya Bagi Mahasiswa Dan Pelajar Kurang Mampu Di
Kenagarian Barung – Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742
MUFADHOL, 2017, BUKU AJAR: ARSITEKTUR SISTEM KOMPUTER.
Pranedya Pratama, Imam Santoso, Rizal Isnanti. Perancangan Perangkat Sistem Pengendalian
Keamanan Pintu Rumah Berbasis Pesan Singkat (Sms) Menggunakan Mikrokontroler
Atmega8535,
Sandy Kosasi. 2014. Perancangan Sistem Informasi Pengendali Perangkat Elektronik
Menggunakan Pemrograman Java dan C++. TECHSI Vol 4. Nomor 1 2014 : Jurnal
Penelitian Teknik Informatika
Syarif Hidayatullah. 2014. Analisis Dan Optimalisasi Keamanan Jaringan Menggunakan
Protocol Ipsec. Jurnal Informatika. Vol. I No. 2 September 2014
Fuad Jauhari, M Iwan Wahyuddin. 2008. Keamanan Jaringan Komputer Pada Sistem
Pemerintahan Elektronik” Jurnal Artificial, ICT Research Center UNAS, Vol.2 No.2 Juli
2008 ISSN 1978-9491
Barka Satya. 2010. Mengenal Sistem Operasi Yang Beredar Disekitar Kita. JURNAL DASI Vol.
11 No. 2 Juni 2010 ISSN: 1411-3201
S.N.M.P. Simamora, Nina Hendrarini, Erika Lya Umi Sitepu. 2011. Metode Access Control List
Sebagai Solusi Alternatif Seleksi Permintaan Layanan Data Pada Koneksi Internet. Jurnal
Teknologi Informasi Politeknik Telkom Vol. 1, No. 1, Mei 2011
Andika Agus Slamento, Lukman. 2014. Penerapan Openssh dan Bash Script Untuk Simultaneos
Remote Access Client pada Laboratorium STMIK AMIKOM YOGYAKARTA. ISSN : 1907-
2430
Askari, Azikin. 2004-2007. Debian GNU/LINUX EDITION Manajemen grup, user dan hak
akses, askari azikin 2004-2007(USER ACOUNT)
Mifta faridl. 2012. User,grup,dan permision di linux ubuntu, sharing with LUGSTIKOM
132
Robin Arthur Green. 2001. User registrasion in file review syseam Robin Arthur Green, Toronto
(CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
Playing with the Bits User-configuration of Ubiquitous Domestic Environments,Jan Humble
Loot, Legitimacy and Ownership: The Ethical Crisis in Archaeology (Debates in Archaeology)
Burgess. 2003, Principles of Network and System Administration, Jhon Wiley & Sons
Bergstra, Burgess ( Editor ) 2007, Handbook of Network & System Administration, Elsevier.
Stelling, William. 2011, Network Security Essential: Applicaion and Standards 4 th Edition,
United States of America.
Burgess 2004, Analytical Network & System Administration Managing Human & Computer
System
Gede Wahyudi,Trisna Hanggara. 2013. Analisi Perbandingan Kinerja Antara Network File
System (NFS) dan Primary Domain Controller (PDC) Samba.Jurnal Ilmu Komputer.Vol 6
Mehta, Manjari and Ives, Blake .2004. Storage Area Network.Communications of the
Association for Information Systems. Vol. 14
Veby Riza Fransiska .2015. Implementasi Storage Area Network (SAN) Untuk Mendukung
Proses Pembelajaran di SMAN 1 Padalarang. e-Proceeding of Applied Science. Vol.1
Irwin utama, menguasai Active Directory & jaringan, Windows server 2008
Dian rakyat, pemprograman Active directory dengan. Net, 2009
Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
Wittry, Eugene J., Managing Information Systems, An integrated approach, Society of
Manufacturing Engineers Publications Development Department
Timothy Howes, mark C smith, Gordon s good. 1998. Understanding and deploying LDAP
Directory Services. New riders publishing, 1998.
