Anda di halaman 1dari 155

BAB I

PENGENALAN SYSTEM KOMPENEN


PENGENALAN SISTEM KOMPONEN

1.1. Pemahaman system component.


Sebuah system terdiri dari berbagai unsur yang saling melengkapi dalam mencapai
tujuan dan sasaran. Unsur-unsur yang terdapat dalam system itulah yang disebut dengan
subsistem. Subsistem-subsistem tersebut harus saling berhubungan dan berinteraksi melalui
komunikasi yang relevan sehingga system dapat bekerja secara efektif dan efisien.1
Sistem computer dapat dibagi menjadi beberapa komponen (Silberschatz dkk, 2009):
A. Perangkat Keras (Hardware).
Sumber daya komputasi dasar, misal: CPU, memory, I/O devices.
B. Piranti Lunak (Software)
1. Sistem Operasi (Operating System), Pengendali seluruh sumber daya komputer.
2. Program Aplikasi (Application Programs), Aplikasi komputer yang sudah siap
diguakan.
3. Bahasa Pemrograman (Programing Language), Aplikasi komputer yang masih
harus decoding lagi oleh pengguna agar bisa digunakan.
4. Pengarah (Driver), Program yang digunakan agar perangkat komputer bisa
digunakan secara optimal.
C. Pengguna (User).
Manusia, mesinmaupun computer yang lain.2

1.2. Tujuan Perancangan Sistem Informasi.


Pada umumnya tujuan melakukan suatu perancangan system informasi adalah:
1. Untuk memenuhi kebutuhan pemakai system informasi.
2. Untuk memberikan gambaran yang jelas dan rancang bangun lengkap kepada
pemrogram komputer dan ahli teknik lain yang terlibat.
3. Untuk mendukung pengolahan pelaporan manajemen dan mendukung perusahaan.3

1. Iswandy, 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan Sosial Anak Nagari DaN Penyalurannya Bagi Mahasiswa Dan Pelajar 2
Kurang Mampudi Kenagarian Barung– Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742

2. Mufadhol, 2017, Buku Ajar: Arsitektur Sistem Komputer, Hal:4-5

3. Iswandy, 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan Sosial Anak Nagari Dan Penyalurannya Bagi Mahasiswa Dan Pelajar Kurang

Mampudi Kenagarian Barung– Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742
PENGENALAN SISTEM KOMPONEN

1.3. Pemahaman hardware handling.


Perangkat keras yang digunakan adalah perangkat yang berfungsi memonitoring
keamanan Rumah. Perangkat pengendali ini menggunakan mikrokontroler AVR
Atmega8535. Chip mikrokontroler Atmega8535 ini dirangkai menjadi sebuah sistem
minimum agar bisa bekerja. Sistem minimum mikrokontroler ini digunakan untuk
mengambil dan mengirim data SMS dari ponsel melalui kabel data yang
menghubungkannya. Kemudian sistem minimum ini juga yang mengolah data SMS yang
diterima. Data yang telah diolah, digunakan untuk mengendalikan perangkat system
keamanan rumah atau untuk mengetahui status kondisi dari status kondisi keamanan
rumah. Sistem minimum ini juga bertugas mengolah data yang didapat dari kunci
elektronik, berupa data yang dikirimdari EEPROM eksternal.4
Pengendalian pengamanan sistem, berorientasi kepada fisik sistem agar terjaga dari
kerusakan-kerusakan ataupun hilang. Pengendalian ini antara lain dapat dilakukan dengan
menetapkan kondisi-kondisi sebagai berikut :
1. Membatasi akses ke lokasi sistem hanya boleh dimasuki orang-orang yang berwenang
saja.
2. Menjaga dan mengatur ruang komputer agar terjaga dari kemungkinan panas dan
kelembaban yang berlebihan, bahaya kebakaran dan kondisi yang merugikan lainnya.
3. Perlu dilakukan duplikasi (backup) terhadap file-file penting untuk menjaga
kemungkinan kerusakan yang terjadi pada file asli.
4. Jika memungkinkan, perlindungan asuransi juga perlu diberikan untuk seluruh
komponen sistem.5

1.4. Another Aspect Of Hardware (aspek lain dari hardware).


A. Keamanan.
Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan.Segi-segi keamanan didefinisikan dari kelima point ini:

4. Pranedya Pratama, Imam Santoso, Rizal Isnanti. Perancangan Perangkat Sistem Pengendalian Keamanan Pintu Rumah Berbasis Pesan Singkat (Sms) 3
Menggunakan Mikrokontroler Atmega8535.

5. Sandy Kosasi. 2014. Perancangan Sistem Informasi Pengendali Perangkat Elektronik Menggunakan Pemrograman Java dan C++. Jurnal Penelitian Teknik Informatika TECHSI

Vol 4.Nomor 1 2014.


PENGENALAN SISTEM KOMPONEN

1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak
yang memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi
dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.6
Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan
lebih serius, hal ini disebabkan system jaringan merupakan tulang punggung
komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat
dilakukan adalah:
1. Firewall.
Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu
lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer
sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan
dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan
tersebut.
2. Intrusion Detection System.
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke
jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut
merupakan kegiatan dari pihak yang tidak berhak atau bukan.7

1.5. Pemahaman operating system.


A. Pengertian Sistem Operasi (SO).
Sistem Operasi merupakan program utama yang menghubungkan Software Aplikasi
yang digunakan oleh user dengan hardware. Pengertian system operasi secara umum
ialah pengelola seluruh sumber-daya yang terdapat pada system

6. Syarif Hidayatullah. 2014. Analisis Dan Optimalisasi Keamanan Jaringan Menggunakan Protocol Ipsec. Jurnal Informatika.Vol. I No. 2 September 2014 4
7. Fuad Jauhari, M Iwan Wahyuddin. 2008. Keamanan Jaringan Komputer Pada Sistem Pemerintahan Elektronik. Jurnal Artificial, ICT Research Center UNAS,Vol.2 No.2 Juli 2008.

ISSN 1978-9491
PENGENALAN SISTEM KOMPONEN

computer dan menyediakan sekumpulan layanan (system calls) yang sering disebut
“tools atau utility” berupa aplikasi kepemakai sehingga memudahkan dan
menyamankan penggunaan ketika memanfaakan sumber-daya system computer
tersebut.
B. Jenis Sistem Operasi (SO).
Sistem operasi dapat dibedakan berdasarkan jumlah pengguna dan program yang
dapat dijalankan, juga berdasarkan jenis software, atau jenis hardware yang digunakan.
Berdasarkan jumlah pengguna dan program yang dijalankan, system operasi dapat
dikategorikan dengan:
a. Single User – Single Tasking
Satu computer hanya bisa digunakan oleh satu user dan hanya bisa menjalankan
satu program di satu waktu, contohnya: DOS (Disk Operating System).
b. Multi User – Single Tasking :
Satu computer dapat digunakan oleh banyak user namun tiap user hanya bisa
menjalankan 1 program (aplikasi) di satu waktu, contohnya: Novell Netware yang
menjalankan SO Network berbasis DR-DOS.
c. Single User – Multi Tasking :
Satu computer dipakai oleh satu user dan dapat menjalankan banyak program
disatu waktu, contohnya: Windows, MacOS, BeOS, JDS, dll.
d. Multi User – Multi Tasking :
Satu computer dipakai bersamaan oleh banyak user yang dapat menjalankan banyak
program di satu waktu, contohnya: Unix, Linux, FreeBSD (SO turunan Unix)
atau Windows dengan aplikasi Citrix Metaframe, dll.8

1.6. Pemahaman Access Control List.


ACL adalah daftar device yang berisi MACAddress yang diberi hak untuk mengakses
sebuah jaringan. Daftar ini memberitahu paket mana yang akan diterima atau ditolak.
Membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port
membantu dalam pengontrolan lalu-lintas dalam akses sebuah jaringan. Mekanisme dan
menyaring paket yang tidak diinginkan ketika komunikasi

8. Barka Satya. 2010. Mengenal Sistem Operasi Yang Beredar Disekitar Kita. JURNAL DASI. Vol. 11 No. 2 Juni 2010. ISSN: 1411-3201 . 5
PENGENALAN SISTEM KOMPONEN

data berlangsung sehingga menghindari permintaan akses maupun paket data yang
mencurigakan dalam akses keamanan sebuah jaringan.
ACL membuat keputusan berdasarkan alamat asal, alamat port. Fungsi dari Access
Control List (ACL) adalah:
1. Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Misalnya, dengan
memdapat menurunkan meningkatkan kerja Jaringan.
2. Mampu memberikan dasar keamanan untuk akses kejaringan. Misalkan host A tidak
diijinkan akses kejaringan privat institusi; namun host B diijinkan akses kejaringan
privat institusi;
3. Memberi keputusan terhadap jenis trafik mana yang akan dilewatkan atau di interface
router. Misalkan trafik sementara trafik Facebook waktu yang ditentukan keputusan
terhadap jenis trafik mana yang akan dilewatkan atau di-block.
4. Mengontrol daerah-daerah (dapat mengakses jaringan.daerah (cells) dimana client
5. Memilih host-host yang diijinkan atau diakses kesegmen jaringan. Misal mengijinkan
atau mem-block dapat mengakses jaringan. Misalkan, ACLblock FTP atau HTTP.9

9. S.N.M.P. Simamora, Nina Hendrarini, Erika LyaUmiSitepu. 2011. Metode Access Control List Sebagai Solusi Alternatif Seleksi Permintaan Layanan 6
Datapada Koneksi Internet. Jurnal Teknologi Informasi Politeknik Telkom Vol. 1, No. 1, Mei 2011
BAB II
USER MANAGEMENT
MANAJEMENT USER

2.1. User Manajement.


User Management atau manajement pengguna adalah fitur Joomla yang
memungkinkan administrator sebagai super-user untuk memberikan dan mencabut
kewenangan akun-akun selain akun miliknya (akun Administrator). Selanjutnya yang
dimaksudkan dengan joomla adalahContant management system (cms) Sumber terbuka
yang bebas ditulis dengan bahasa pemograman php dan data base MySQL baik untuk
internet maupun intranet Joomla menyertakan banyak fitur untuk meningkatkan kinerja
termasuk page caching, web indexing, RSS freed , halaman untuk dicetak , web side
searchingdan dukungan Internasionalisasi.10
User Management memungkinkan Joomla di gunakan sebagai portal tempat
berkolaborasi lebih dari satu individu. Agar dapat login ke dalam portal Joomla, seorang
user haruslah terlebih dahulu meregistrasikan ke sistem, kemudian Joomla akan
memberikan pesan konfirmasi. Jika administrator mengabulkan permintaan user untuk
bergabung, maka akun user tersebut akan disetujui dan user di gabungkan ke
dalam kelompok Registred user atau berarti Pengguna terdaftar. Ketika pengguna terdaftar
login ke dalam situs login maka paling tidak mereka akan memiliki dua pilihan, yaitu Edit
Account Details dan Submit Web Link. Jika pengguna terdaftar tersebut memiliki pangkat
sebagai Author maka user dapat menuliskan artikel baru juga untuk diterbitkan di portal
Joomla.
Saat ini yang akan dibahas dalam user management adalah user management pada
SO Linux Sebagai sistem operasi yang mendukung banyak pengguna/multiuser Linux
menyediakan konsep pengaturan user yang sederhana. Pada dasarnya user dibagi dalam
dua jenis yaitu superuser dan user normal. Login name superuser adalah root. Selain login
name tersebut adalah user normal, meskipun ada beberapa user yang biasanya dikhususkan
untuk penggunaan tertentu. User adalah presentasi logika para pemakai komputer dalam
sistem operasi linux.

2.2. Manajemen User.


Didalam user managemen ,ada tiga perintah yang berhubungan dengan manipulasi
user, yaitu:11
1. Useradd adalah perintah untuk menambahkan atau membuat user baru ke dalam sistem.

10. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 8
11. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT)
MANAJEMENT USER

Tabel 2.1 useradd

2. Userdel adalah perintah untuk menghapus user yang ada didalam sistem.
Tabel 2.2 userdel

3. Usermod adalah perintah untuk merubah informasi user


Tabel 2.3 usermod

Satu perintah lagi yang berhubungan dengan manajemen user ini adalah password.
Tentunya user yang dibuat harus bisa login ke dalam sistem, untuk itulah perlu diberikan
password.
Sintaks :passwd [-option] nama_user
contoh :# passwd testing
Changing password for user testing.
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

9
MANAJEMENT USER

Perintah diatas untuk memberikan password pada user testing. Sebaiknya password
dibuat setelah diabuat user baru.
Untuk mode grafiknya tidak terlalu jauh dengan manajemen group, hanya berbeda
dalam beberapa langkah :12
a. Pilih menu System  user and group
b. Masukan password root pada kotak dialog
c. Setelah muncul tampilan user and group pilih bagian user
d. sorot user yang akan diedit, pilih menu prope
e. Edit sesuai kebutuhan. User management memungkinkan banyak pengguna yang dapat
dihubungkan karena user management pada linux menganut pola multi user.

2.3. User Registration.


a. Register.
Sistem komputer menggunakan hirarki memori ditingkat yang lebih tinggi hirarki,
memori lebih cepat , lebih kecil , dan lebih mahal ( perbit) . Dalam prosesor , ada satu
set register yang berfungsi sebagai tingkat memory di atas memori utama dan cache
dalam hirarki . Register dalam prosesor melakukan dua peran:13
1. register User- Visible : Aktifkan programmer mesin atau bahasa assembly untuk
meminimalkan referensi memori utama dengan mengoptimalkan penggunaan
register.
2. Kontrol dan status register : Digunakan oleh unit kontrol untuk mengendalikan
operasi prosesor dan dengan istimewa , program sistem operasi untuk mengontrol
pelaksanaan program .
b. Register User-Visible.
Sebuah register dapat dilihat oleh pengguna adalah salah satu yang bisa dijadikan
acuan dengan cara bahasa mesin bahwa prosesor mengeksekusi. Kita bisa mencirikan
ini dalam kategori berikut:
1. Tujuan Umum.
2. Data.
3. Alamat.
4. Kode Kondisi

12. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 10
13. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
MANAJEMENT USER

Tujuan umum register ditugaskan untuk berbagai fungsi dengan programmer.


Artinya, setiap tujuan umum mendaftar dapat berisi operan untuk kode operasi
apapun.Dalam beberapa kasus,tujuan umum register dapat digunakan untuk menangani
fungsi (misalnya, daftar tidak langsung, perpindahan). Dalam kasus lain, ada sebagian
atau bersih dipisahkan antara register data dan alamat registers. Data register mungkin
digunakan hanya untuk menyimpan data dan tidak dapat digunakan dalam perhitungan
alamat operan.Alamat registers memungkinkan diri mereka tujuan agak umum,atau
mungkin memilih untuk mode pengalamatan tertentu. Contohnya adalah sebagai
berikut:14
a. Pointer Segmen : Dalam sebuah mesin dengan tersegmentasi menangani sebuah
Register segmen menyimpan alamat dasar segmen. Mungkin ada beberapa register :
misalnya , satu untuk sistem operasi dan satu untuk proses saat ini.
b. Indeks register : ini digunakan untuk diindeks menangani dan mungkin autoin -
dexed.
c. Stack pointer : Jika ada tumpukan dilihat oleh pengguna menangani, maka biasanya
ada didedikasikan register yang menunjuk ke atas tumpukan.
Empat register yang berperan penting untuk eksekusi instruksi :
1. Program counter ( PC ) : Berisi alamat instruksi yang akan diambil.
2. Instruksi register ( IR ) : Berisi instruksi yang paling baru diambil.
3. Alamat Memory register ( MAR ) : Berisi alamat lokasi dalam memori.
4. Memori penyangga register ( MBR ) : Berisi kata data yang akan ditulis ke memori
atau kata yang paling baru dibaca
Tidak semua prosesor memiliki register internal ditunjuk sebagai MAR dan MBR,
beberapa mekanisme penyangga setara diperlukan dimana bit menjadi trans - ditransfer
ke sistem bus yang dipentaskan dan bit untuk dibaca dari bus data disimpan sementara.

Proses Eksekusi intruksi :15


Biasanya, prosesor akan selalu update setiap instruksi sehingga PC selalu menunjuk
ke instruksi berikutnya yang akan dieksekusi. Sebuah cabang atau instruksi loncat juga
akan memodifikasi isi dari PC. Yang diambil instruksi dimuat ke IR, dimana opcode
dan operan specifier dianalisis. Data dipertukarkan dengan memori menggunakan MAR

14. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 11
15. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
MANAJEMENT USER

dan MBR. Dalam sistem bus - terorganisir, MAR menghubungkan langsung ke bus
alamat, dan MBR menghubungkan langsung ke bus data. User- terlihat register, pada
gilirannya, pertukaran data dengan MBR .
Keempat register hanya disebutkan digunakan untuk pergerakan data antara
prosesor dan memori. Dalam prosesor, data harus disampaikan kepada ALU untuk
diproses. ALU dapat memiliki akses langsung ke MBR dan user –terlihat register. Atau
mungkin ada register penyangga tambahan di perbatasan ke ALU, register ini berfungsi
sebagai input dan output untuk register ALU dan data ex - perubahan dengan MBR dan
register dapat dilihat oleh pengguna. Banyak desain prosesor termasuk mendaftar atau
set register, sering dikenal sebagai kata status program (PSW), yang berisi informasi
status. PSW biasanya berisi kode kondisi ditambah informasi status lainnya .
Bidang umum atau flag dibagi menjadi berikut :16
a. Masuk : Berisi bit tanda hasil dari operasi aritmatika terakhir.
b. Zero: Mengatur ketika hasilnya adalah 0.
c. Carry : Set jika operasi menghasilkan carry ( tambahan ) ke dalam atau meminjam
(sub-traksi) dari sedikit high-order . Digunakan untuk operasi aritmatika berbentuk
frase.
d. Sama : Set jika hasil membandingkan logis adalah kesetaraan .
e. Overflow : Digunakan untuk menunjukkan aritmatika overflow.
f. Interrupt Enable / Disable : Digunakan untuk mengaktifkan atau menonaktifkan
interupsi.
Sejumlah register lain yang berkaitan dengan status dan kontrol dapat ditemukan
dalam desain prosesor tertentu. Mungkin ada pointer ke blok memori berisi informasi
status tambahan (misalnya, blok kontrol proses). Sejumlah faktor yang masuk ke dalam
desain kontrol dan status mendaftar organisasi. Salah satu isu kunci dukungan sistem
operasi. Beberapa jenis kontrol informasi adalah utilitas khusus untuk sistem operasi.

2.4. User Account.


User Accounts adalah Akun pengguna komputer atau laptop yang memiliki informasi
tentang hak akses penggunaan file atau folder yang ada pada komputer atau laptop, dan

16. User registrasion in file review syseam Robin Arthur Green, Toronto (CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001 12
MANAJEMENT USER

bisa digunakan untuk berbagi filekomputer dengan beberapa pengguna lain yang
dilengkapi user nameand password(nama pengguna dan sandi).
Ada tiga jenis akun. Masing-masing jenis akun tersebut memiliki hak akses yang
berbeda:17
1. Standard user adalah akun standar untuk komputasi sehari-hari.
2. Administrator accounts memiliki kontrol penuh dan hanya boleh digunakan bila
diperlukan.
3. Guest accounts ditujukan untuk pengguna sementara dari sebuah komputer.
Berikut ini adalah langkah-langkah untuk mengatur User Accounts:
a. Klik Start - Control Panel - All Control Panel Items - User Accounts.
b. Klik Change your password untuk mengatur kata sandi.
c. Klik Remove your password untuk menghapus kata sandi yang sudah dibuat.
d. Klik Change your picture untuk mengganti gambar logo akun
e. Klik Change your account name untuk mengganti nama akun. Nama yang sudah dibuat
akan muncul pada Welcome screen danStart menu.
f. Klik Change your account type untuk mengganti tipe akun, yaitu: Standard user atau
Administrator.
g. Klik Manage another account untuk mengatur akun yang ada pada komputer Anda.
h. Klik Change User Account Control settings untuk memberitahu ijin level administrator
sebelum melakukan perubahan ke komputer. Anda bisa mengubah seberapa sering User
Account Control akan memberitahu Anda.

2.5. User Configuration.


Dalam komputasi , file konfigurasi (atau file konfigurasi) adalah file yang digunakan
untuk mengkonfigurasi parameter dan pengaturan awal untuk beberapa program komputer.
Mereka digunakan untuk aplikasi pengguna, proses server dan pengaturan sistem operasi. 18
Beberapa aplikasi menyediakan alat untuk membuat, memodifikasi, dan
memverifikasi sintaks file konfigurasi mereka; ini terkadang memiliki antarmuka grafis.
Untuk program lain, administrator sistem dapat diharapkan untuk membuat dan
memodifikasi file dengan tangan menggunakan editor teks; Mungkin karena banyak teks
teks yang dapat diedit oleh manusia. Untuk proses server dan pengaturan sistem operasi,
17. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 13
18. Playing with the Bits User-configuration of Ubiquitous Domestic Environments,Jan Humble
MANAJEMENT USER

seringkali tidak ada alat standar, namun sistem operasi mungkin menyediakan antarmuka
grafis mereka sendiri seperti YaST atau debconf.
Beberapa program komputer hanya membaca file konfigurasi mereka saat startup.
Lainnya secara berkala memeriksa file konfigurasi untuk perubahan. Pengguna dapat
menginstruksikan beberapa program untuk membaca ulang file konfigurasi dan
menerapkan perubahan pada proses saat ini, atau memang untuk membaca file yang
sewenang-wenang sebagai file konfigurasi. Tidak ada standar definitif atau konvensi yang
kuat.
Apakah file konfigurasi sistem itu?
Kernel itu sendiri dapat dianggap sebagai "program." Mengapa kernel membutuhkan file
konfigurasi? Kernel perlu mengetahui daftar pengguna dan grup dalam sistem, dan
mengelola hak akses file (yaitu, menentukan apakah file dapat dibuka oleh pengguna
tertentu, sesuai dengan izin, UNIX_USERS). Perhatikan bahwa file-file ini tidak secara
khusus dibaca oleh program, tetapi oleh fungsi yang disediakan oleh pustaka sistem, dan
digunakan oleh kernel. Sebagai contoh, sebuah program yang membutuhkan kata sandi
(yang dienkripsi) dari seorang pengguna seharusnya tidak membuka file / etc / passwd.
Sebagai gantinya, seharusnya memanggil fungsi pustaka sistem getpw (). Fungsi semacam
ini juga dikenal sebagai panggilan sistem. Terserah kernel (melalui pustaka sistem) untuk
membuka file / etc / passwd dan setelah itu, cari kata sandi dari pengguna yang diminta.

2.6. User ID dan GRUP (UID dan GID).


User ID atau user name merupakan serangkaian huruf yang merupakan tanda
pengenal untuk masuk dan mengakses internet.Apabila kita sudah mendaftarkan diri ke ISP
maka secara otomatis akan diberikan user ID dan password yang digunakan
untukmengakses internet.19
User: username orang yg memiliki file. Secara default, pengguna yg menciptakan file
tersebut akan menjadi pemilik file tersebut.
Grup: Grup User yang memiliki File tersebut. Semua pengguna yang masuk ke
dalam kelompok mempunyai hak akses yang sama untuk file tersebut.

19. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 14
MANAJEMENT USER

A. Perintah Manage User.


1. ADDUSER/USERADD : perintah untuk membuat user account baru yang tidak
terdapat pada system.20
oky@oky-unix:~$ adduser [-option] [namauser]
Option yang bisa digunakan :
u : nomor identitas user (UID)
g : nomor identitas group (GID)
d : menentukan path home direktori user secara manual
s : shell yang akan digunakan user
c : komentar tentang user

Option diatas sifatnya optional. contoh :


oky@oky-unix:~$ adduser okey
Setelah kita melakukan perintah diatas user okey sudah terdaftar di sistem tapi
belom bisa digunakan karena kita blom memberikan password untuk user okey,
cara memberikan password
2. PASSWD : perintah yang digunakan untuk mengubah password user yang terdapat
pada system
oky@oky-unix:~$ passwd [namauser]

contoh : oky@oky-unix:~$ passwd okey

Setelah di berikan password user okey sudah bisa digunakan. Biasanya pada
distro tertentu contohnya pada Ubuntu 12.10 yang saya gunakan saat kita membuat
user langsung ditunjukan untuk membuat password tanpa perlu mengetikan
PASSWD. Coba lihat gambar di bawah ini
3. USERMOD : perintah yang digunakan untuk memodifikasi user acount yang ada
pada sistem linux
oky@oky-unix:~$ usermod [-option] [namauser]
Option yang dapat digunakan :
L : mengunci password user
contoh : oky@oky-unix:~$ usermod -d /tmp/backup okey

20. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 15
MANAJEMENT USER

4. USERDEL : digunakan untuk menghapus user yang ada pada system


oky@oky-unix:~$ userdel [-option] [namauser]
contoh :
oky@oky-unix:~$ userdel -r okey

B. Perintah Manage Group.


Group digunakan untuk mengelompokan banyak user yang memiliki persamaan
kedalam suatu kelompuk, group biasa diguankan untuk mempermudah penanganan
user, terutama untuk masalah keamanan.21
1. GROUPADD : perintah untuk membuat group baru
oky@oky-unix:~$ groupadd [-option] [namagroup]
contoh :
oky@oky-unix:~$ groupadd -g 100 sounix
2. GPASSWD : perintah untuk menambahkan user ke dalam group atau menghapus
user dari dalam group
oky@oky-unix:~$ gpasswd -a [namauser] [namagroup]  menambahkan user
kedalam group
oky@oky-unix:~$ gpasswd -d [namauser] [namagroup] -> menghapus user dari
dalam group
contoh :
oky@oky-unix:~$ gpasswd -a okey sounix
oky@oky-unix:~$ gpasswd -d okey sounix
3. GROUPMOD : digunakan untuk memodifikasi group account yang ada di system
oky@oky-unix:~$ groupmod [-option] [namagroup]
contoh :
oky@oky-unix:~$ groupmod -g 999 sounix
4. GROUPDEL : digunakan untuk menghapus suatu group dari system
oky@oky-unix:~$ groupdel [namagroup]
contoh :
oky@oky-unix:~$ groupdel sounix

21. Debian GNU/LINUX EDITION Manajemen grup,user dan hakakses,askari azikin 2004-2007(USER ACOUNT) 16
MANAJEMENT USER

2.7. Shell.
Shell, dalam komputer adalah salah satu jenis program bawaan sistem operasi
(seringnya merupakan program yang terpisah dari inti sistem operasi) yang menyediakan
komunikasi langsung antara pengguna dan sistem operasi. Begitu juga dalam linux shell
merupakan interface atau antar mukayang menghubungkan antara user dengan kernel.Perlu
diingatkan bahwa shell tidak selalu berupa interface berbentuk teks tapi juga dapat
berbentuk interface grafik. Shell tradisional dari linux adalah berupa teks atau sering
disebut juga command line interface.22
Linux shell merupakan tool berbasis teks untuk berinteraksi dengan komputer. Linux
shell sering juga disebut dengan xterm, konsole, terminal, shell command, ataupun shell.
Shell ini merupakan antarmuka penghubung user dengan sistem. Shell juga sering disebut
dengan interpreter yang mengoperasikan sebuah loop sederhana yakni menerima perintah,
menginterpretasikan perintah, menjalankan perintah, dan menunggu perintah masukan
berikutnya. Berikut bagan loop interpreter sederhana yang dijalankan oleh shell unix
ataupun GNU/Linux.

Gambar 2.1. bagan loop interpreter sederhana yang dijalankan oleh shell unix ataupun
GNU/Linux
Macam-macam shell pada linux:
a. The Bourne shell (sh).
SH adalah shell standar Unix yang dibuat tahun 1979 oleh Stephen Bourne dari
AT&T dengan memakai bahasa pemrograman Algol. sh terkenal karena sederhana,
compact, and cepat. Kelemahannya adalah kurang interkatif seperti tidak ada history,
aliasing, dan job control. Default prompt shell sh adalah $ (dolar).

22. Andika Agus Slamento, Lukman (2014), Penerapan Openssh dan Bash Script Untuk 17
MANAJEMENT USER

b. C shell (csh).
CSH memiliki fitur yang lebih lengkap dibandingkan sh. Shel ini dibuat tahun
1970 oleh Bill Joy dari University of California at Berkeley dengan menggunakan
bahasa C.
Fitur yang terdapat dalam csh antara lain command-line history, aliasing, built-in
arithmetic, filename completion, dan job control. Kelemahnnya adalah karena didesain
untuk mesin skala besar dan memiliki banyak fitur maka shel ini cenderung lambat bila
digunakan pada mesin kecil.Default prompt shell csh adalah % (persen)
c. Korn Shell (ksh)
Korn shell merupakan pengembangan dari bourne shell yang ditulis oleh David
Korn dari AT&T pada pertengahan 1980an. fitur Korn shell antara lain editable history,
aliases, functions, regular expression wildcards, built-in arithmetic, job control,
coprocessing, dan special debugging.Default prompt shell ksh adalah $ (dolar)
d. The GNU Bourne Again shell (bash).
Bash merupakan default shell Linux yang merupakan pengembangan dari bourne
shell sehingga kompatibel juga di Unix. Shell ini dibuat pada tahun 1988 oleh Brian
Fox dari FSF GNU. Fitur yang dimiliki bash antara lain interaktif, dapat membuat
shortcut, bisa berwarna, dll. Default Bash prompt adalah $ (dolar).
e. TC shell (tcsh).
TC shell merupakan prominent shell untuk Linux yang kompatibel juga di Unix.
TC shell compatible dengan csh nya unix dan memiliki fitur yang paling lengkap. Oleh
karena itulah shel ini menjadi shell faforitku. Fitu tersebut antara lain command-line
editing (emacs dan vi), scrolling the history list, advanced filename, variable, and
command completion, spelling correction, job scheduling, automatic locking and
logout, time stamps in the history list, dll.Default C shell prompt adalah > (the greater-
than sign).
f. Z shell (zsh)..
ZSH berusaha menggabungkan firtur dari bash, tcsh, dan ksh.

18
MANAJEMENT USER

Cara Kerja Shell di Linux.


Bagaimanakah cara kerja Shell Linux? Sebelum anda mempelajari cara kerja Shell di
Linux ada baiknya anda membaca mengenai pengertian dan kelebihan Shell Linux pada
postingan sebelumnya. Anda juga bisa menambaha wawasan anda dengan
membaca macam-macam shell di Linux tersebut.
Setelah memastikan anda membaca kedua artikel tersebut, saat ini anda bisa
melanjutkan untuk membaca artikel cara kerja Shell di Linux berikut ini.Shell di Linux
akan di load saat pertama kali kita berhasil login pada sistem operasi Linux anda. Pertama
kalo Shell yang akan di load tertera pada file /etc/passwd. (baca juga perintah dasar linux).
Saat user mengetikkan sebuah perintah, shell akan bekerja kemudian untuk menemukan
apakah perintah tersebut built in command atatu tidak. Jika tidak, maka shel akan mencari
file tersebut pada seluruh direktori yang mempunyai variable yang berisi daftar direktori
dimana file executable kemungkinan berada. Apabila ternyata file tersebut tidak juga
ditemukan maka shell akan mengeuarkan pesan error. Tetapi, bila ternyata shell
menemukan perintah tersebut maka perintah tersebut akan dieksekusi. Dalam menjalankan
fungsinya perintah tersebut melakukan sebuah pemanggilan pada kernel dari sistem
operasi.
Kelebihan Shell Linux :
1. Kebanyakan konfigurasi sistem dapat dilakukan dari shell command.
2. Linux shell memberikan fleksibilitas terutama saat anda bekerja dengan banyak file.
3. Untuk tindakan penyelamatan terhadap sebuah data atau recovery terhadap sistem dan
pekerjaan maintenance sistem pada single mode dapat anda lakukan lewat shell
command.

2.8. Permession.
Linux File Permision tujuannya adalah memahami kepemilikan dari file dan direktori,
melihat hak akses file, dan mengatur hak akses file sendiri. 23
Memahami Kepemilikan File.
Setiap file di sistem Linux Anda, termasuk direktori, dimiliki oleh pengguna
tertentu dan grup. Oleh karena itu, hak akses file didefinisikan secara terpisah untuk user,
grup, dan lain-lain. Linux membagi 3 kelas yang berhak mengakses sebuah file :

23. mifta faridl. 2012. User,grup,dan permision di linux ubuntu, sharing with LUGSTIKOM 19
MANAJEMENT USER

1. Owner, yaitu Menentukan hak user pemilik file.


2. Group, Menentukan hak kelompok pemilik file (setiap pemakai mempunyai group
misalnya sejumlah orang yang terlibat dalam sebuah proyek mempunyai group yang
sama dan berhak mengakses suatu file dengan hak akses yang sama).
3. Other, Menentukan hak pengguna selain user.

Memahami Permission File.


Ada tiga jenis izin akses di Linux :
a. read, zin untuk membaca file.
b. write, zin untuk mengubah isi file.
c. execute, izin untuk mengeksekusi program.

Izin ini didefinisikan secara terpisah untuk pemilik file, kelompok dan semua
pengguna lain.

Read. Pada file biasa, read berarti file dapat dibuka dan dibaca. Pada sebuah
drektori, read berarti Anda dapat melihat daftar isi direktori. Write. Pada file biasa, ini
berarti Anda dapat memodifikasi file, alias menulis data baru ke file. Dalam kasus sebuah
direktori, write berarti Anda dapat menambah, menghapus, dan mengubah nama file
dalam direktori. Ini berarti bahwa jika file memiliki izin write, Anda diperbolehkan untuk
memodifikasi isi file, tetapi Anda iperbolehkan untuk mengubah nama atau menghapus
file hanya jika hak akses direktori file yang memungkinkan Anda untuk
melakukannya. Execute. Dalam kasus sebuah file biasa, ini berarti Anda dapat
menjalankan file sebagai program atau shell script. Pada sebuah direktori, execute (disebut
juga “search bit”) memungkinkan Anda untuk mengakses file dalam direktori dan
memasukkannya, dengan perintah cd.

Mengatur Hak Akses


a. Mode simbolik.
Pertama : readers harus memutuskan apakah readers mengatur hak akses untuk
pengguna (u), kelompok(g),pengguna lainnya (o), atau ketiganya (a).
Kedua : readers bisa menambahkan izin (+), menghapus (-), atau menghapus izin
sebelumnya dan menambahkan izin yang baru (=)
20
MANAJEMENT USER

Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w),
execute (e), atau ketiganya.
Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana
yang akan di rubah.

Contoh:
Kita mempunyai regular file bernama contohfile dan file memiliki izin akses penuh
pada semua kelompok (ada perintah ‘rwx’).
Tampilan awal Perizinan file:

-rwxrwxrwx.

1. Kita hapus semua hak akses yang sekarang dan mengganti dengan hanya izin read
untuk semua grup.
Syntax: $ chmod a=r contohfile

Tampilan akan menjadi : -r–r–r–

2. Selanjutnya kita akan memberikan izin kepada grup (yang di tengah) untuk di
tambahkan izin execute
Syntax: $ chmod g+x contohfile

Tampilan akan menjadi : -r–r-xr–

3. Selanjutnya kita akan memberikan izin kepada semua grup untuk di tambahkan
izin write.
Syntax: $ chmod ugo+w contoh file

Tampilan akan menjadi : -rw-rwxrw-

4. Selanjutnya kita akan menghapus izin execute yang ada pada grup (yg di tengah)
untuk di hapus.
Syntax: $ chmod g-x contohfile

Tampilan akan menjadi : -rw-rw-rw-

21
MANAJEMENT USER

b. Mode Numerik.
Mode dimana diwakili oleh 3 angka octal untuk perizinan filenya.
Standar umumnya adalah:
4=read(r)
2=write (w)
1=execute(x)
0= tidak ada izin (-)
Jika ingin mendapatkan hak akses yang kita inginkan kita hanya tinggal
menjumlahkan angka yang sesuai .

Contoh:
1. Kita ingin mendapatkan hak akses Read Write dan Execute secara bersamaan
maka numeriknya menjadi seperti ini:
Read+write+execute
4+2+1=7
2. Kita ingin mendapatan hak akses read dan execute secara bersamaan maka
numeriknya akan menjadi seperti ini:
Read+Execute
4+1=5
Contoh penerapan pada syntax:
$chmod755
Contoh file Syntax diatas menunjukan hak akses untuk User adalah 7 (rwx), untuk
grup adalah 5 (rx), dan untuk others juga 5 (rx).

Mode numerik mungkin tidak sesederhana mode simbolik, tetapi dengan


modenumerik, Anda dapat lebih cepat dan efisien mengatur hak akses file. Ini
referensi cepat untuk pengaturan hak akses file dalam mode numerik mungkin
membantu :
Which Number ?
0 —
1 –x

22
MANAJEMENT USER

2 -w-
3 -wx
4 r–
5 r-x
6 rw-
7 rwx

Bagaimana caranya untuk mengubah kepemilikan file & direktori ?