Harianto, Bambang. 2007. Sistem Operasi.Bandung: Informatika Bandung.
Dar Lin, Y., Hwang, R.H., Baker, F. (2011) : Computer Network An Open Source
Approach. McGraw Hill, USA.
Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer
Networks, Prentise Hall, 1996
Listanto, 2011. Teknik Jaringan Komputer. Jakarta, Prestasi Pustaka.
133
Lampiran
3. Penilaian.
134
Tanya-Jawab:
Kelompok 1
1. M.Rifaldo.
Bagaimana Cara Mengetahui Keamanan Server Yang Mencoba Membobol Keamanan Server
Jawab:
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat
digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, ataumemiliki domain tertentu.
Sementara firewall dapat digunakanuntuk melakukan filter secara umum. Untuk mengetahui
apakah server anda menggunakan tcpwrapperatau tidak, periksa isi berkas /etc/inetd.conf.
Biasanya tcpwrapperdirakit menjadi “tcpd”. Apabila servis di server anda (misalnyatelnet
atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper. Biasanya,
konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny
2. Rahman Septiadi.
Jawab:
a. Masukan (input) Perangkat ini digunakan untuk menerima masukan atau input baik
berupa program maupun data. Contoh : keyboard, mouse, joystick, scanner, barcode
reader,voice recognition, trackball, digitizer, light pen.
b. Pengolah (process) Prosesor merupakan otak komputer karena ia adalah perangkat utama
yangberfungsi melakukan pengolahan data.
3. Junjiardi Nasution.
Jawab:
Cara kerja Access Control List (ACL) menyaring lalu lintas data suatu jaringan dengan
mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung
(interface) router. Router menguji semua paket data untuk menentukan apakah paket
tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang ditentukan di dalam
Access Control List (ACL) (Iwan Sofana, 2010).
Kelompok 2
1. Arfan Affandi.
Apa perbedaan super user dan user biasa di lunux?
Jawab:
User biasa merupakan user yang memiliki hak akses hanya pada bagian direktori “/home”.
Misalnya Anda memiliki user biasa dengan username “apriani”, maka tidak direktori usernya
berada di direktori “/home” dengan lokasi“/home/apriani”., dengan demikian user “apriani” (user
biasa) tersebut hanya dapat mengakses sepenuhnya terhadap direktori “/home/apriani”. Super
user atau biasa disebut user root merupakan user yang memiliki hak akses penuh terhadap system,
baik direktori user biasa maupun direktori system lainnya.
2. Dwiki Oktavian.
Apa hubungan nya manajemen user dengan Accses control list?
Jawab:
Hubungannya ada karna di manajemen user itu pasti ada control list karna di manngen user itu pasti
ada admin yg bisa mengakses dan mengontrol.
3. Beni Ariyanto.
Apa contoh dari management user?
Jawab: facebook,hosport,dan situs portal siam umri.
143
Kelompok 3:
1. Ardition.
Jelaskan lebih mudah tentang directory service!
Jawab:
Directory service adalah sebuah nama layanan yang digeneralisasi. Akses dioptimalkan untuk
pencarian, bukan untuk memperbarui informasi transaksional. Bukan database read/write.
Database yang gunakan untuk transaksi read only (secara umum). Dipelihara dan diupdate oleh
proses adminstratif.
Manfaat direktori:
a. Direktori mempermudah dalam pencarian informasi
b. Banyak aplikasi dan layanan dipermudah dengan adanya data yang tersentralisasi pada
direktori
b. Banyak aplikasi dan layanan dipermudah dengan adanya data yang tersentralisasi pada
direktori
Kelompok 7
145
Jawab:
/ bin Program yang dapat dieksekusi (biner). Pada kebanyakan sistem, ini terpisahdirektori ke
/ usr / bin. Di SunOS, ini adalah penunjuk (tautan) ke / usr / bin.
/ etc Berbagai program dan file konfigurasi. Direktori ini memilikimenjadi sangat berantakan
atas sejarah Unix dan telah menjadi dumpingtanah untuk hampir semua hal. Unix versi
terbaru telah mulai merapikandirektori ini dengan membuat subdirektori / etc / mail, / etc /
inet dll.
/ usr Ini berisi daging utama Unix. Di sinilah perangkat lunak aplikasihidup, bersama dengan
semua pustaka dasar yang digunakan oleh OS.
/ usr / local Ini adalah tempat perangkat lunak kustom pengguna biasanya ditambahkan.
/ sbin Area khusus untuk (binari sistem yang terhubung secara statis). Merekaditempatkan di
sini untuk membedakan perintah yang hanya digunakan oleh administrator sistemdari
perintah pengguna, dan sehingga mereka berbaring di partisi root sistem, di manamereka
dijamin dapat diakses selama boot.
/ sys Ini menyimpan data konfigurasi yang digunakan untuk membangun kernel sistem.
/ ekspor Server jaringan hanya menggunakan ini. Ini berisi ruang disk yang disisihkanuntuk
mesin klien yang tidak memiliki disk sendiri. Ini seperti 'virtual'disk 'untuk klien diskless.
/ dev dan / devices Tempat di mana semua ‘perangkat logis’ dikumpulkan. Inidisebut 'simpul
perangkat' di Unix dan dibuat oleh mknod. Perangkat login
Titik entri resmi Unix untuk menulis ke perangkat. Misalnya, / dev / consoleadalah rute ke
konsol sistem, sementara / dev / kmem adalah rute untuk membacamemori kernel. Node
perangkat memungkinkan perangkat diperlakukan seolah-olah merekaadalah file.
/ home (Dipanggil / pengguna pada beberapa sistem.) Setiap pengguna memiliki login
terpisahdirektori tempat file dapat disimpan. Ini biasanya disimpan di bawah / home
olehbeberapa konvensi diputuskan oleh administrator sistem.
Jawab:
146
Jaringan dan administrasi sistem adalah cabang dari teknik yang menyangkut manajemen
operasional sistem komputer manusia. Ini tidak biasa sebagai disiplin teknik dalam hal ini
ditujukan baik teknologi sistem komputer dan para pengguna teknologi atas dasar yang sama.
Ini adalah tentang menyusun jaringan komputer (workstation, PC dan superkomputer),
membuat mereka berjalan dan kemudian menjaga mereka tetap berjalan meskipun aktivitas
pengguna yang cenderung menyebabkan sistem gagal. Administrator sistem berfungsi untuk
pengguna, sehingga mereka dapat menggunakan sistem untuk menghasilkan pekerjaan.
Namun, administrator sistem tidak hanya harus memenuhi satu atau dua kebutuhan egois,
tetapi juga bekerja untuk kepentingan seluruh komunitas. Saat ini, komunitas itu adalah
komunitas global mesin dan organisasi, yang membentang di setiap ceruk masyarakat dan
budaya manusia, berkat internet.
Kelompok 8
1. Jelaskan apa yang dimaksud dengan PaaS dan contoh penerapannya ? ( M.Khairawan – kel
10 )
Jawab: Platform as a Service (PaaS) adalah Layanan yang diberikan kepada pengguna
untuk menyebarkan ke infrastruktur cloud aplikasi konsumen yang dibuat atau
dikembangkan dengan menggunakan bahasa pemrograman dan alat-alat yang didukung
oleh penyedia layanan. Pengguna tidak mengelola atau mengendalikan infrastruktur cloud
yang digunakan termasuk jaringan, server, sistem operasi, atau penyimpanan, namun
memiliki kontrol atas aplikasi yang di gunakan dan memungkinkan melakukan konfigurasi
aplikasi.
Contoh penerapannya seperti kita menyewa “rumah” berikut lingkungan-nya seperti
(sistem operasi, network, database engine, framework aplikasi, dll), untuk menjalankan
aplikasi yang user buat. user tidak perlu pusing untuk menyiapkan “rumah” dan memelihara
“rumah” tersebut. Yang penting aplikasi yang user buat bisa berjalan dengan baik di
“rumah” tersebut.Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia
layanan.