Pemilik sebuah file atau direktori dapat diganti menjadi milik user yang lain.
Untuk mengganti digunakan perintah chown.
Berikut adalah cara penulisannya :
a. chownoptionpemilik_barunama_file/direktori
Untuk melihat kepemilikan suatu file dan group, gunakan perintah ls dengan
option –l
Contoh output dari perintah tersebut :
rw-rw-rw- 1 azizah azizah 0 Jan 23 05:32 contohfile
b. Terlihat nama azizah yang pertama adalah pemilik file dan nama azizah yang
kedua adalah nama groupnya. Secara default nama group sama seperti nama
pemilik file.
c. Untuk mengubah kepemilikan file contoh file dengan user lain, kita bisa
mengetikkan:
chown aku contohfile
d. Perintah tersebut mengubah kepemilikan contohfile menjadi milik user aku bukan
lagi user azizah. Untuk melihat perubahannya lihat kembali detailnya dengan
menggunakan perintah.
ls –l contohfile
e. Salah satu option yang ada di chown adalah –R. Option –R ini mengubah
permission semua file yang ada dalam subdirektori dalam direktori yang sedang
aktif.
f. Option –R bekerja secara rekursif,option tersebut mengubah kepemilikan semua
objek yang ada dalam direktori bukan hanya kepemilikan direktorinya saja.

23
MANAJEMENT USER

Contoh penggunaannya:
chown -R aku work

Perintah ini memberikan chown permission bagi user aku terhadap semua file
yang ada di direktori work.

2.9. Ownership.
Untuk menetapkan kepemilikan suatu berkas, dapat dilakukan dari terminal dengan
bantuan perintah chown (“change own”) untuk mengubah user pemilik suatu
file/folder dan chgrp (“change group”) untuk merubah group.24

24. Loot, Legitimacy and Ownership: The Ethical Crisis in Archaeology (Debates in Archaeology) 24
BAB III
PEMAHAMAN DIRECTORY SERVICE
DIRECTORY SERVICE

3.1. Pemahaman Directory Service.


Directory service adalah sebuah nama layanan yang digeneralisasi. Akses dioptimalkan
untuk pencarian, bukan untuk memperbarui informasi transaksional. Bukan database
read/write. Database yang gunakan untuk transaksi read only (secara umum). Dipelihara dan
diupdate oleh proses adminstratif.25

3.2. Manfaat direktori.


Direktori mempermudah dalam pencarian informasi yang kita inginkan. Banyak
aplikasi dan layanan dipermudah dengan adanya data yang tersentralisasi pada direktori.
Direktori dapat mempersingkat bisnis proses dan Salah satu solusi adalah LDAP. 26

3.3. Struktur Direktori .


Direktori memiliki komposisi berupa entries yang merupakan unit dasar dari sebuah
direktori.. Entries dapat juga dikatakan sebagai rekord maupun directory object
Ex: Direktori memiliki beberapa entries tentang orang. Termasuk didalamnya nama beserta
nomor telephone dan beberapa informasi yang lain.

3.4. Information models and directory services.


Salah satu cara yang mengikat pada sebuah organisasi adalah dengan menggunakan
model informasi yang terstruktur ( database aset, personel, dan services ).
Directory Service : sekumpulan open system yang saling bekerja sama untuk membuat
database informasi tentang sebuah object di dunia nyata. Dircetory Services adalah sebuah
nama layanan yang digeneralisasi .27
Direktori terorganisasi dengan model yang terstruktur, seringnya secara hirarkial (tree) .
Direktori services menerapkan sebuah skema umum untuk apa yang bisa dan harus
disimpan tentang suatu obyek tertentu, untuk mendukung interoperabilitas

3.5. Attributes / Properties.


a. Informasi yang memiliki asosiasi dengan entry disebut sebagai attributes/Properties entry.
b. Satu entri merupakan kelompok dari atribut.
c. Dimungkinkan adanya mandatory attribute.
Ex: Untuk entry person terdapat nama dan nomor telpon sebagai atribut.

25. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008 26
26. Dian rakyat, pemprograman Active directory dengan. Net, 2009
27. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008
DIRECTORY SERVICE

3.6. Entries & Attribute Example


a. Atribut tediri dari sepasang elemen
b. Atribut type
c. Atribut Value
d. Dimungkinkan terdapat multiple values
e. Termasuk nilai lebih LDAP dibandingkan dengan solusi basis data. 28

Gambar 3.1. Attribute type & Attribute Value

3.7. ObjectClass attribute


a. Terdapat attribut spesial yang mandatory untuk tiap entri : objectclass
b. Attribut Menentukan aturan pada entri
c. Aturan melakukan spesifikasi pada atribut mana yang mandatory dan atribut mana yang
optional pada sebuah entri.29

Gambar 3.2. Multiple Entries

28. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008 27
29. Dian rakyat, pemprograman Active directory dengan. Net, 2009
DIRECTORY SERVICE

3.8. Container.
Termasuk salah satu tipe entri. Container membantu untuk mengatur entri yang lain
dengan menciptakan relasi parent/child. Salah satu contoh container adalah OU
(organizational unit).30
Ex :
a. Entry person à container People
b. Entry product à container product
c. Perbedaan container mempermudah manajemen entry.
d. Container dapat memiliki container lain sebagai child
e. Tapi entry child hanya memiliki satu container sebagai parent.

3.9. Direktori vs Database


a. Directory=read, database =read & write
b. Direktori pada umumnya mengandung entry yang statis atau tidak sering berubah
c. Database umumnya berisi entry yang sering berubah
d. Database membutuhkan proses yang intens.31
Ex :
1. Tracking company sales à database
2. Contact company sales à direktori

3.10. Interaksi System


A. Prinsip interaksi sistem .
Sistem melibatkan komponen dalam berinteraksi yang saling bergantung satu
sama lain. Sistem merupakan hal yang kompleks dan komponen nya saling
menimbulkan sebab akibat. Tidak menghiraukan salah satu komponen saja dalam
sebuah sistem dapat menimbulkan kesalahan pada sistem secara keseluruhan.32
B. Peran Sistem Manajemen.
1. Peran manajemen adalah untuk mengamankan kondisi yang diperlukan sebuah
sistem agar mampu menjalankan tugasnya dengan baik.
2. Manajemen tidak secara langsung memberikan kontrol pada setiap detail system.
3. Regulasi.33

30. Dian rakyat, pemprograman Active directory dengan. Net, 2009 28


31. Irwin utama, menguasai Active Directory & jaringan, Windows server 2008
32. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
33. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
DIRECTORY SERVICE

C. Seputar fungsi sistem dan manajemen.


1. Direktori Struktur informasi organisasi.
2. Penyebaran layanan untuk mengelola struktur informasi.
3. Pembangunan komputasi dasar dan infrastruktur manajemen.
4. Skalabilitas manajemen model.
5. Penangangan hubungan antar bagian dari system.
6. Pembagian Sumber daya antar bagian dari sistem .34
D. Model X.500 directory services .
Protokol CCITT / ITU-T yang dirancang untuk membuat sebuah direktori global
dan terdistribusi.. X.500 menetapkan DAP ( Directory Access Protocol ) untuk
memfasilitasi direktori hirarkial, dengan fungsionalitas search yang powerfull. DAP
merupakan application layer pada OSI model sehingga membutuhkan resource yang
cukup banyak.. LDAP (RFC 2251-2256) dirancang untuk memenuhi permasalahan
ini.35
E. X.500 Information model(entry)
1. Konstruksi utama yang memegang informasi pada directory disebut dengan entry.
2. Entry dibangun dari beberapa koleksi “attribut”, dimana tiap atribut berisi informasi
tunggal tentang sebuah object. Misalkan Entry dari sebuah “person” bernama “john
smith”.
3. Attribute (Surname, Telephonenumber, Title).36

Gambar 3.3. Diagram hirarki object classes


34. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung. 29
35. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
36. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
DIRECTORY SERVICE

F. X.500 namespace
1. Secara hirarkial, x.500 mengorganisasi namespace dalam sebuah directory
Information Base
2. Hirarki organisasi disebut Directory Information Tree (DIT)
3. RDN (relative distinguished name ) Setiap DIT berisi satu atau lebih atribut yang
sama
4. Terdapat root entry (tanpa memiliki atribut)
5. Entri yang merupakan urutan dari sebuah RDN dimulai dari root disebut juga dengan
DN ( Distinguished name).37

Gambar 3.4. Building DN dari RDN


G. LDAP.
LDAP adalah kependekan dari Lightweight Directory Access Protocol. Dilihat
dari kepanjangannya kita dapat menebak artinya yaitu suatu protocol untuk mengakses
directory secara ringan. Disebut ringan karena LDAP inin menggunakan jaringan
internet yang penggunaan paket-paketnya sangat ringan. LDAP ini merupakan bagian
dari Internet Protocol. LDAP ini digunakan untuk mengakses suatu directory misalnya
directory telepon, directory email suatu perusahaan dan lain sebagainya. Pada LDAP ini
tidak hanya membaca informasi, tetapi juga bisa menambah dan mengupdate informasi
yang ada directory tersebut.38
LDAP juga sudah dilengkapi SASL (Simple Authentication and Security Layer)
untuk memerika dan memastikan apakah suatu user berhak dan diperbolehkan masuk

37. Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung. 30


38. Wittry, Eugene J., Managing Information Systems, An integrated approach, Society of Manufacturing Engineers Publications Deve lopment Department
DIRECTORY SERVICE

atau tidak. Karena itulah LDAP juga banyak digunakan untuk 'single sign on', yaitu
dengan sekali sign-on, user dapat mengakses berbagai aplikasi yang telah disediakan.39

Gambar 3.5. LDAP Server

Gambar 3.6. LDAP

39. Timothy Howes, mark C smith, Gordon s good, “Understanding and deploying LDAP DirectoryServices”,New riders publishing, 1998. 31
DIRECTORY SERVICE

Gambar 3.7. LDAP Information Storage

Bagaimana LDAP bekerja


1 LDAP server , butuh RAM, processor dan harddisk yang sangat besar, tetapi tidak
butuh grafis dengan support yang sangat tinggi dan bisa bekerja dengan monitor
sederhana.
2 LDAP Client , komputer client tidak perlu menyimpan data-data perusahaan, dan
bisa memaksimalkan penggunaan PC nya untuk dirinya sendiri

Gambar 3.8. LDAP work

32
BAB IV
PEMAHAMAN KONSEP DAN PENARAPAN
DOMAIN NAME SYSTEM
DOMAIN NAME SERVER

4.1. Domain Name System Server.


Domain Name System (DNS) adalah layanan pencarian direktori yang menyediakan
pemetaan antara nama host di Internet dan alamat numeriknya.
4.2. Element DNS.
4.2.1. Domain Name Space.
DNS menggunakan ruang terstruktrur untuk mengidentifikasi sumber daya di
Internet. Alamat IP 32-bit menyediakan cara untuk mengidentifikasi perangkat yang
dilampirkan alamat yang telah di identifikasikan ke internet. Alamat ini didefinisikan
memiliki dua komponen: nomor jaringan, yang mengidentifikasi jaringan di Internet,
dan alamat host, yang mengidentifikasi host yang ada di jaringan itu. Penggunaan
praktis dari alamat IP menyajikan dua masalah:40
a. Router menyusun jalur melalui Internet berdasarkan nomor jaringan. Jika setiap
router diperlukan untuk menjaga tabel induk yang terdaftar di setiap jaringan
dan jalur yang disukai ke jaringan itu, pengelolaan tabel akan menjadi rumit dan
memakan waktu. Akan lebih baik untuk mengelompokkan jaringan sedemikian
rupa untuk menyederhanakan fungsi routing.
b. Alamat 32-bit biasanya ditulis sebagai empat angka desimal, sesuai dengan
empat oktet dari alamat. Skema nomor ini efektif untuk pemrosesan komputer
tetapi tidak nyaman bagi pengguna, yang dapat lebih mudah mengingat nama
daripada alamat numerik.
Masalah-masalah ini ditangani oleh konsep domain. Secara umum, domain
mengacu pada sekelompok host yang berada di bawah kendali administratif dari
satu entitas, seperti perusahaan atau lembaga pemerintah. Domain diatur secara
hierarkis, sehingga domain tertentu dapat terdiri dari sejumlah domain bawaan.
Nama ditugaskan ke domain dan mencerminkan organisasi hierarkis ini.

Gambar 4.1 menunjukkan sebagian dari struktur penamaan domain. Pada


tingkat paling atas ada sejumlah kecil domain yang mencakup seluruh Internet.
Tabel 4.1 adalah daftar domain level teratas yang ditentukan saat ini. Setiap tingkat
bawahan diberi nama dengan awalan nama bawaaan ke nama di tingkat tertinggi
berikutnya. Sebagai contoh :

40. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 34
DOMAIN NAME SERVER

a. edu adalah domain institusi pendidikan tingkat perguruan tinggi di AS.


b. mit.edu adalah domain untuk M.I.T. (Institut Teknologi Massachusetts).
c. lcs.mit.edu adalah domain untuk Laboratorium untuk Ilmu Komputer di M.I.T.41

Gambar 4.1. Struktur Domain

Tabel 4.1. Domain Level

41. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 35
DOMAIN NAME SERVER

4.2.2. Database DNS.


Secara konseptual, setiap node dalam struktur berisi satu set informasi
(misalnya, alamat IP, jenis sumber daya) yang ada dalam catatan sumber daya.
Sehingga menjadi database terdistribusi. DNS didasarkan pada database hirarkis
yang berisi catatan sumber daya (RRs) yang mencakup nama, alamat IP, dan
informasi lain tentang host.
Fitur utama dari database adalah sebagai berikut:42
a. Hirarki variabel-variabel untuk nama: DNS memungkinkan level yang pada
dasarnya tidak terbatas dan menggunakan periode (.) sebagai pemisah tingkat
dalam nama tercetak.
b. Basis data terdistribusi: Basis data berada di server DNS yang tersebar di
seluruh internet dan intranet pribadi.
c. Distribusi dikontrol oleh database: Database DNS dibagi menjadi ribuan zona
yang dikelola secara terpisah, yang dikelola oleh administrator terpisah.
Perangkat lunak basis data mengontrol distribusi dan pembaruan catatan.
Menggunakan database ini, server DNS menyediakan layanan direktori
nama-ke-alamat untuk aplikasi jaringan yang perlu mencari server tertentu.
Misalnya, setiap kali pesan email dikirim atau halaman Web diakses, harus ada
nama DNS pencarian untuk menentukan alamat IP dari server e-mail atau server
Web.

4.2.3. Name Server


Ini adalah program server yang memiliki database nama domain dan ip
address yang berfungsi untuk menterjemahkan domain name ke ip address. Name
server iniadalah program server yang menyimpan informasi tentang sebagian
struktur nama domain dan RR yang terkait.43
4.2.4. Resolvers.
Program yang mengekstrak informasi dari name server sebagai tanggapan
atas permintaan klien. Permintaan klien biasa adalah untuk alamat IP yang sesuai
dengan nama domain yang diberikan.44

42. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 36
43. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies

44. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9
DOMAIN NAME SERVER

4.3. Level Pada Domain Name System Server.


a. Root-Level Domains.
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki
yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain.
b. Top-Level Domains.
Pada bagian dibawah ini adalah contoh dari top-level domains:
1. com Organisasi Komersial.
2. edu Institusi pendidikan atau universitas.
3. org Organisasi non-profit.
4. net Networks (backbone Internet).
5. gov Organisasi pemerintah non militer.
6. mil Organisasi pemerintah militer.
7. num No telpon.
8. arpa Reverse DNS.
9. xx dua-huruf untuk kode Negara (id:indonesia)
c. Second-Level Domains.
Second-level domains dapat berisi host dan domain lain, yang disebut dengan
subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat computer (host) seperti
server1.bujangan.com dan subdomain training.bujangan.com. Subdomain
training.bujangan.com juga terdapat computer (host) seperti
client1.training.bujangan.com.45
d. Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified
domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat
fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah
domain name.46

45. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9 37
46. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7
DOMAIN NAME SERVER

4.4. Operasi DNS.


Operasi DNS biasanya mencakup langkah-langkah berikut (Gambar 4.2):47

Gambar 4.2. Operasi DNS

Gambar 4.3. ilustrasi Operasi DNS

47. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7 38
DOMAIN NAME SERVER

Kumpulan dari satu atau lebih (atau semua) subdomain dalam domain, bersama
dengan RR yang terkait. Kumpulan data ini disebut otoritatif, karena server nama ini
bertanggung jawab untuk mempertahankan set akurat atau RR untuk bagian dari hirarki
nama domain ini. Struktur hierarki dapat diperluas ke kedalama mana pun. Jadi, sebagian
dari ruang nama yang ditetapkan untuk name server otoritatif dapat didelegasikan ke name
server bawaan dengan cara yang sesuai dengan struktur domain.48

4.5. DNS Messages.


Pesan DNS menggunakan satu format, ditunjukkan pada Gambar 2.5 Ada lima
bagian yang mungkin untuk pesan DNS: judul, pertanyaan, jawaban, otoritas, dan catatan
tambahan.49

Bagian judul selalu ada dan terdiri dari bidang-bidang berikut:50


a. Identifier: Ditetapkan oleh program yang menghasilkan jenis kueri apa pun. Pengenal
yang sama digunakan dalam respons apa pun, memungkinkan pengirim mencocokkan
kueri dan respons.
b. Respons Kueri: Menunjukkan apakah pesan ini merupakan kueri atau respons.
c. Opcode: Menunjukkan apakah ini adalah kueri standar, kueri terbalik (alamat ke nama),
atau permintaan status server. Nilai ini ditetapkan oleh pencetus dan disalin ke dalam
respons.
d. Jawaban Otoritatif: Berlaku sebagai respons, dan menunjukkan apakah server nama
yang merespons adalah otoritas untuk nama domain yang dimaksud.
e. Dipotong: Menunjukkan apakah pesan respons terpotong karena panjangnya lebih besar
dari yang diizinkan pada saluran transmisi. Jika demikian, pengirim akan menggunakan
koneksi TCP untuk mengirim ulang permintaan.
f. Rekursi yang diinginkan: Jika disetel, mengarahkan server untuk mengejar kueri secara
rekursif.
g. Rekursi yang Tersedia: Diatur atau dihapus sebagai tanggapan untuk menunjukkan
apakah dukungan permintaan rekursif tersedia di name server.
h. Kode Respons: Nilai yang memungkinkan adalah: tidak ada kesalahan, kesalahan format
(server tidak dapat menafsirkan query), kegagalan server, kesalahan nama (nama domain

48. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies 39
49. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9

50. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7
DOMAIN NAME SERVER

tidak ada),tidak diimplementasikan (jenis permintaan ini tidak didukung), dan ditolak
(untuk kebijakanalasan).
i. Program pengguna meminta alamat IP untuk nama domain.
j. Modul resolver di host lokal atau ISP lokal memformulasikan kueri untuk name server
lokal di domain yang sama dengan resolver.51
k. Server nama lokal memeriksa untuk melihat apakah nama ada dalam basis data atau
cache lokalnya, dan, jika demikian, mengembalikan alamat IP ke pemohon. Jika tidak,
name server akan menanyakan name server lain yang tersedia, mulai dari DNS ter
rendah hingga DNS ter tinggi.52
l. Ketika respon diterima di server nama lokal, itu menyimpan pemetaan nama / alamat
dalam cache lokal dan dapat mempertahankan entri ini untuk jumlah waktu yang
ditentukan dalam, Program pengguna diberi alamat IP atau pesan kesalahan.53

Hasil dari aktivitas di belakang layar ini dilihat oleh pengguna dengan cara
diilustrasikan pada Gambar 4.3. Di sini, pengguna mengeluarkan permintaan koneksi
Telnet ke locis.loc.gov. Ini diselesaikan oleh DNS ke alamat IP 140.147.254.3.

Database DNS terdistribusi yang mendukung fungsi DNS harus sering diperbarui
karena pertumbuhan Internet yang cepat dan berkelanjutan. Dengan demikian, fungsi
pembaruan dinamis untuk DNS telah ditentukan. Pada intinya, name server DNS secara
otomatis mengirimkan pembaruan ke name server lain. Hirarki Server Database DNS
didistribusikan secara hierarkis, berada di name server DNS yang tersebar di seluruh
Internet. Name server dapat dioperasikan oleh organisasi apa pun yang memiliki domain;
yaitu, setiap organisasi yang memiliki tanggung jawab di ruang nama domain hirarkis.
Setiap name server dikonfigurasi dengan subset dari ruang nama domain,54

51. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies 40
52. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7

53. Stallings, William. 2007. Data and computer communications, 8th ed. Upper Saddle River, New Jersey,07458 : Pearson. ISBN: 0-13-243310-9

54. Silviu Angelescu, (2010), Book CCNA Certification All In One Dor Dummies
DOMAIN NAME SERVER

Gambar 4.4. Server Database DNS

41
BAB V
KONSEP PENERAPAN WEB SERVER
WEB SERVER

5.1. Sejarah Web.


Internet merupakan jaringan komputer yang saling terhubung. Tidak ada perusahaan
yang mempunyai internet, yang merupakan upaya kerjasama diatur oleh sistem standar dan
aturan. Maksud dari menghubungkan komputer bersama-sama, tentu saja, merupakan untuk
berbagi informasi.
Pada tahun 1989 Tim Berners-Lee, seorang programmer komputer berkebangsaaan
Inggris yang bekerja pada European Pysics Laboratory (CERN) di Genewa, Swiss,
melakukan sesuatu yang berbeda dari apa yang telah dilakukan sebelumnya. Dia
mengkombinasikan hypermedia dengan sumber-sumber informasi Internet yang sangat
luas. Sebelum ada Web, Anda dapat melakukan banyak hal di internet, tetapi tidak satupun
dapat dilakukan dengan mudah.Dokumen Web harus ditulis dalam suatu format khsusus
yang memungkinkan hypertext saling terjalin untuk bekerja. Format ini adalah Hypertext
Markup Language (HTML). HTML merupakan bagian dari Standard Generalized Markup
Language (SGML). SGML merupakan standar dari Internasional Standards Organization
(ISO), untuk mendefinikasikan format pada dokumen teks. Meskipun SGI ditunjukan untuk
desktop publishing, Berners-Lee dan rekan-rekanya mengambil kemampuan hyperlink
untuk membentuk dasar dokumen Web yang pertama.
World Wide Web, yang lebih populer disingkat dengan WWW merupakan satu buah
ruang informasirmasi yang digunakan oleh pengenal global yang dinamakan dengan URL
(Uniform Resource Locator) untuk mengenal pasti sumber daya berguna.
WWW tidak jarang dianggap sama dengan Internet dengan cara total, meski
sebenarnya WWW sendiri hanyalah bagian daripada Internet. WWW merupakan kumpulan
situs server dari seluruh dunia yang memiliki kegunaan untuk menyediakan data dan
informasi untuk bisa digunakan bersama. WWW adalah sektor yang paling menarik dari
Internet.
Melalui web, Anda bisa terhubung informasi-informasi yang tidak hanya berupa teks
namun dapat juga berupa gambar, suara, video dan animasi.

5.2. Cara Kerja Suatu Web Server.


Sederhananya tugas web server adalah untuk menerima permintaan dari klien dan
mengirimkan kembali berkas yang diminta oleh klien tersebut. Perangkat lunak web server
terdapat pada komputer server, dan di komputer ini pula data-data website tersimpan
43
WEB SERVER

dengan rapih. Sama halnya dengan komputer klien, komputer server juga harus terhubung
dengan jaringan internet untuk dapat diakses oleh klien.
Pada saat klien (browser) meminta data web page kepada server, maka instruksi
permintaan data oleh browser tersebut akan dikemas di dalam TCP yang merupakan
protokol transport dan dikirim ke alamat yang dalam hal ini merupakan protokol
berikutnya yaitu HTTP dan atau HTTPS.
Data yang diminta dari browser ke web server disebut dengan HTTP request yang
kemudian akan dicarikan oleh web server di dalam komputer server. Jika ditemukan, data
tersebut akan dikemas oleh web server dalam TCP dan dikirim kembali ke browser untuk
ditampilkan.
Data yang dikirim dari server ke browser dikenal dengan HTTP response. Jika data
yang diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web
server akan menolak permintaan tersebut dan browser akan menampilkan notifikasi Page
Not Found atau Error 404.
Meskipun proses atau cara kerja web server di atas sepertinya sangat rumit, tapi pada
prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai
tidak menyadari bahwa pada saat meminta suatu halaman web, ternyata hal itu
membutuhkan proses yang sangat panjang sampai halaman tersebut dapat Anda lihat di
browser.

5.3. Aturan Web Server.


Pemrograman web diambil dari 2 suku kata yaitu pemrograman dan web.
Pemrograman diartikan proses, cara, perbuatan program. Definisi Web : jaringan komputer
yang terdiri dari kumpulan situs internet yang menawarkan teks dan grafik dan suara dan
sumber daya animasi melalui protokol transfer HyperText. Orang banyak mengenal web
dengan istilah WWW (world wide web), World Wide Web adalah layanan internet yang
paling populer saat ini internet mulai dikenal dan digunakan secara luas setelah adanya
layanan WWW. WWW adalah halaman-halaman website yang dapat saling terkoneksi satu
dengan lainnya (hyperlink) yang membentuk samudra belantara informasi. WWW berjalan
dengan protokol HyperText Transfer Protokol (HTTP). Halaman Web merupakan file teks
murni (plain text) yang berisi sintaks-sintaks HTML yang dapat dibuka/ dilihat/

44
WEB SERVER

diterjemahkan dengan Internet Browser . Sintaks HTML mampu memuat konten text,
gambar, audio, video dan animasi.
a. Web Browser.
Web Browser adalah suatu program atau software yang digunakan untuk
menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan
didalam komputer. Awalnya, web browser berorientasi pada teks dan belum dapat
menampilkan gambar. Namun, web browser sekarang tidak hanya menampilkan
gambar dan teks saja, tetapi juga memutar file multimedia seperti video dan suara.
b. HTML.
HyperText Markup Language (HTML) adalah sebuah bahasa markup yang
digunakan untuk membuat sebuah halaman web dan menampilkan berbagai informasi
di dalam sebuah browser Internet. HTML saat ini merupakan standar Internet yang
didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium
(W3C). HTML berupa kode-kode tag yang menginstruksikan browser untuk
menghasilkan tampilan sesuai dengan yang diinginkan. Sebuah file yang merupakan
file HTML dapat dibuka dengan menggunakan browser web seperti Mozilla Firefox,
Microsoft Internet Explorer dll.
c. Web Server
Adalah suatu server yang memberikan service (layanan) kepada klien yang
meminta informasi berkaitan dengan web. Web server sendiri terdiri dari dua
komponen. yang pertama adalah komputer itu sendiri dan software web server yang
dipakainya. jadi dapat diambil kesimpulan mesin(komputer) apapun bisa saja menjadi
web server asalkan software web server tersedia di mesin(komputer) itu. salah satu
software web server yang tersedia adalah Apache, tapi selain itu masih banyak lagi web
server lainnya seperti ISS, Xitami, dll
d. HTTP.
HTTP (HyperTextTransfer Protocol) adalah protokol yang dipergunakan untuk
mentransfer dokumen dalam World Wide Web(WWW). Protokol ini adalah protokol
ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe
dokumen. Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide
Web(W3C) dan grup bekerja Internet Engineering Task Force(IETF), bekerja dalam

45
WEB SERVER

publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1,1,
versti HTTP yang digunakan umum sekarang ini. HTTP adalah sebuah protokol
meminta/menjawab antara client dan server. Sebuh client HTTP seperti web browser,
biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di
tuan rumah yang jauh (biasanya port 80).
e. FTPP
FTPPengertian File Transfer Protokol atau biasa disebut FTP adalah sebuah
protokol client server yang memungkinkan pengguna atau pemakai untuk bisa
mengirim atau menerima file dari dan ke sebuah web server. FTP memiliki konsep
bekerja menurut aturan transport TCP dan sangat banyak digunakan dalam jaringan
internet. Meskipun demikian juga dapat digunakan pada jaringan lokal LAN.
f. PHP
PHP (Personal Home Page / HypertextPreProcessor) merupakan script
pemrograman berbasis web yang memiliki kemampuan untuk memproses dan
mengolah data secara dinamis. PHP dapat dikatakan sebagai suatu pemrograman
Server-Side embedded script language, artinya semua sintaks dan perintah program php
yang ditulis oleh programmer web, akan sepenuhnya dijalankan atau dieksekusi oleh
server. PHP bisa disertakan dalam kode HTML dengan akhiran atau ekstensi file dalam
bentuk (*.php).
g. URL.
URL singkatan dari Uniform Resource Locator adalah rangkaian karakter
menurut suatu format standar tertentu, yang digunakan untuk menunjukkan alamat
suatu sumber seperti dokumen dan gambar di Internet.

5.4. Pemahaman dan konsep rancangan Web Server.


a. Fungsi Web Server .
Fungsi utamanya adalah untuk memberikan jawaban dari request user dan
memberikan data sesuai dengan permintaan user, dimana user melakukan request
melalui web browser yang pada umumnya melalui protokol TCP/IP Port 80, atau
melalui port lainnya yang telah dimodifikasi. Apa yang diminta oleh user? seperti teks,
gambar atau video.

46
WEB SERVER

Gambar 5.1. Konsep WEB Server

b. Web Service .
Web service adalah aplikasi sekumpulan data (database), perangkat lunak
(software) atau bagian dari perangkat lunak yang dapat diakses secara remote oleh
berbagai piranti dengan sebuah perantara tertentu. Secara umum,web service dapat
diidentifikasikan dengan menggunakan URL seperti hanya web pada umumnya. Namun
yang membedakan web service dengan web pada umumnya adalah interaksi yang
diberikan oleh web service. Berbeda dengan URL web pada umumnya, URL web
service hanya menggandung kumpulan informasi, perintah, konfigurasi atau sintaks
yang berguna membangun sebuah fungsi-fungsi tertentu dari aplikasi.
Menurut W3C Web services Architecture Working Group pengertian Web
service adalah sebuah sistem softwareyang di desain untuk mendukung interoperabilitas
interaksi mesin ke mesin melalui sebuah jaringan. Interfaceweb service dideskripsikan
dengan menggunakan format yang mampu diproses oleh mesin (khususnya WSDL).
Sistem lain yang akan berinteraksi dengan web service hanya memerlukan SOAP, yang
biasanya disampaikan dengan HTTP dan XML sehingga mempunyai korelasi dengan
standar Web (Web Services Architecture Working Group, 2004).

47
WEB SERVER

5.5. Pemahaman Hosting webserver.


Web server atau server web merupakan perangkat lunak (software) dalam server yang
berfungsi untuk menerima permintaan (request) berupa halaman web melalui protokol
HTTP atau HTTPS dari client yang lebih dikenal dengan nama browser, kemudian
mengirimkan kembali atau merespon hasil permintaan tersebut ke dalam bentuk halaman-
halaman web yang pada umumnya berupa dokumen HTML atau PHP.
Dari pengertian diatas, dapat disimpulkan bahwa web server merupakan pelayan
(pemberi layanan) bagi web client (browser) seperti Chrome, Mozilla, Internet Explorer,
Safari, Opera dan lain-lain, supaya browser dapat menampilkan halaman atau data yang
kamu minta.Fungsi utama dari web server adalah untuk memindahkan atau mentransfer
berkas yang diminta oleh pengguna melalui protokol komunikasi tertentu. Oleh karena itu,
dalam satu halaman web biasanya terdiri dari berbagai macam jenis berkas seperti teks,
gambar, video, audio, file dan lain-lain, maka pemanfaatan web server berfungsi juga untuk
mentransfer keseluruhan aspek pemberkasan dalam halaman tersebut, termasuk gambar,
teks, video, audio, file dan lain sebagainya.
Pada saat kamu ingin mengakses sebuah halaman website, biasanya kamu mengetik
kata kunci yang kamu cari di halaman tersebut di browser seperti chrome, mozilla dan lain
sebagainya. Setelah kamu meminta (biasanya dengan menekan enter) untuk dapat
mengakses halaman tersebut, browser akan melakukan permintaan ke web server. Disinilah
web server berperan, web server akan mencarikan data yang diminta browser, lalu
mengirimkan data tersebut ke browser atau menolaknya jika ternyata data yang diminta
tidak ditemukan.

5.6. Pemahaman dan penerapan aplikasi webserver

Web Server adalah suatu sistem komputer yang menyediakan dan mampu memproses
permintaan melalalu protokol HTTP.Sebuah dedicated server atau perangkat kerjas yang
menjalankannya juga dapat disebut sebagai webserver .Apabia peragkat tersebut dapat
meneriama,mengelolah,dan mengontrol suatu permintaan melalui protokol HTTP.Web
server umumnya digunkan untu menghostingkan sebuah website .

48
WEB SERVER

Fungsi Utama Web Server Dan Apilikasi Web Server


Fungsi utama dari webserver adalah untuk menyimpan , mengeolah,dana
menyampaikan suatu informasi berupa halaman web kepada client yang memitanya.sebuah
halaman web sendiri terdiri dari berkas tesk,gambar,vidio dan informasi yang laiannya
.Kebanyakan Web server dapat juga mendukung server-side scripting.Misalhnya melalui
PHP,ASP ataupun jenis bahasa server-side sripting.Fungsi dan kemanpuan ini bisaanya di
gunakan untuk menampikan suatu dokumen html secera dinamis,sedangkan informasi
lainnya dapat disediakan secara statis.,sebuah web server merupakan bagian dari fungsi
server komputer yang pada umumnya saling berkaitan dengan layanan lainnya yang di
sediakanoleh sebuah server .

5.7. Pemahaman Dan Penerapan Aplikasi Database.


A. Basis Data.
Basis Data adalah suatu kumpulan data terhubung yang disimpan secara bersama-
sama pada suatu media, yang diorganisasikan berdasarkan sebuah skema atau struktur
tertentu, dan dengan software untuk melakukan manipulasi untuk kegunaan tertentu.
B. Operasi Dasar Basih Data Terbagi Menjadi 8
1. Craete databace
2. Drop database
3. Craete Table
4. Drop table
5. Insert
6. Retrieve/search
7. Update
5.8. Pemahaman Keamanan Webserver Tls/Ssi.
Web server merupakan software yang memberikan layanan data yang berfungsi
menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan
mengirimkan kembali hasilnya dalam bentuk halaman - halaman web yang umumnya
berbentuk dokumen HTML
Apache Web Server - The HTTP Web Server:
1. Apache Tomcat.
2. Microsoft windows Server 2003 Internet Information Services (IIS).
49
WEB SERVER

3. Lighttpd.
4. Sun Java System Web Server.
5. Xitami Web Server
6. Zeus Web Server

Cara kerja web server :


1. Cara kerja Web Server Web server merupakan mesin dimana tempat aplikasi atau
software beroperasi dalam medistribusikan web page ke user, tentu saja sesuai dengan
permintaan user.
2. Hubungan antara Web Server dan Browser Internet merupakan gabungan atau jaringan
Komputer yg ada di seluruh dunia. Setelah terhubung secara fisik, Protocol TCP/IP
(networking protocol) yg memungkinkan semua komputer dapat berkomunikasi satu
dengan yg lainnya. Pada saat browser meminta data web page ke server maka instruksi
permintaan data oleh browser tersebut di kemas di dalam TCP yg merupakan protocol
transport dan dikirim ke alamat yg dalam hal ini merupakan protocol berikutnya yaitu
Hyper Text Transfer Protocol (HTTP). HTTP ini merupakan protocol yg digunakan
dalam World Wide Web (WWW) antar komputer yg terhubung dalam jaringan di dunia
ini. Untuk mengenal protocol ini jelas sangan mudah sekali dimana setiap kali anda
mengetik
http://… anda telah menggunakannya, dan membawa anda ke dunia internet.
Data yg di passing dari browser ke Web server disebut sebagai HTTP request yg
meminta web page dan kemudian web server akan mencari data HTML yg ada dan di
kemas dalam TCP protocol dan di kirim kembali ke browser.
Data yg dikirim dari server ke browser disebut sebagai HTTP response. Jika data yg
diminta oleh browser tidak ditemukan oleh si Web server maka akan meninbulkan error
yg sering anda lihat di web page yaitu Error : 404 Page Not Found.