2. Jelaskan Kerugian seperti apa yang akan ditimbulkan jika hacker mampu menembus server
pusat kita pada penggunaan virtualisasi ? ( Junizar Adi – kel 9 )
Jawab: Jika hacker mampu menerobos masuk kedalam sistem induk atau server pusat, ada
kemungkinan ia mampu menyusup kedalam server-server virtual dengan cara menggunakan
147
informasi yang ada pada server induk, kemudian mencuri data atau aplikasi penting, dan
juga melakukan perubahan pada system server pusat.
3. Apakah keuntungan menggunakan teknologi Cloud Computing pada perusahaan pada
zaman sekarang ini ? ( Dian Novita Sari – kel 9 )
Kelompok 9
1. Muji Astuti.
Bagaimana cara kerja UDP pada transport layer?
Jawab: Dain Novita Sari
Seperti juga pada kasus TCP,UDP pun memiliki sebuah saluran (channel) yang berguna
untuk menghubungkan host antar host untuk saling berkirim informasi. Channel ini
kemudian disebut dengan port UDP. Agar dapat terhubung dengan protokol UDP, aplikasi
pada komputer terlebih dahulu perlu menyediakan alamat IP serta nomor port UDP dari host
yang ingin dituju.
2. Boby Erlangga
Dari segi protocol apa perbedaan TCP dan UDP
Jawab: Muhamad Junizar Adi Saputra
TCP mempunyai karakteristik sebagai protokol yang berorientasi koneksi (Connection
oriented). Protokol TCP menggunakan jalur data full duplex yang berarti antara kedua host
terdapat dua buah jalur, jalur masuk dan jalur keluar sehingga data dapat dikirimkan secara
simultan.
UDP mempunyai karateristik connectionless (tidak berbasis koneksi). Data yang dikirimkan
dalam bentuk packet tidak harus melakukan call setup seperti pada TCP. Data dalam protokol
UDP akan dikirimkan sebagai datagram tanpa adanya nomor identifier. Sehingga sangat
besar sekali kemungkinan data sampai tidak berurutan dan sangat mungkin hilang/rusak
dalam perjalananan dari host asal ke host tujuan.
148
3. Randy Pranajaya
Bagaimana Cara kerja Transport layer ?
Jawab : Rahmat Febri
Mengacu pada 7 layer OSI dalam transport layer terdapat dua protocol utama, yakni TCP dan
UDP yang telah dijelaskan sebelumnya.Cara Kerja Transport Layer Memecah data ke dalam
paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat
disusun kembali pada sisi tujuan setelah diterima
Kelompok 10
1. Arfan Afandi.
Bagaimana cara kerja firewall dalam menangani keluar masuknya data yang di terima?
Jawab: Muji Astuti.
Firewall membentuk penghalang yang dilewati oleh lalu lintas di setiap arah. Kebijakan
keamanan firewall menentukan lalu lintas mana yang diizinkan untuk melintas di setiap arah.
Firewall mungkin dirancang untuk beroperasi sebagai filter pada tingkat paket IP, atau dapat
beroperasi pada lapisan protokol yang lebih tinggi. (Stallings, William. 2007. Network
Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New
Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-13-610805-4. Hal : 375)
Firewall ini adalah penjaga gerbang yang membatasi akses ke dan dari jaringan. Ide
pokok dari di bangunnya Firewall adalah jika dapat membuat penghalang antara jaringan
lokal dan Internet yang tidak dapat ditembus, maka kita akan aman dari serangan jaringan.
Tetapi jika ada penghalang yang tak tertembus sehingga tidak ada yang bisa masuk ke
jaringan, maka tidak ada yang bisa keluar juga. Firewall bukan penghalang tak tertembus,
firewall memiliki lubang di dalamnya dengan pemeriksaan paspor. Kami menuntut bahwa
hanya data jaringan dengan kredensial yang sesuai yang diizinkan untuk lulus.( Burgess,
Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern
Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN 0-470-
86807-4. Hal : 486)
2. Dian Novita Sari.
Apakah ada standar protocol yang di pakai dalam Manajemen jaringan selain Simple
Network Management Protocol (SNMP)?