Beberapa Hal yang dapat dilakukan untuk mengamankan Web Server:


1. Hapus layanan yang tidak perlu.
Standar instalasi sistem operasi dan konfigurasi, yang tidak aman. Dalam instalasi
default yang khas, banyak layanan jaringan yang tidak akan digunakan dalam
konfigurasi web server yang diinstal, seperti layanan remote registry, layanan print

50
WEB SERVER

server, RAS dll lebih banyak layanan yang berjalan pada sistem operasi, port lebih akan
dibiarkan terbuka, sehingga meninggalkan pintu lebih terbuka bagi pengguna jahat
untuk penyalahgunaan.Nonaktifkan semua layanan yang tidak perlu dan menonaktifkan
mereka, jadi waktu berikutnya server reboot, mereka tidak dimulai secara otomatis.
Mematikan layanan yang tidak perlu juga akan memberikan dorongan ekstra untuk
pertunjukan server Anda, dengan membebaskan beberapa sumber daya perangkat keras.
2. Remote akses.
Meskipun saat ini tidak praktis, bila mungkin, administrator server harus login ke
server web lokal. Jika akses remote diperlukan, kita harus memastikan bahwa
sambungan remote dijamin dengan benar, dengan menggunakan protokol tunneling dan
enkripsi. Menggunakan token keamanan dan single sign lainnya pada peralatan dan
perangkat lunak, adalah praktik keamanan yang sangat baik. Remote akses juga harus
dibatasi pada jumlah tertentu IP dan account tertentu saja. Hal ini juga sangat penting
untuk tidak menggunakan komputer publik atau jaringan publik untuk mengakses
server perusahaan jarak jauh, seperti di kafe internet atau jaringan nirkabel publik.
3. Pisahkan pengembangan / pengujian / lingkungan produksi.
Karena lebih mudah dan lebih cepat bagi pengembang untuk mengembangkan
versi terbaru dari sebuah aplikasi web pada server produksi, sangat umum bahwa
pembangunan dan pengujian aplikasi web dilakukan langsung pada server produksi itu
sendiri. Ini adalah kejadian umum di internet untuk menemukan versi terbaru dari
sebuah situs web tertentu, atau beberapa konten yang tidak harus tersedia untuk umum
dalam direktori seperti /, uji / / baru / atau sub direktori yang sama. Karena aplikasi web
seperti berada dalam tahap awal pembangunan mereka, mereka cenderung memiliki
sejumlah kerentanan, kurangnya validasi input dan tidak menangani pengecualian tepat.
Aplikasi ini dapat dengan mudah ditemukan dan dieksploitasi oleh pengguna jahat,
dengan menggunakan alat yang tersedia gratis di internet.
Untuk mengurangi lebih banyak pengembangan dan pengujian aplikasi web,
pengembang cenderung untuk mengembangkan aplikasi internal tertentu yang memberi
mereka akses istimewa untuk aplikasi web, database dan sumber daya server web
lainnya, yang pengguna anonim normal tidak akan. Aplikasi ini biasanya tidak
memiliki jenis pembatasan, karena mereka adalah aplikasi tes hanya diakses yang harus

51
WEB SERVER

diakses dari pengembang saja.Sayangnya, jika pengembangan dan pengujian dilakukan


pada server produksi, aplikasi tersebut dengan mudah dapat ditemukan dari pengguna
berbahaya, yang dapat membantunya kompromi dan mendapatkan akses pada server
produksi.Idealnya, pengembangan dan pengujian aplikasi web harus selalu dilakukan
pada server terisolasi dari internet, dan tidak pernah harus menggunakan atau
menghubungkan ke data kehidupan nyata dan database.
4. Aplikasi Web konten dan server-side scripting
Aplikasi web atau file website dan script harus selalu berada pada partisi terpisah
atau drive lain daripada sistem operasi, log dan file sistem lainnya. Melalui pengalaman
kita telah belajar bahwa hacker yang memperoleh akses ke direktori web root, mampu
mengeksploitasi kerentanan lain, dan mampu melangkah lebih jauh dan meningkat hak-
hak mereka untuk mendapatkan akses ke data pada seluruh disk, termasuk operasi
sistem dan file sistem lainnya.Dari sana seterusnya, pengguna yang jahat memiliki
akses untuk melaksanakan setiap perintah sistem operasi, sehingga kendali penuh dari
server web.
5. Perizinan dan hak
File dan layanan jaringan perizinan memainkan peran penting dalam keamanan
web server. Jika mesin server web dikompromikan melalui software layanan jaringan,
pengguna berbahaya dapat menggunakan account di mana layanan jaringan berjalan
untuk melaksanakan tugas, seperti mengeksekusi file spesifik. Oleh karena itu sangat
penting untuk selalu menetapkan hak paling diperlukan untuk layanan jaringan tertentu
untuk menjalankan, seperti perangkat lunak server web. Hal ini juga sangat penting
untuk menentukan hak minimum untuk pengguna anonim yang diperlukan untuk
mengakses situs, file aplikasi web dan data juga backend dan database.
6. Menginstal patch keamanan semua pada waktu
Meskipun memiliki sepenuhnya perangkat lunak yang ditambal tidak selalu
berarti server anda sepenuhnya aman, masih sangat penting untuk memperbarui sistem
operasi dan perangkat lunak lain yang berjalan di atasnya dengan patch keamanan
terbaru. Sampai hari ini, masih terjadi insiden hacking karena hacker mengambil
keuntungan dan dimanfaatkan un-ditambal server dan perangkat lunak.

52
WEB SERVER

7. Memantau dan audit server


Semua log yang ada di web server, idealnya harus disimpan dalam area terpisah.
Semua layanan jaringan log, log website akses, log server database (misalnya Microsoft
SQL Server, MySQL, Oracle) dan log sistem operasi harus dipantau dan diperiksa
sering. Salah satu harus selalu waspada terhadap entri log yang aneh. File log
cenderung memberikan semua informasi tentang upaya serangan, dan bahkan dari
serangan yang sukses, tetapi sebagian besar kali ini yang diabaikan. Jika salah satu
aktivitas aneh dari pemberitahuan log, ini harus segera meningkat sehingga masalah
dapat diselidiki untuk melihat apa yang terjadi.
8. Akun pengguna
Account pengguna yang tidak digunakan standar dibuat selama menginstal sistem
operasi harus dinonaktifkan. Ada juga daftar panjang perangkat lunak yang ketika
diinstal, akun pengguna dibuat pada sistem operasi. Rekening tersebut juga harus
diperiksa dengan benar dan izin perlu diubah diperlukan. Yang dibangun pada account
administrator harus diganti dan tidak akan digunakan, sama untuk user root pada
instalasi linux / unix. Setiap administrator mengakses server web harus memiliki akun
sendiri, dengan hak yang benar diperlukan. Ini juga merupakan praktik keamanan yang
baik untuk tidak berbagi account setiap pengguna lain.
9. Hapus semua modul yang tidak terpakai dan ekstensi aplikasi
Sebuah instalasi default Apache memiliki sejumlah modul yang telah ditentukan
diaktifkan, yang dalam skenario web server khas tidak digunakan, kecuali mereka
secara khusus dibutuhkan. Matikan modul seperti untuk mencegah serangan ditargetkan
terhadap modul tersebut.Hal yang sama berlaku untuk server web Microsoft; Internet
Information Services. Secara default, IIS dikonfigurasi untuk melayani sejumlah besar
jenis aplikasi, misalnya ASP, ASP.NET dan banyak lagi. Daftar ekstensi aplikasi hanya
berisi daftar ekstensi website atau aplikasi web akan menggunakan. Setiap ekstensi
aplikasi juga harus dibatasi untuk menggunakan verba HTTP tertentu saja, mana
mungkin.
10. Gunakan alat keamanan yang disediakan dengan perangkat lunak web server.
Microsoft merilis sejumlah alat untuk membantu administrator mengamankan
instalasi IIS web server, seperti scan URL. Ada juga modul yang disebut mod_security

53
WEB SERVER

untuk Apache. Meskipun mengkonfigurasi alat tersebut merupakan proses yang


membosankan dan dapat memakan waktu, terutama dengan aplikasi web kustom,
mereka menambahkan sedikit tambahan keamanan dan bagian dari pikiran.
11. Tetap terinformasi
Saat ini, informasi dan tips tentang perangkat lunak dan sistem operasi yang
digunakan dapat ditemukan secara bebas di internet. Hal ini sangat penting untuk tetap
informasi dan belajar tentang serangan baru dan alat, dengan membaca majalah terkait
keamanan dan berlangganan newsletter, forum atau jenis masyarakat lainnya.
12. Gunakan Scanner.
Scanner adalah alat praktis yang membantu Anda mengotomatisasi dan
mempermudah proses mengamankan web server dan aplikasi web. Acunetix Web
Vulnerability Scanner juga dikirim dengan port scanner , yang bila diaktifkan akan port
scan web server hosting aplikasi web yang dipindai. Mirip dengan pemindai keamanan
jaringan, Acunetix WVS akan meluncurkan sejumlah pemeriksaan keamanan yang
canggih terhadap port terbuka dan layanan jaringan berjalan pada server web Anda.

54
BAB VI
KONSEP DASAR VIRTUAL HOSTING
VIRTUAL HOSTING

6.1. Pengertian Virtual Host.


Virtual hosting adalah sebuah metode server seperti server web yang digunakan untuk
host lebih dari satu nama domain pada komputer yang sama, kadang-kadang pada alamat IP
yang sama. Virtual Host merupakan cara untuk mengatur banyak website atau URL di
dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya
mempunyai 1 IP public (1 server). Cara untuk mengatasi ini adalah dengan cara membuat
virtualhost yang ada di settingan apache. Virtual host bisa digunakan setelah menginstal
package-package apache dan sudah pasti web server kita sudah berjalan baik.
Virtual web hosting adalah salah satu hosting yang paling populer yang tersedia pada saat
ini-mungkin karena itulah salah satu pilihan paling efektif di pasar. Virtual host dikenal
sebagai shared web hosting, virtual hosting memungkinkan pemilik website untuk memiliki
situs web host pada server yang digunakan bersama-sama dengan situs-situs lain. Secara
sederhana, virtual server perusahaan hosting akan mengalokasikan keluar layanan hosting
dan bandwidth untuk lebih dari satu situs. Virtual web hosting adalah pilihan hosting yang
lebih murah karena Anda tidak perlu membayar untuk sebuah server didedikasikan hanya
host situs Web Anda.
Virtual web hosting adalah solusi yang baik untuk usaha kecil hingga menengah (dan
bahkan sebagian besar) situs Web yang tidak terus-menerus mengunjungi atau yang
memiliki kebutuhan bandwidth yang masuk akal. Ada dua metode dasar untuk mencapai
virtual hosting: name-based, dan alamat IP atau ip-based.55

Gambar 6.1. Ilustrasi Virtual Host

55. Jurnal Penelitian Teknik Informatika Universitas Malikussaleh, Lhokseumawe Aceh, V2,N1 1-46 56
VIRTUAL HOSTING

6.2. Jenis Virtual Host.


6.2.1. Name based.

Name based virtual host menggunakan beberapa nama host untuk webserver
yang sama alamat IP. Dengan web browser yang mendukung HTTP(seperti hampir
semua sekarang lakukan), setelah tersambung ke suatu server web, browser
mengirimkan alamat yang diketik pengguna ke dalam bar alamat browser (dengan
URL). Server dapat menggunakan informasi ini untuk menentukan situs web, serta
halaman, untuk menunjukkan pengguna. Browser menentukan alamat dengan
mengatur HostHTTP header dengan host yang ditentukan oleh pengguna. Host
header yang diperlukan dalam semua permintaan HTTP. Misalnya, server dapat
menerima permintaan untuk dua domain, www.site1.com dan www.site2.com,
keduanya menyelesaikan ke alamat IP yang sama. Untuk www.site1.com,server
akan mengirimkan file HTML dari direktori /var/www/user/Joe/situs/ , sementara
permintaan www.site2.com akan membuat server melayani halaman dari
/var/www/user/Maria/situs/. Contoh: Sebuah blog dapat di hosting server
menggunakan basis Nama hosting.Www.blog1.blogserver.com dan
www.blog2.blogserver.com.

Kekurangan dari name based adalah jika Domain Name Sistem (DNS) tidak
benar berfungsi, itu menjadi jauh lebih sulit untuk mengakses virtual-host situs.
Pengguna dapat mencoba untuk kembali menggunakan alamat IP untuk
menghubungi sistem, seperti dalam http://10.23.45.67/. Sebuah solusi dalam hal ini
adalah dengan menambahkan alamat IP dan nama host untuk sistem klien file hosts.
Mengakses server dengan nama domain harus bekerja lagi. Pengguna harus berhati-
hati ketika melakukan hal ini, Namun, seperti perubahan apapun yang benar
pemetaan antara nama host dan alamat IP akan ditulis oleh pengaturan lokal. Solusi
ini tidak benar-benar bermanfaat bagi pengguna web , tetapi mungkin dari beberapa
menggunakan administrator situs untuk memperbaiki catatan DNS sementara.
Masalah lain dengan virtual hosting adalah ketidakmampuan untuk host beberapa
situs Web aman berjalan Secure socket atau SSL. Karena SSL handshake terjadi
sebelum nama host yang diharapkan dikirim ke server, server tidak tahu mana yang
sertifikat untuk hadir saat sambungan dibuat. Salah satu solusi adalah dengan
57
VIRTUAL HOSTING

menjalankan beberapa program server web, masing-masing masuk dari tempat


berbeda yang masih memungkinkan sistem hanya menggunakan satu alamat IP.

Contoh konfigurasi minimal Virtual host dengan Name-based :

NameVirtualHost *:80

<VirtualHost *:80>

ServerName www.websatu.com

DocumentRoot /www/web1

</VirtualHost>

<VirtualHost *:80>

ServerName www.webdua.com

DocumentRoot /www/web2

</VirtualHost>

Dengan konfigurasi seperti diatas, apache akan menjalankan 2 buah virtual


host websatu dan webdua. Request client ke URL http://www.websatu.com akan
diarahkan ke directory /www/web1 sedangkan request client ke URL
http://www.webdua.com akan diarahkan ke directory /www/web2. Untuk mode
Name-based kita perlu menambahkan konfigurasi “NameVirtualHost *:80″ yang
fungsinya untuk mendefinisikan Name-based virtual host dengan IP * (sembarang)
pada port 80.

6.2.2. Ip Based.

Di Ip based virtual hosting setiap situs (baik sebuah DNS hostname atau
kelompok yang bertindak DNS hostname sama) menunjuk ke alamat IP yang unik.
Web server anda dikonfigurasikan dengan beberapa antarmuka jaringan fisik,
antarmuka jaringan virtual pada antarmuka fisik yang sama atau beberapa alamat IP
pada satu antarmuka.

58
VIRTUAL HOSTING

Web server dapat memperoleh alamat koneksi TCP ini dimaksudkan untuk
menggunakan standar API dan menggunakan ini untuk menentukan situs web untuk
melayani. Klien tidak terlibat dalam proses ini dan karena itu (berbeda dengan nama
yang didasarkan virtual hosting) tidak ada masalah kompatibilitas.

Kekurangan dari jenis ip based adalah server memerlukan alamat IP yang


berbeda untuk setiap situs web yang berarti biaya lebih tinggi situs web hosting dan
mengarah ke alamat IP.

Contoh konfigurasi minimal Virtual Host dengan IP-based :

Listen 80

<VirtualHost 202.169.220.10>

DocumentRoot /www/web1

ServerName www.websatu.com

</VirtualHost>

<VirtualHost 202.169.220.10>

DocumentRoot /www/web2

ServerName www.webdua.com

</VirtualHost>

Dengan konfigurasi seperti diatas, apache akan menjalankan 2 buah virtual


host pada 2 buah IP 202.169.220.10 dan 202.169.220.20. Request client ke IP
202.169.220.10 akan diarahkan ke directory /www/web1 sedangkan request client
ke IP 202.169.220.20 akan diarahkan ke directory /www/web2. Konfigurasi
“Listen 80″ akan memerintahkan apache untuk melayani request pada port 80 (port
http).56

6.2.3. Port-based.

Nomor port default untuk HTTP adalah 80. Namun, sebagian besar
webservers dapat dikonfigurasi untuk beroperasi di hampir semua nomor port,
asalkan nomor port tidak digunakan oleh program lain di server. Sebagai contoh,
server mungkin host website www.example.com. Namun, jika mereka ingin

56. dikutip: http://www.ricurves.com/networking/virtualhost/ 59


VIRTUAL HOSTING

mengoperasikan situs kedua, tidak memiliki akses ke konfigurasi nama domain


untuk nama domain, dan / atau tidak memiliki alamat IP lain yang bisa mereka
gunakan untuk melayani situs dari, mereka bisa alih-alih menggunakan nomor port
lain, misalnya, www.example.com:81 untuk port 81, atau
www.example.com:8000 untuk port 8000.

Kekurangan pada jenis ini adalah kebanyakan orang tidak akrab dengan
non-standar menggunakan nomor port, dan nomor port yang lebih rumit mungkin
lebih sulit untuk diingat. Kebanyakan webcrawlers berasumsi port 80 (default) saat
mencoba merangkak situs dan begitu mungkin kehilangan non-standar nomor port.
Manusia juga mungkin tidak menyadari non-standar nomor port dan mungkin tidak
menyadari ke mana untuk melihat untuk mencari situs web. Non-standar
menggunakan nomor port juga dapat dilihat sebagai tidak profesional dan tidak
menarik bagi pengguna. Beberapa firewall, baik hardware atau software, blok
semua tapi port yang paling umum. Ini akan menyebabkan situs non-host pada port
standar untuk muncul tidak tersedia untuk beberapa pengguna. Namun, non-standar
nomor port telah menemukan aplikasi pada perangkat lunak berbasis HTTP
backends seperti Bit Torrent tracker mengumumkan script, yang merupakan bagian
dari perangkat lunak backend dan biasanya tidak sepenuhnya dapat dilihat oleh
pengguna.57

6.3. Tujuan Virtual Host

Memiliki sebuah host pribadi memperkenalkan website Anda ke banyak pengunjung.


Gunakan model untuk menjelaskan's perusahaan produk dan / atau jasa. Menggunakan
model sebagai panduan untuk membantu pengunjung Anda perhatian langsung ke apapun
yang Anda inginkan. Digunakan untuk menghidupkan website Anda dengan model
kehidupan nyata. Meningkatkan penjualan Anda! Anda Impress klien dan pengunjung lain
situs web Anda!

6.4. Konfigurasi Virtual Host di Linux (Ubuntu).

Berikut ini akan kami jelaskan mengenai konfigurasi virtualhost di Linux (Ubuntu).
Misalkan kita mempunya 2 buah domain aminudin.net dan kelelawar.net] kita kebingungan
karena mempunyai 1 server, solusinya adalah harus mengarahkan domain tersebut ke IP

57. Rakyat, Dian,Panduan Mudah Membuat dan Mengelola Web Hosting, Dian Rakyat, Jakarta, 2004. 60
VIRTUAL HOSTING

server kita. Kemud60ian konfigurasi di sisi server nya denga melakukan konfigurasi
virtualhost, kita edit file yang berada di /etc/apache2/http.conf. Kita masukan text virtual
host,seperti contoh berikut (http://aminudin.net/?p=243 ) :

<VirtualHost *>

ServerAdmin webmaster@aminudin.net

ServerName aminudin.net

DocumentRoot /home/amin

CustomLog /hom/amin/log/aminudin.net.log combined

</VirtualHost>

<VirtualHost*>
ServerAdmin webmaster@kelelawar.net

ServerName kelelawar.net

DocumentRoot /home/kelelawar

CustomLog /home/kelelawar.net/log/kelelawar.net.log combined

</VirtualHost>

Penjelasan :

a. <VirtualHost *> ==> merupakan awal dari virtual host

b. ServerAdmin webmaster@kelelawar.net ==> Nama admin domain

c. ServerName kelelawar.net ==> Nama domain yang akan masuk ke server kita

d. DocumentRoot /home/kelelawar ==> File domain kelelawar.net

e. CustomLog /home/kelelawar.net/log/kelelawar.net.log combined ==> Dimana File


Log website diletakan

f. </VirtualHost> ==> Penutup VirtualHost

# untuk file log, anda membuat terlebih dahulu file kosong

61
VIRTUAL HOSTING

# ex: amin@root~#touch /home/kelelawar/log/kelelawar.net.log

Berikutnya yang harus anda lakukan adalah restart apache:

mhs@root~#/etc/init.d/apache2 restart

Jika kita mempunyai 1 domain atau 2 masih bisa dibilang belum memusingkan
untuk konfigurasi file http.conf-nya. Tetapi jika sudah mempunyai banyak domain
diarahkan ke 1 server, misal mempunyai 10 domain. Untuk masalah seperti itu kita
sebaiknya membuat file konfiguration yang baru. Coba membuat directory dimana file
konfigurasi domain tersebut berada.

Contoh : /home/vhost/aminudin.net.conf

/home/vhost/kelelawar.net.conf

Setelah itu coba pindahkan semua konfigurasi masing-masing domain ke file


konfigurasi domain tersebut, misal vhost aminudin.net di pindah ke
/home/vhost/aminudin.net.conf. Setelah itu edit file yang bernama apache2.conf yang
berada di /etc/apache2/apache2.conf kemudian cari baris yang ada text Include
/etc/apache2/http.conf kemudian anda tambahkan baris di bawahnya itu sebagai contoh
anda masukan Include/home/vhost/aminudin.net.conf dan Include
/home/vhost/kelelawar.net.conf. Kemudian karena file http.conf itu sudah kosong
filenya maka beri tanda # di text Include /etc/apache2/http.conf. Tanda # itu
menandakan bahwa yang berada di baris tersebut hanya komentar jadi tidak di tanggapi
oleh apache tersebut. Kemudian setelah beres maka tinggal melakukan restart apache nya
[amin@root~#/etc/init.d/apache2 restart]. Sekarang file virtualhost kita telah tersusun
dengan baik. Jika ingin konfigurasi tidak perlu bingung karena kita tinggal pilih saja file
konfigurasi salah satu domain.

62
BAB VII

KONSEP DAN PENERAPAN STORAGE


MANAJEMENT
STORAGE MANAJEMENT

7.1. Network File System.


NFS adalah singkatan dari Network File System, yang pertama kali dikembangkan
oleh Sun Microsystems pada tahun 80an, sebagai sarana untuk berbagi file pada
lingkungan kerja diskless. NFS menyediakan sarana untuk berbagi file antar jaringan,
sehingga suatu mesin dapat mengakses file di mesin lain seolah-olah mengakses file
sistem lokal. Protokol ini bekerja dengan sistem client/server. Server akan meng-export
suatu file sistem sehingga dapat di-share di jaringan, selanjutnya, user akan melakukan
mounting ke server tersebut.
Network File System (NFS) umumnya menggunakan protokol Remote
ProcedureCall (RPC) yang berjalan di atas UDP dan membuka port UDP dengan nomor
port 2049 untuk komunikasi antara client dan server di dalam jaringan. client NFS
selanjutnya akan menerima berkas dari server NFS, sementara server NFS mengirim
berkas lokal kepada client.58
Arsitektur dan Komponen NFS (Network File System):
Network File System (NFS) adalah sebuah protokol yang berada pada layer aplikasi
dari model TCP / IP. Sistem NFS bekerja meliputi lapisan sesi, presentasi dan aplikasi
pada lapisan OSI Reference Model. Arsitektur dan Komponen Utama Pengoperasian NFS
didefinisikan dalam bentuk tiga komponen utama yang dapat dipandang sebagai layanan
yang berada di masing-masing dari tiga lapisan model OSI yang sesuai dengan TCP / IP
application layer.59
Komponen-komponen ini adalah:
1. External Data Representation (XDR): XDR adalah bahasa deskriptif yang
memungkinkan tipe data harus didefinisikan secara konsisten.
2. Remote Procedure Call (RPC): RPC adalah lapisan sesi pada lapisan OSI layanan ini
umumnya digunakan untuk mengimplementasikan client / server fungsi
internetworking.
3. NFS Prosedur dan Operasional: Fungsi sebenarnya dari NFS adalah
diimplementasikan dalam bentuk prosedur dan fungsi operasi yang konseptual pada
tujuh lapisan model OSI.

58. Gede Wahyudi,Trisna Hanggara .2013.Analisi Perbandingan Kinerja Antara Network File System (NFS) dan Primary Domain Controller (PDC) Samba 64
59. Burgess .2003. Principles of Network and System Administration
STORAGE MANAJEMENT

Gambar 7.1. NFS Architecture and Components


7.2. Storage Area Network.
Storage Area Network Storage Area Network (SAN) adalah sebuah jaringan
berkecepatan sangat tinggi yang khusus, terdiri dari server dan penyimpan (storage).
Terpisah & berbeda dengan LAN/WAN perusahaan, tujuan utama SAN adalah untuk
menangani trafik data dalam jumlah besar antara server dan peralatan penyimpan, tanpa
mengurangi bandwidth yang ada di LAN/WAN. Biasanya tersambung melalui Fiber
Channel, sebuah teknologi komunikasi data berkecepatan sangat tinggi, menjadikan SAN
sebuah jaringan dedicated yang platform-independent yang beroperasi dibelakang server.
SAN terdiri dari infrastruktur komunikasi, yang memberikan sambungan fisik, dan lapisan
managemen, yang mengatur sambungan, elemen penyimpan, dan sistem komputer
sehingga menghasilkan transfer data yang sangat aman dan handal.60
SAN adalah jaringan terpisah untuk menangani kebutuhan penyimpanan. SAN
melepaskan tugas penyimpanan dari server tertentu dan menciptakan fasilitas penyimpanan
bersama di seluruh jaringan berkecepatan tinggi. Kumpulan perangkat penyimpanan
berjaringan dapat mencakup hard disk, tape libraries, dan CD Arrays. Kebanyakan SAN
menggunakan Fibre Channel. Pada instalasi LAN besar yang umum, sejumlah server dan
mungkin mainframe masing-masing memiliki perangkat penyimpanan khusus. Jika klien
membutuhkan akses ke perangkat penyimpanan tertentu, ia harus melalui server yang
mengontrol perangkat itu. Di dalam SAN, tidak ada server yang berada di antara perangkat
penyimpanan dan jaringan; sebagai gantinya, perangkat penyimpanan dan server terhubung
langsung ke jaringan. Susunan SAN meningkatkan efisiensi akses klien-ke-penyimpanan,
serta komunikasi penyimpanan-ke-penyimpanan langsung untuk fungsi pencadangan dan
replikasi.61

60. Gede Wahyudi,Trisna Hanggara .2013.Analisi Perbandingan Kinerja Antara Network File System (NFS) dan Primary Domain Controller (PDC) Samba 65
61. Burgess .2003. Principles of Network and System Administration
STORAGE MANAJEMENT

Gambar 7.2. Storage Area Network


7.2.1. Komponen SAN.
Komponen SAN mirip dengan komponen LAN,kecuali bahwa standar yang
mereka ikuti adalah biasanya Fibre-Channel (FC) daripada berbasis IP 6 SAN
biasanya terdiri dari:62
a. Server(yang terhubung ke LAN),
b. Media komunikasi (kabel tembaga dan serat optik),
c. Switch, hub, gateway, dan bus host adaptor pada tingkat fisik itu server
interkoneksi dengan perangkat penyimpanan seperti RAID, dan protokol
perangkat lunak untuk komunikasi melalui interkoneksi fisik ini.

Tiga tipe dasar komponen SAN:


1. Host-termasuk server dan aplikasi yang berada di server, sistem operasi
server,host adapter bus,driver, dan routing software. Server itu membutuhkan
jumlah besar penyimpanan dan / atau akses cepat ke data (seperti file server,
database server, multimedia server, dan server email) terhubung sebuah SAN.
Server yang membutuhkan penyimpanan lebih sedikit dan / atau tidak perlu

62. Mehta, Manjari and Ives, Blake .2004. Storage Area Network 66
STORAGE MANAJEMENT

akses ke data dengan cepat (mis., server Web, Server Nama Domain)
dan desktop biasanya tidak terhubung dalam SAN.
2. Fabric-termasuk hub, switch dan gateway berbasis-FC, sistem operasi terkait,dan
kabel serat optik. Pada tahun 2002, FC-switch berjalan pada 2Gbps [Thompson
et. Al.,2003], dan diprediksi akan meningkat menjadi 10 Gbps dalam
implementasi di masa mendatang [Bird, 2002, Thompson et. al.,2003]. Pada
tahun 2004, sebuah survei tentang 600 pembaca Infoworld menunjukkan bahwa
sebagian besar masih lebih suka menggunakan perangkat 2Gbps FC.Mereka
yang melihat kecepatan 4Gbps adalah biasanya kurang peduli dengan biaya dan
lebih peduli tentang waktu respon dari pusat data high-end mereka.
3. Storage-disk dan penyimpanan kaset, perangkat lunak penyimpanan. 63

63. Mehta, Manjari and Ives, Blake .2004. Storage Area Network 67
BAB VIII

KONSEP VIRTUALIZATION DAN


PENGEMBANGAN CLOUD COMPUTING
VIRTUALIZATION
8.1. Virtualisasi.
8.1.1. Definisi Virtualization.
Virtualisasi bisa diartikan sebagai pembuatan suatu bentuk atau versi virtual dari
sesuatu yang bersifat fisik, misalnya sistem operasi, perangkat storage/penyimpanan
data atau sumber daya jaringan.Virtualisasi bisa diimplementasikan kedalam
berbagai bentuk, antara lain.64
a. Network Virtualization : VLAN, Virtual IP (untclustering), Multilink
b. Memory Virtualization : Pooling memory dari node-node di cluster
c. Grid Computing : Banyak komputer tergabung menjadi satu bagian
d. Application Virtualization : Dosemu, Wine
e. Storage Virtualization : RAID, LVM
f. Platform Virtualization : Virtual computer

Gambar 8.1 Gambaran Virtualization


8.1.2. Jenis Virtualisasi.
Ada beberapa variant teknologi virtualisasi, diantaranya:
a. Hardware Emulation.
Pada teknologi ini perangkat lunak menyediakan kebutuhan perangkat
keras untuk proses emulasi. Jadi seolah – olah kita menyiapkan sebuah
komponen perangkat keras untuk Guest OS. Misalnya untuk platform hardware
ARM Arsitektur,X86,X86-64,AMD,AMD64,PowerPC,dll.
Contohnya: Qemu,Bochs,Android Emulator

64. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 69
VIRTUALIZATION

Gambar 8.2. Konsep Hardware Emulation

b. Full Virtualization.
Full virtualisasi disebut juga Virtual Machine Monitor, teknologi ini
memvirtualisasikan seluruh perangkat keras untuk Guest OS. Pada teknologi ini
Guest OS mengira bahwa dia berjalan diatas hardware sungguhan, maka tidak
heran hampir semua sistem operasi dapat berjalan secara normal pada teknologi
virtual ini. Teknologi ini akan memakan resource yang besar, karena GuestOS
menggunakan Bahasa hardware kemudian diterjemahkan oleh VMM ke dalam
bahasa aplikasi yang kemudian diterjemahkan kembali kebahasa hardware. 65
Contohnya: VirtualBox,VMware Workstation/VM

Gambar 8.3. Konsep Full Virtualization


c. Para-Virtualization (PV).
Tidak seperti full virtualization, pada Para-Virtualization kernel di kustom
agar Guest dan Host OS menggunakan bahasa yang sama sehingga lebih hemat
resource.Kekurangannya lebih sedikit OS yang dapat di supportnya, hanya OS
yang telah di modifikasi yang sudah disesuaikan untuk dapat berjalan pada
hypervisor yang digunakan.66

65. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 70
66. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons
VIRTUALIZATION
Contohnya: KVM,Xen,UML(User Mode Linux)

Gambar 8.4. Konsep Para Virtualization

d. Operating System-level Virtualization.


Merupakan teknologi yang lebih cepat dan hemat resource, mirip dengan
chroot namun mempunyai mekanisme isolasi tersendiri dengan sistem proteksi
yang kuat. kekurangannya OS Guest harus sama dengan OS Host, OS Guest
haruslah hasil modifikasi biasanya di sebut container. 67
Contohnya: OpenVZ,Linux-VServer,LXC

Gambar 8.5. Konsep Container.


8.1.3. Keuntungan Virtualisasi.
Virtualisasi dalam penerapannya memiliki banyak keuntungan diantaranya
adalah sebagai berikut:
1. Pengurangan Biaya Investasi Hardware.
Investasi hardware dapat ditekan lebih rendah karena virtualisasi hanya
mendayagunakan kapasitas yang sudah ada. Tak perlu ada penambahan
perangkat komputer, server dan pheriperal secara fisik. Kalaupun ada
penambahan kapasitas harddisk dan memori lebih diperlukan, karena itu lebih
ditujukan untuk mendukung stabilitas kerja komputer induk, yang jika dihitung
secara finansial, masih jauh lebih hemat dibandingkan investasi hardware baru.

67. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 71
VIRTUALIZATION
2. Kemudahan Backup & Recovery.
Server-server yang dijalankan didalam sebuah mesin virtual dapat
disimpan dalam 1 buah image yang berisi seluruh konfigurasi sistem. Jika satu
saat server tersebut crash, kita tidak perlu melakukan instalasi dan konfigurasi
ulang. Cukup mengambil salinan image yang sudah disimpan, merestore data
hasil backup terakhir dan server berjalan seperti sedia kala. Hemat waktu,
tenaga dan sumber daya.
3. Kemudahan Deployment.
Server virtual dapat dikloning sebanyak mungkin dan dapat dijalankan
pada mesin lain dengan mengubah sedikit konfigurasi. Mengurangi beban kerja
para staff IT dan mempercepat proses implementasi suatu system.
4. Mengurangi Panas.
Berkurangnya jumlah perangkat otomatis mengurangi panasnya ruang
server/data center. Ini akan berimbas pada pengurangan biaya pendinginan/AC
dan pada akhirnya mengurangi biaya penggunaan listrik.
5. Mengurangi Biaya Space.
Semakin sedikit jumlah server berarti semakin sedikit pula ruang untuk
menyimpan perangkat. Jika server ditempatkan pada suatu co-location
server/data center, ini akan berimbas pada pengurangan biaya sewa.
6. Kemudahan Maintenance& Pengelolaan.
Jumlah server yang lebih sedikit otomatis akan mengurangi waktu dan
biaya untuk mengelola. Jumlah server yang lebih sedikit juga berarti lebih
sedikit jumlah server yang harus ditangani.
7. Standarisasi Hardware.
Virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses
pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi
masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana
instalasi pada sistem/komputer fisik.
8. Kemudahan Replacement. 68
Proses penggantian dan upgrade spesifikasi server lebih mudah
dilakukan. Jika server induk sudah overload dan spesifikasinya tidak

68. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 72
VIRTUALIZATION
mencukupi lagi, kita bisa dengan mudah melakukan upgrade spesifikasi atau
memindahkan virtual machine ke server lain yang lebih powerful.
8.1.4. Kerugian Penggunaan Virtualisasi.
Virtualiasasi pun memiliki kerugian, dalam penggunaannnyavirtualisasi
memiliki resiko yaitu satu pusat masalah artinya jika server induk bermasalah
semua sistem virtual machine didalamnya tidak bisa digunakan, Virtualisasi
membutuhkan spesifikasi server yang lebih tinggi untuk menjalankan server induk
dan mesin virtual didalamnya, dan satu pusat serangan dimana Jika hacker mampu
menerobos masuk kedalam sistem induk, ada kemungkinan ia mampu menyusup
kedalam server-server virtual dengan cara menggunakan informasi yang ada pada
server induk.69
8.2. Cloud Computing
8.2.1. Definisi Cloud Computing.
Definisi Cloud computing merupakan metafora dari jaringan komputer/ internet,
dimana cloud (awan) merupakan penggambaran dari jaringan komputer/ internet yang
diabstraksi dari infrastruktur kompleks yang disembunyikan. Pada cloud computing
sumber daya seperti processor/computing power, storage, network, sofware menjadi
abstrak (virtual) dan diberikan sebagai layanan di jaringan/internet. Dengan
menggunakan teknologi cloud computing kita dapat menggabungkan beberapa
perangkat komputer menjadi satu kesatuan (cluster) dan membuat membuat banyak
server pada satu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan cloud
computing merupakan penggabungan teknologi jaringan komputer, virtualisasi dan
cluster.70
Cloud computing merupakan aplikasi dan layanan yang berjalan pada suatu
jaringan terdistribusi dengan menggunakan sumber daya tervirtualisasi dan diakses
melalui protokol internet serta standar jaringan umum. Pada cloud computing, sumber
daya yang ada bersifat virtual dan tak terbatas serta rincian sistem fisik di mana
perangkat lunak berjalan diabstraksikan dari pengguna. Cloud Computing adalah suatu
paradigma dimana informasi secara permanen tersimpan di server di internet dan
tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya
adalah desktop, komputer tablet, notebook, handheld, sensor-sensor, monitor dan lain-
lain.