Jawab: Muji Astuti.
Terdapat dua protokol manajemen jaringan yang paling umum digunakan, yang pertama
Simple Network Management Protocol (SNMP) dan Common Management Interface
Protocol (CMIP). Keduanya menjalankan fungsi dasar yang sama tetapi tidak kompatibel.
SNMP adalah standar manajemen jaringan Internet, sedangkan CMIP adalah protokol yang
lebih baru untuk jaringan jenis OSI yang dikembangkan oleh ISO. SNMP adalah yang paling
umum digunakan saat ini meskipun sebagian besar perangkat lunak manajemen jaringan
utama memahami SNMP dan CMIP dan dapat beroperasi dengan perangkat keras yang
150
menggunakan standar. (Fitzgerald, Dennis, dan Durcikova. 2012. Business Data
Communications And Networking, 11th Ed. 111 River Street, Hoboken, NJ 07030-5774 :
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 427)
151
Penilaian Kelompok
Kelompok 1
Pembahasan : Pengenalan System Komponen.
Anggota Kelompok 1 :
1. Dwiki Oktavian
2. Ardi Tion
3. Aja Sutopo
4. Boni Harien
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 2:
152
Kelompok 2
Pembahasan : Manajement User.
Anggota Kelompok 2 :
1. Rio Riski Juhenli
2. Ari Saputra
3. M. Rizky
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 3:
153
Kelompok 3
Pembahasan : Directory Service.
Anggota Kelompok 3 :
1. Beni Ariyanto
2. Makmur Setiawan
3. Teja Fiqli
4. Juniardi Nasution
Nilai
Persentasi : 93
Tanya-Jawab : 92
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 4 :
154
Kelompok 4
Pembahasan : Domain Name System.
Anggota Kelompok 4 :
4. Rio Riski Juhenli
5. Ari Saputra
6. M. Rizky
Nilai
Persentasi : 85
Tanya-Jawab : 85
Referensi : 80
Anggota Kelompok yang menilai:
Kelompok 5:
155
Kelompok 5
Pembahasan : WEB Server.
Anggota Kelompok 5 :
1. Eka Saputra.
2. Jeckson Mantri Indra
Nilai
Persentasi : 89
Tanya-Jawab : 90
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 6:
156
Kelompok 6
Pembahasan : Virtual Hosting.
Anggota Kelompok 6 :
1. Sariani.
2. Hari Sepdian
3. Adriansyah
4. Rahman Septiadi
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 7:
157
Kelompok 7
Pembahasan : Storage Manajemen.
Anggota Kelompok 7 :
1. M. Arif Franicko.
2. Deri Mir Sandra
3. Ahmad Fauzan
Nilai
Persentasi : 90
Tanya-Jawab : 85
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 8:
158
Kelompok 8
Pembahasan : Virtualization & Cloud Computing.
Anggota Kelompok 8 :
1. Ihmal Rangkuti.
2. Helmi Arif
3. Bobby Erlangga
4. Darian.
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 9:
159
Kelompok 9
Pembahasan : Transport Layer.
Anggota Kelompok 9 :
1. Rahmat Febri.
2. M. Junizar Adi. S
3. Dian Novita Sari
Nilai
Persentasi : 95
Tanya-Jawab : 95
Referensi : 80
Anggota Kelompok yang menilai:
Kelompok 10:
160
Kelompok 10
Pembahasan : Aplication Layer.
Anggota Kelompok 10 :
1. Deswanta Ginting.
2. M. Khairawan.
3. Khairul Huda
4. Franiko Rendy
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 11:
161
Kelompok 11
Pembahasan : Keamanan Jaringan (Firewall).
Anggota Kelompok 11 :
1. Muji Astuti.
2. Miftahurroyan
3. Randy Pranajaya
Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 1:
162