69. Burgess 2003, Principles Of network and system administration, Jhon Wiley & Sons 73
70. William Stelling 2011, Network Security Essential: Application and Standards 4th edition
VIRTUALIZATION
Cloud computing merupakan metafora dari jaringan komputer/ internet, dimana
cloud (awan) merupakan penggambaran dari jaringan komputer/ internet yang
diabstraksi dari infrastruktur kompleks yang disembunyikan. Pada cloud computing
sumber daya seperti processor/computing power, storage, network, sofware menjadi
abstrak (virtual) dan diberikan sebagai layanan di jaringan/internet. Dengan
menggunakan teknologi cloud computing kita dapat menggabungkan beberapa
perangkat komputer menjadi satu kesatuan (cluster) dan membuat membuat banyak
server pada satu perangkat komputer dengan virtualisasi. Jadi bisa dikatakan cloud
computing merupakan penggabungan teknologi jaringan komputer, virtualisasi dan
cluster.71
8.2.2. Karakteristik Cloud Computing.
Lima karakteristik yang dimiliki oleh layanan cloud computing :72
1. On-Demand Self-Service, Idealnya pengguna layanan cloud computing bisa secara
swalayan mencukupi kebutuhan mereka sendiri, dan aplikasi yang diinginkan bisa
langsung ada saat dibutuhkan. Pengguna Dapat menetapkan kemampuan atau
kapabilitas dari komputer cloud seperti waktu pada server dan jaringan
penyimpanan, serta secara otomatis sesuai dengan yang diperlukan pengguna tanpa
banyak atau memerlukan hubungan interaksi dengan setiap provider cloud.
2. Ubiquitous / Broad Network Access, Layanan cloud computing yang baik harus
bisa diakses dari manapun, kapanpun, dengan alat apapun, selama kita masih
terhubung dengan jaringan layanan tersebut.
3. Resource Polling, Tersedia secara terpusat, tersentralisasi. Sebuah layanan cloud
computing yang yang baik harus mampu secara efisien membagi sumber daya yang
ada, karena layanan ini digunakan oleh berbagai pelanggan secara bersama-sama,
sehingga sumber daya yang ada bisa dimanfaatkan secara maksimal.
4. Rapid Elasticity, Cloud computing yang baik harus fleksibel dalam menaikkan atau
menurunkan kapasitas penggunaan sesuai kebutuhan. Karena memang inilah salah
satu kelebihan layanan cloud computing. Customer bisa dengan mudah menaikkan
atau menurunkan resource yang dipakai, dan ini akan mempengaruhi cost yang
mereka keluarkan.
5. Measured Service, Cloud Computing provider harus bisa mengukur kapasitas yang
diberikan dalam layanan ini. Misal untuk resource yang ada, hanya bisa digunakan

71. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 74
72. William Stelling 2011, Network Security Essential: Application and Standards 4th edition
VIRTUALIZATION
oleh 10 client, maka jika client telah mencapai batas maksimal ,resource harus
segera ditambah. Jadi layanan yang diberikan harus benar-benar terukur.
8.2.3. Layanan Cloud Computing

Gambar 8.6. Layanan Cloud Computing


Layanan cloud computing terdiri dari 3 yaitu diantaranya : 73
a. Infrastructure as a Service (IaaS).
Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computing
dimana user bisa “menyewa” infrastruktur IT (komputasi, storage, memory,
network dsb). User bisa definisikan berapa besar- nya unit komputasi (CPU),
penyimpanan data (storage) , memory (RAM), bandwith, dan konfigurasi lain-nya
yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa komputer virtual yang
masih kosong, dimana setelah computer ini disewa kita bisa menggunakan-nya
terserah dari kebutuhan kita. Kita bias install sistem operasi dan aplikasi apapun
diatas-nya. Contoh penyedia layanan IaaS ini adalah Amazon EC2, Windows
Azure (soon).
Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik dan
konfigurasi komputer virtual tersebut bisa kita rubah dengan mudah.Sebagai
contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bias tambahkan
CPU, RAM, Storage dsb dengan segera.

73. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 75
VIRTUALIZATION

Gambar 8.7. Layanan IaaS

b. Platform as a Service (PaaS).


Platform as a Service (PaaS) adalah Layanan yang diberikan kepada
pengguna untuk menyebarkan ke infrastruktur cloud aplikasi konsumen yang
dibuat atau dikembangkan dengan menggunakan bahasa pemrograman dan alat-
alat yang didukung oleh penyedia layanan. Pengguna tidak mengelola atau
mengendalikan infrastruktur cloud yang digunakan termasuk jaringan, server,
sistem operasi, atau penyimpanan, namun memiliki kontrol atas aplikasi yang di
gunakan dan memungkinkan melakukan konfigurasi aplikasi. Dimana analoginya
seperti kita menyewa “rumah” berikut lingkungan-nya seperti (sistem operasi,
network, database engine, framework aplikasi, dll), untuk menjalankan aplikasi
yang user buat. user tidak perlu pusing untuk menyiapkan “rumah” dan
memelihara “rumah” tersebut. Yang penting aplikasi yang user buat bisa berjalan
dengan baik di “rumah” tersebut.Untuk pemeliharaan “rumah” ini menjadi
tanggung jawab dari penyedia layanan.74
Contoh penyedia layanan PaaS ini adalah Windows Azure, Amazon Web
Service, bahkan tradisional hosting-pun merupakan contoh dari PaaS.
Keuntungan dari PaaS adalah kita sebagai pengembang bisa fokus pada
aplikasi yang kita buat, tidak perlu memikirkan operasional dari “rumah” untuk
aplikasi yang kita buat.

74. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 76
VIRTUALIZATION

Gambar 8.8. Layanan PaaS

c. Software as a Service (SaaS).


Software as a Service (SaaS) adalah Layanan dari Cloud Computing yang
diberikan kepada pengguna untuk proses penyediaan, penyimpanan, jaringan, dan
sumber daya komputasi yang mendasar di mana pengguna dapat menyebarkan dan
menjalankan perangkat lunak sesuai dengan keinginan, yang dapat mencakup
sistem operasi dan aplikasi. Konsumen tidak mengelolah ataupun mengontrol
infrastruktur cloud yang digunakan namun memiliki control atas sistem operasi,
penyimpanan, aplikasi yang digunakan dimana pengguna hanya tinggal memakai
software (perangkat lunak) yang telah disediakan. Pengguna cukup tahu bahwa
perangkat lunak bisa berjalan dan bisa digunakan dengan baik. 75
Contoh : Office 365, Microsoft Dynamics,layanan email publik (Gmail,
YahooMail, Hotmail, dsb), Social network (Facebook, Twitter, dsb), instant
messaging (YahooMessenger, Skype, GTalk, dsb), dll.
Dalam perkembangan-nya, banyak perangkat lunak yang dulu hanya kita bias
nikmati dengan menginstall aplikasi tersebut di komputer kita (on-premise) mulai
bisa kita nikmati lewat Cloud Computing. Keuntungan-nya, kita tidak perlu
membeli lisensi dan tinggal terkoneksi ke internet untuk memakai-nya.Contonya
Microsoft Office yang sekarang kita bisa nikmati lewat Office 365.

Gambar 8.9. Layanan SaaS

75. William Stelling 2011, Network Security Essential: Application and Standards 4th edition 77
VIRTUALIZATION
8.2.4. Penerapan Cloud Computing.
Tipe penerapan cloud computing :76
a. Private Cloud.
Private cloud adalah layanan cloud computing, yang disediakan untuk
departemen IT akan berperan sebagai Service Provider (penyedia layanan) dan
departemen lain menjadi user (pemakai). Sebagai Service Provider tentu saja
Departemen IT harus bertanggung jawab agar layanan bisa berjalan dengan baik
sesuai dengan standar kualitas layanan yang telah ditentukan oleh perusahaan,
baik infrastruktur, platform maupun aplikasi yang ada.
b. Community Cloud.
Dalam model ini, sebuah infrastruktur cloud digunakan bersama-sama
oleh beberapa organisasi yang memiliki kesamaan kepentingan.Misalnya dari sisi
misi organisasi atau tingkat keamanan yang dibutuhkan. Jadi community cloud
ini merupakan “pengembangan” terbatas dari privete cloud. Dan sama juga
dengan private cloud, infrastruktur cloud yang ada bisa dimanage oleh salah satu
dari organisasi itu, ataupun juga oleh pihak ketiga.
c. Public Cloud.
Public cloud adalah layanan Cloud Computing yang disediakan untuk
masyarakat umum.Sebagai user kita tinggal mendaftar ataupun bisa langsung
memakai layanan yang ada.Banyak layanan Public Cloud yang bersifat gratis,
dan ada juga ada yang perlu membayar supaya dapat menikmati layanan-nya.
Contoh pubic cloud yang berbayar: Microsoft Skydrive, iCloud, Microsoft 365.
Contoh public cloud yang tidak berbayar: GoogleDrive, Dropbox, box.
d. Hybrid Cloud.
Hybrid Cloud merupakan komposisi dari dua atau lebih infrastruktur cloud
(private, community, atau public). Meskiun secara entitas mereka tetap berdiri
sendiri, tapi dihubungkan oleh suatu mekanisme yang memungkinkan
protabilitas data dan aplikasi antar cloud itu, Misalnya mekanisme load balancing
yang antarcloud, sehingga alokasi sumberdaya bisa dipertahankan pada level
yang optimal.

76. Pearson 2012, Computer security fundamentals, Indianapolis, Indiana 78


VIRTUALIZATION

Gambar 8.10. Penerapan Cloud Computing

79
BAB IX

KONSEP DAN ANALISA TRANSPORT LAYER


TCP & UDP
TRANSPORT LAYER

9.1. Connection-Oriented Transport Mekanisme Protokol.


Asumsi dari layanan jaringan sequencing dapat diandalkan memungkinkan
penggunaan protokol transport yang cukup sederhana. 77
1. Addressing.
Mengatasi Masalah yang berkaitan dengan pengalamatan hanyalah ini: Seorang
pengguna yang diberikanEntitas transportasi berharap untuk membuat koneksi dengan
atau melakukan transfer datakepada pengguna beberapa entitas transportasi lainnya
menggunakan protokol transportasi yang sama. Pengguna target harus ditentukan oleh
semua hal berikut:
a. Identifikasi pengguna
b. Identifikasi entitas transportasi
c. Alamat host
d. Nomor jaringan
2. Multiplexing.
Dengan menghormati interface antara protokol transport dan protokol tingkat yang
lebih tinggi,protokol transport menjalankan fungsi multiplexing / demultiplexing. Itu
adalah,beberapa pengguna menggunakan protokol transport yang sama dan dibedakan
oleh portnomor atau titik akses layanan.
Entitas transportasi juga dapat melakukan fungsi multiplexing sehubungan
denganlayanan jaringan yang digunakannya. Ingat bahwa kami mendefinisikan
multiplexing ke atas sebagaimultiplexing dari beberapa koneksi pada satu koneksi tingkat
yang lebih rendah, dan multiplexing ke bawah sebagai pemisahan dari koneksi tunggal di
antara beberapa tingkat yang lebih rendah koneksi.
3. Flow Control.
Sedangkan flow control adalah mekanisme yang relatif sederhana dilapisan link, dan
merupakan mekanisme yang agak rumit pada lapisan transport, dua alasa utama nya :
a. Penundaan transmisi antara entitas transportasi umumnya panjang dibandingkan ke
waktu transmisi yang sebenarnya. Ini berarti ada penundaan yang cukup
besarkomunikasi informasi kontrol aliran.
b. Karena lapisan transport beroperasi melalui jaringan atau internet,
jumlahnyapenundaan transmisi mungkin sangat bervariasi. Ini menyulitkanefektif
menggunakan mekanisme timeout untuk transmisi ulang data yang hilang. 78

77. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.hal : 561 81
78. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.
TRANSPORT LAYER

Secara umum, ada dua alasan mengapa satu entitas transportasi ingin menahannya
tingkat transmisi segment1 melalui koneksi dari entitas transportasi lain: 79
1. Pengguna entitas transportasi penerima tidak dapat mengikuti arus data.
2. Entitas penerima yang menerima itu sendiri tidak dapat mengikuti arus segmen.
Cara untuk mengatasi persyaratan kontrol aliran:
a. Jangan lakukan apapun.
b. Menolak untuk menerima segmen lebih lanjut dari network sevice.
c. Gunakan protokol sliding-window protocol.
d. Gunakan credit Scheme.

Gambar 9.1 Contoh alokasi mekanisme credit

Gambar 9.2. Mengirim dan menerima flow control Prespective

79. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 82
TRANSPORT LAYER

4. Connection establishment/termination.
Di butuhkan Connection establishment/terminationuntukmendukung layanan
berorientasi koneksi. Pembentukan koneksi melayani tiga tujuan utama :80
a. Memungkinkan setiap ujung untuk memastikan bahwa yang lain ada.
b. Memungkinkan pertukaran atau negosiasi parameter opsional (misalnya ukuran
segmen maksimum, ukuran jendela maksimum, kualitas layanan).
c. Memicu alokasi sumber daya entitas transportasi (misalnya, ruang penyangga,
masuktabel koneksi).
Pembentukan koneksi dengan kesepakatan bersama dan dapat dicapai oleh aset
sederhana dari perintah pengguna dan segmen kontrol, Untuk memulai, pengguna TS
dalam keadaan TERTUTUP (yaitu, tidak memiliki transportasi terbukakoneksi).
Pengguna TS dapat memberi sinyal kepada entitas TCP lokal yang akan ditunggusecara
pasif.

Gambar 9.3. Sambungan diagram sederhana


9.2. Jenis- Jenis Transport Layer.
A. Simple Protocol.
Simple Protocol merupakan yang paling sederhana di dalam transport layer. Pada
simple protocol tidak terdapat Flow Control dan Error Control.Penerima (receiver)
ataupun dalam hal ini tujuan (destination) diasumsikan dapat menangani paket
apapun yang diterimanya, tanpa perlu adanya Flow Control dan Error Control. 81

80. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 83
81. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996.
TRANSPORT LAYER

Sebagaimana proses yang terjadi untuk setiap layer pada jaringan komputer (di
setiap komputer, baik di sisi pengirim maupun penerima), maka pada Simple Protocol
juga terjadi hal yang sama. Tanpa adanya proses Flow Control dan Error Control,
maka paket yang dikirimkan dari komputer pengirim akan diterima dari layer teratas
(Aplication Layer) ke layer-layer di bawahnya (Transport Layer hingga ke Physical
Layer), untuk kemudian diterima oleh komputer penerima dari layer terbawah
(Physical Layer) menuju ke Layer teratas (Application Layer). Dan tentu saja terjadi
proses Encapsulation dan Decapsulation didalamnya (baik di sisi pengirim maupun di
sisi penerima).
B. Stop and Wait Protocol .
Stop and Wait Protocols merupakan protocol di dalam Transport Layer yang
menerapkan proses Flow Control dan Error Control dengan baik sebab memiliki
kendali control dalam bentuk Flow Control dan Error Control, juga bersifat
Unidirectional (satu arah).82
Pengirim (sender) dan penerima (receiver), atau dalam konteks lain adalah
komputer asal (source) dan komputer tujuan (destination), sama- sama menggunakan
Sliding Windows dengan size 1. Sliding Windows merupakan sebuah virtual
Windows dengan ukuran yang dapat ditentukan.Sliding Windows berfungsi untuk
mengecek urutan pengiriman dan penerimaan paket di dalam jaringan computer.
Pada Stop and Wait Protocols ini, komputer pengirim (sender) atau komputer asal
(source) mengirimkan satu buah paket data pada satu waktu, kemudian berhenti (stop)
dan menunggu (wait) sampai sebuah Akcnowledgement (ACK) diterima. Jika
Akcnowledgement (ACK) telah diterima, maka akan dilanjutkan ke proses
pengiriman paket data selanjutnya. Demikianlah proses berulang hingga paket
terkirim dengan sempurna dan diterima dengan baik oleh penerima (receiver) atau
komputer tujuan (destination).
Stop and Wait Protocols ini menerapkan konsep Connection Oriented dengan baik
sekali. Untuk setiap pengiriman paket, akan diawali dengan kondisi (state) berupa
Start (mulai). Kemudian dari sisi penerima akan mengirimkan ACK, sehingga kondisi
menjadi Wait (tunggu). Dalam hal ini, dilakukan pengecekan apakah checksum sudah
benar dan paket yang dikirimkan tidak rusak (corrupt). Apabila paket rusak atau tidak
benar, maka paket akan dibuang dan dikirimkan ulang kembali dari pengirim. Apabila

82. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 84
TRANSPORT LAYER

paket sudah benar dan tidak rusak, maka kondisi menjadi Stop (berhenti). Paket –
paket selanjutnya pun akan dikirimkan kembali dengan memulai kondisi State, Wait
dan Stop secara berulang – ulang hingga paket yang dikirimkan ke penerima sampai
dengan baik dan utuh. Konsep connection oriented inilah yang kemudian diadopsi
oleh protocol TCP sebagai salah satu protokol pada Transport Layer.
Tentu saja, sebagaimana pada proses yang terjadi untuk setiap layer jaringan
komputer, paket akan dikirimkan dari Application Layer (layer teratas) menuju ke
Transport Layer dan layer- layer di bawahnya (pada komputer pengirim) untuk
kemudian diterima oleh komputer penerima, dimulai dari Physical Layer (layer
terbawah) hingga menuju layer teratas (Application Layer). Untuk setiap layer, pada
sisi pengirim akan terjadi pemecahan paket dan pembungkusan paket
(Encapsulation), sedangkan di sisi penerima berupa pembukaan bungkusan paket dan
penyusunan kembali paket agar utuh seperti semula (Decapsulation).

C. Go Back Protocol.
Stop and Wait Protocol telah mampu memperbaiki kekurangan yang dimiliki
oleh Simple Protocol dalam hal penyediaan Flow Control dan Error Control, terkait
dengan pengiriman paket didalam jaringan komputer. Namun Stop and Wait Protocol
masih memiliki kekurangan, yaitu hanya mampu mengirim sebuah paket terlebih
dahulu untuk kemudian menunggu adanya Acknowledgement (ACK), dan
mengkonfirmasikan bahwa paket telah terkirim dan sampai tujuan dengan baik secara
satu per satu.83
Untuk memperbaiki kekurangan itu, diciptakanlah Go Back N (GBN) Protocol.
Konsep kerja dari Go Back N Protocol hampir sama dengan Stop and Wait Protocol.
Perbedaannya, Go Back N mengirimkan lebih dari satu paket dalam satu waktu ke
komputer tujuan (N buah paket data dlama satu kurun waktu tertentu), namun
komputer tujuan hanya melakukan buffer (menerima) satu paket saja untuk setiap
waktu (satu per satu), untuk kemudian dikirimkan Acknowledgement (ACK) dari
setiap paket tersebut secara satu per satu.

83. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996. 85
TRANSPORT LAYER

D. Piggyback Protocol.
Protocol yang besifat Bidirectional (dua arah).Ini berarti sesuai dengan kondisi di
dunia nyata, yaitu dari client (komputer pengirim/sumber/source) ke server (komputer
penerima/tujuan/destination) dan dari server ke client (untuk paket dan sekaligus
ACK). Saat sebuah paket dikirim dari server ke client, maka otomatis akan
dikirimkan juga Acknowledgment (ACK) dari client ke server. Demikian pula, ACK
jugadikirimkan dari server ke server.84
E. Selective Repeat Protocol.
Selective Repeat (SR) Protocol merupakan protokol perbaikan kinerja dari Go
Back N (GBN) protokol yang diciptakan dalam Transport Layer. Sebagaimana
namanya, Selective Repeat (SR) Protocol memiliki kemampuan untuk memilah
secara selektif semua paket yang akan ditransfer di dalam jaringan secara berulang-
ulang. Apabila ada paket yang rusak atau hilang selama proses transfer, maka paket
tersebut akan dikirim ulang. Itu sebabnya, pada Selective Repeat (SR) Protocol
terdapat 2 buah windows. Windows dalam hal ini dimaksudkan sebagai kotak virtual
untuk menyimpan sequence number (nomor urut) dari paket-paket yang dikirim
maupun diterima pada jaringan komputer. Kedua windows tersebut terdiri atas Send
Windows dan Receive Windows. Dengan kata lain Selective Repeat (SR) Protocol
akan mengirimkan ulang paket yang rusak atau hilang saja. Paket yang diketahui
rusak atau hilang ini merupakan hasil seleksi secara selektif oleh Selective Repeat
(SR) Protocol yang dilakukan secara berulang – ulang.

9.3. TCP.
Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang
memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu
network (jaringan).TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu
dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan
(connection-oriented) dan dapat diandalkan (reliable).TCP dipakai untuk aplikasi-aplikasi
yang membutuhkan keandalan data.
9.3.1. TCP Service.
TCP dirancang untuk menyediakan komunikasi yang dapat diandalkan antara
pasangan proses(Pengguna TCP) di berbagai jaringan dan internet yang andal dan

84. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 86
TRANSPORT LAYER

tidak dapat diandalkan. TCPmenyediakan dua fasilitas yang berguna untuk memberi
label data push dan urgent:85
a. Dorong aliran data.
Biasanya, TCP memutuskan kapan data yang cukup telah terakumulasi
untuk membentuk segmen untuk transmisi. Pengguna TCP dapat memerlukan
TCPuntuk mengirimkan semua data yang luar biasa hingga dan termasuk yang
diberi label dengan pushbendera. Di sisi penerima, TCP akan mengirimkan data
ini ke pengguna dicara yang sama. Seorang pengguna mungkin akan meminta
ini jika sudah masuk ke istirahat logisdata.
b. Pensinyalan data yang mendesak.
Ini menyediakan sarana untuk menginformasikan tujuanPengguna TCP
yang signifikan atau "mendesak" data dalam aliran data yang akan datang.
Inihingga pengguna tujuan untuk menentukan tindakan yang tepat.
9.3.2. Kelebihan TCP/IP.
Beberapa kelebihan TCP/IP dibandingkan protokol yang lain :
1. TCP/IP adalah protokol yang bisa diarahkan. Artinya ia bisa mengirimkan
datagram melalui rute-rute yang telah ditentukan sebelumnya. Hal ini dapat
mengurangi kepadatan lalu lintas pada jaringan, serta dapat membantu jika
jaringan mengalami kegagalan, TCP/IP dapat mengarahkan data melalui jalur
lain.
2. Memiliki mekanisme pengiriman data yang handal dan efisien.
3. Bersifat open platform atau platform independent yaitu tidak terikat oleh jenis
perangkat keras atau perangkat lunak tertentu.
4. Karena sifatnya yang terbuka, TCP/IP bisa mengirimkan data antara sistem-
sistem komputer yang berbeda yang menjalankan pada sistem-sistem operasi
yang berbeda pula.
5. TCP/IP terpisah dari perangkat keras yang mendasarinya. Protokol ini dapat
dijalankan pada jaringan Ethernet, Token ring, X.25, dan bahkan melalui
sambungan telepon.
6. TCP/IP menggunakan skema pengalamatan yang umum, maka semua sistem
dapat mengirimkan data ke alamat sistem yang lain.

85. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 hal :675 87
TRANSPORT LAYER

9.3.3. Kegunaan TCP.


Beberapa kegunaan dari TCP yaitu :86
1. Menyediakan komunikasi logika antar proses aplikasi yang berjalan pada host
yang berbeda.
2. Protokol transport berjalan pada end systems.
3. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan
pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke
komputer jaringan. Karena masalah keamanan data, maka FTP seringkali
memerlukan nama pengguna (username) dan password, meskipun banyak juga
FTP yg dapat diakses melalui anonymous, lias tidak berpassword. (lihat RFC
959 untuk spesifikasi FTP).
4. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna
komputer dapat melakukan log in ke dalam suatu komputer didalam suatu
jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya
sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854
dan 855 untuk spesifikasi telnet lebih lanjut).
5. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
6. Network File System (NFS). Pelayanan akses file-file jarak jauh yg
memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan
jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan
1002 untuk keterangan lebih lanjut).
7. Remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna
menggunakan komputer yang terbatas, sedangkan ia memerlukan sumber yang
banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada
yg berupa perintah-perintah dasar saja, yaitu yang dapat dijalankan dalam
system komputer yang sama dan ada pula yg menggunakan “prosedure remote
call system”, yang memungkinkan program untuk memanggil subroutine yang
akan dijalankan di system komputer yang berbeda. (sebagai contoh dalam
Berkeley UNIX ada perintah “rsh” dan “rexec”).

86. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 88
TRANSPORT LAYER

8. Name servers. Nama database alamat yg digunakan pada internet (lihat RFC
822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg
bertujuan untuk menentukan nama host di internet).
Contoh aplikasi yang menggunakan protocol TCP :
1. TELNET.
2. FTP (File Transfer Protocol).
3. SMTP (Simple Mail Transfer Protocol)

9.3.4. Layanan Utama pada TCP.


TCP merupakan salah satu protokol utama di dalam Transport Layer. Dalam
pengoperasiannya, terdapat macam-macam layanan utama pada TCP, segment dan
koneksi.
Pada TCP terdapat enam buah layanan utama yang diberikan didalam jaringan
komputer, khususnya pada Transport Layer. Keenam layanan tersebut yaitu:
a. Process to Process Communication.
Process to Process Communication merupakan bentuk layanan dari TCP
komunikasi dan layanan, digunakan nomor port (Port Number) sesuai dengan
ketentuan. Port Number memiliki peranan penting didalam proses koneksi dan
komunikasi antar komputer didalam jaringan komputer.
b. Stream Delivery Service
Stream Delivery Service merupakan layanan pengantaran aliran paket data
(stream) oleh TCP didalam proses pertukaran paket data antara komputer
pengirim dan komputer penerima pada jaringan komputer.
c. Full Duplex Communication.
Layanan berupa Full Duplex Communication oleh TCP memungkinkan
adanya pengiriman beberapa buah paket data secara bersamaan didalam paket
data secara bersamaan didalam jaringan komputer.Layanan inilah yang
memungkinkan untuk mentransfer dengan baik beberapa buah paket data
sekaligus dari dan ke komputer melalui jaringan komputer (misalnya LAN).
d. Multiplexing dan Demultiplexing.

87. Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer Networks, Prentise Hall, 1996 89
TRANSPORT LAYER

Kedua jenis pasangan layanan ini terdapat dan disediakan oleh TCP di sisi
komputer pengirim (untuk Multiplexing) dan di sisi komputer penerima (untuk
Demultiplexing).
e. Connection Oriented.
Dalam TCP, terdapat layanan pembuatan (setup) koneksi jaringan
komputer. Dalam hal ini, TCP menggunakan kombinasi Go Back N Protocol
dan Selective Repeat Protocol.
f. Reliable.
Ini merupakan layanan untuk proses peengecekan paket data yang dikirim
ke komputer tujuan (destination). Misal apakah ada paket data yang mengalami
kesalahan (error), tidak terkirim dengan baik atau hilang di perjalanan,
mengalami kerusakan, dan lain-lain. Paket-paket yang mengalami gangguan ini
akan dikirim ulang. Sedangkan dari komputer penerima akan mengirimkan
konfirmasi laporan dalam bentuk ACK (Acknowledgment).
9.3.5. Koneksi pada TCP.
TCP memiliki sejumlah tahapan di dalam penyediaan dan pembentukan koneksi.
Terdapat tiga buah tahap koneksi yang dimiliki oleh TCP, yaitu:
a. Connection Establishment.
Tahap paling awal yang dilakukan oleh TCP adalah mentransmisikan data
dalam bentuk Duplex Mode, sehingga salah satu protokol yang akan umum
digunakan secara nyata adalah piggyback.
Pada tahap ini koneksi mulai dibentuk dengan menggunakan Three Way
Handshacking. Proses dimulai dari server dengan sebuah Passive Open. Pada
passive open ini, server memberitahukan pada TCP bahwa koneksi siap
dilakukan, sehingaa client diperbolehkan untuk melakukan permintaan
koneksi.Kemudian dilanjutkan dengan Active Open.Pada Active Open ini,
client mengirimkan permintaan (request) ke server, yang didalamnya memuat
SYN.
Proses kemudian dilanjutkan oleh server, dengan cara melayani request
client melalui koneksi yang telah terbentuk tersebut. Pada tahap ini dilakukan
pengiriman SYN dan ACK. Client membalas dengan mengirimkan ACK.
Sebuah segment SYN maupun SYN + ACK tidak dapat membawa data

90
TRANSPORT LAYER

didalamnya, namun hanya dapat memuat sebuah sequence number


didalamnya.
b. Data Transfer.
Setelah tahap Connection berhasil dilakukan, maka koneksi mulai tersedia
untuk komputer yang akan saling berhubungan (komunikasi). Tahap
selanjutnya adalah melakukan Data Transfer. Pada proses ini dilakukan
transfer data secara Bidirectional (dua arah). Umumnya digunakan konsep
piggyback. Dengan Bidirectional, paket data dan ACK dapat dikirimkan
secara bersama-sama. Tahap diawali dengan adanya Send Request
(pengiriman permintaan untuk pengiriman paket data) dari client ke
server.Kemudian dilanjutkan dengan server menerima Request dari client
terkait dengan pengiriman paket data. Setelah proses transfer paket data
(beserta dengan ACK) terjadi, kemudian koneksi ditutup (Closed atau
Terminated).
c. Connection Termination.
Connection Termination merupakan tahap terakhir pada koneksi TCP,
yaitu tahap menutup koneksi dari client ke server.Pada tahap ini dilakukan
juga Three Way Handshacking.Proses Three Way Handshacking dimulai dari
client melakukan Active Close. Pada Active Close ini client mengirimkan
FIN. Kemudian dilanjutkan oleh server dengan cara merespon melalui Passive
Close. Pada Passive Close ini dilakukan pengiriman FIN dan ACK
(Acknowledgment), kemudian koneksi ditutup.Client lalu mengirimkan
kembali ACK.
9.4. UDP.
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transport TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Karakteristik dari UDP antara lain, yaitu :
a. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus
dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
b. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa
adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan

91
TRANSPORT LAYER

di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
c. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan
aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan
TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process
Identification.
d. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan
pesan UDP.

9.4.1. Kegunaan UDP.


UDP sering digunakan dalam beberapa tugas berikut:
1. Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori
dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan
protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan
saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query
nama dalam protokol lapisan aplikasi Domain Name System.
2. Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika
protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka
kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak
ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol
(TFTP) dan Network File System (NFS).
3. Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah
protokol Routing Information Protocol (RIP).
4. Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu
membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi
broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat
mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat
multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat
mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol
NetBIOS Name Service.

92
TRANSPORT LAYER

9.4.2. Kelemahan UDP.


Beberaap kelemahan UDP di antaranya :
1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang
masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah,
protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data
yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer
Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim.
Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai
MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen
yang akhirnya tidak jadi terkirim dengan benar.
3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh
TCP.
Contoh aplikasi yang menggunakan protocol UDP:
1. DNS (Domain Name System).
2. SNMP (Simple Network Management Protocol).
3. TFTP (Trivial File Transfer Protocol).
4. SunRPC
9.4.3. Perhitungan User Datagram pada UDP.
Tersedia Header dari UDP (User Datagram Protocol) dengan format hexadecimal
berupa CB84000D001C001C. Length header telah diketahui secara default adalah
8. Maka dapat diketahui cara perhitungan niali untuk keempat komponen lainnya,
yaitu Source Port Number, Destination Port Number, Total Length User Datagram
Protocol, dan Length Data.
9.5. Perbedaan antara TCP dan UDP.
TCP mempunyai karakteristik sebagai protokol yang berorientasi koneksi (Connection
oriented).Protokol TCP menggunakan jalur data full duplex yang berarti antara kedua host
terdapat dua buah jalur, jalur masuk dan jalur keluar sehingga data dapat dikirimkan secara
simultan.

93
TRANSPORT LAYER

UDP mempunyai karateristik connectionless (tidak berbasis koneksi). Data yang


dikirimkan dalam bentuk packet tidak harus melakukan call setup seperti pada TCP. Data
dalam protokol UDP akan dikirimkan sebagai datagram tanpa adanya nomor identifier.
Sehingga sangat besar sekali kemungkinan data sampai tidak berurutan dan sangat
mungkin hilang/rusak dalam perjalananan dari host asal ke host tujuan.
1. PORT.
Port – port yang digunakan dalam transport layer menggunakan 16-bit integer (0 –
65535), dengan satu sama lain harus berbeda (unique). Port dalam UDP menggunakan
16-bit integer, port – port yang bisa digunakan adalah antara 1 sampai 65535. Port –
port yang digunakan dibagi menjadi 3 bagian yaitu well-known port ( antara 1 – 1023),
registered port ( 1024 – 49151 ) dan ephemeral port ( 49152 – 65535 ).
2. KOMUNIKASI.
Memungkinkan sekumpulan komputer untuk berkomunikasi dan bertukar data
didalam suatu jaringan. Kurang andal dalam komunikasi tanpa koneksi antara host-host
dalam jaringan yang menggunakan TCP/IP.
9.6. Segment.
Pada transport layer, paket data disebut dengan segment. Sebuah segment mempunyai
sebuah format standar dengan delapan buah bagian didalamnya, yaitu:
a. Source Port Address.
Source Port Address memuat port number pada kumputer asal (source) dari
beragam aplikasi di dalam jaringan komputer.
b. Destination Port Address.
Destination Port Address memuat port number pada komputer tujuan (destination)
dari beragam aplikasi di dalam jaringan komputer.
c. Sequence Number.
Sequence Number memuat sejumlah angka sepanjang 32 bit, yang berfungsi
untuk memberitahukan kepada komputer tujuan mengenai bit data yang mana saja
yang menjadi bit pertama di paket data (Segment) yang dikirim dan diterima.
d. Acknowledgment (ACK) Number.
Acknowledgment (ACK) Number merupakan nomor dari ACK yang diterima
oleh komputer pengirim, sebagai hasil konfirmasi laporan dari komputer penerima
terhadap paket data yang diterimanya.

94
TRANSPORT LAYER

e. Header Length.
Header Length merupakan panjang dari Header TCP sepanjang 4 Byte.
f. Control.
Control (atau bisa juga disebut Control Bit) memuat sejumlah bit yang membantu
di dalam beberapa proses pada TCP. Di dalam Control antara lain terdapat Flow
Control, pembukaan koneksi, penutupan koneksi dan proses transfer data. Kemudian
terdapat juga enam buah operasi didalamnya, yang meliputi SYN (sinkronisasi
Sequence Number), FIN (pengecekan jika tidak ada data yang berasal dari komputer
pengirim), URG (Urgent Point, yaitu point penting didalam field TCP yang bersifat
signifikan), ACK (Acknowledgment untuk point penting didalam field TCP yang
bersifat signifikan), PSH (berfungsi sebagai tombol tekan atau Push), dan RST
(berfungsi untuk Reset, yaitu mengembalikan pengaturan koneksi).
g. Windows Size.
Windows Size merupakan ukuran dari windows yang digunakan di dalam proses
pengiriman paket pada TCP. Panjangnya mencapai 16 bit.
h. Checksum.
Checksum pada TCP memiliki fungsi yang sama dengan Checksum pada UDP.
Perbedaannya, checksum pada TCP merupakan suatu keharusan.Sedangkan pada
UDP, checksum merupakan sebuah opsional saja.
9.7. Proses Terjadinya Congetion
9.7.1. TCP Congestion Control.
Merupakan sebuah control kendali terhadap paket data yang mengalir di dalam
jaringan komputer, dari komputer pengirim ke komputer penerima. Control kendali
yang dilakukan oleh TCP (Transmission Control Protocol) untuk membuang paket
data yang berlebihan di luar batas daya tampung inilah yang disebut dengan
Congestion Control. Proses ini meliputi 3 buah proses, yaitu :
a. Congestion Windows.
Congestion Windows merupakan variable yang dimiliki oleh TCP
(Transmission Control Protocol) sehubungan dengan proses transmisi paket
data yang dilakukan oleh TCP di dalam jaringan komputer. Di dalamnya
terdapat dua buah parameter nilai yang digunakan, yaitu rwnd (Receiver
Windows) dan cwnd (Congestion Windows). Kedua parameter ini digunakan

95
TRANSPORT LAYER

untuk ukuran paket data (dalam bentuk Send Windows) pada TCP
(Transmission Control Protocol).
b. Congestion Detection.
Congestion Detection berfungsi untuk mendeteksi adanya Congestion
yang terjadi di dalam jaringan komputer, terutama pada Transport
Layer.Deteksi adanya Congestion ini dapat dilakukan melalui adanya
penerimaan ACK (Acknowledgment) dari paket data yang dikirim maupun
yang diterima oleh TCP (Transmission Control Protocol). Dengan adanya
deteksi terhadap Congestion (Congestion Detection), maka diharapkan akan
dapat membantu di dalam beberapa hal berikut, yaitu :
1. Untuk membantu di dalam mengetahui apakah akan terjadi Congestion di
dalam jaringan komputer atau tidak.
2. Untuk membantu di dalam mengetahui factor – factor apa yang
menyebabkan terjadinya Congestion di dalam jaringan komputer, melalui
adanya deteksi, identifikasi, dan klasifikasi.
3. Untuk membantu di dalam memberikan solusi terhadap Congestion yang
terjadi.
c. Congestion Policies.
Congestion Policies memuat sejumlah aturan dan algoritma yang
digunakan untuk menangani terjadinya Congestion di dalam jaringan
komputer. Terdapat 3 buah algoritma yang umum digunakan, yaitu :
1. Algoritma Slow Start.
Algoritma Slow Start menekankan kepada adanya peningkatan dari
ukuran variabel CWND (Congestion Windows) yang digunakan di dalam
jaringan komputer pada TCP (Transmission Control Protocol).Peningkatan
ukuran variabel CWND (Congestion Windows) ini terjadi secara
eksponensial.Algoritma ini terjadi pada TCP versi lama maupun versi
baru.
2. Algoritma Congestion Avoidance.
Algoritma Congestion Avoidance menekankan pada peningkatan
ukuran variabel CWND (Congestion Windows) secara perlahan, tidak

96
TRANSPORT LAYER

secara eksponensial.Algoritma ini terjadi pada TCP versi lama maupun


versi baru.
3. Algoritma Fast Recovery.
Algoritma Fast Recovery menekankan pada peningkatan ukuran
variabel CWND (Congestion Windows), namun hanya dilakukan jika
terjadi duplikasi pada ACK (acknowlegment).Algoritma ini terjadi pada
TCP versi baru.

97
BAB X

KONSEP & ANALISIS APLICATION LAYER


APLICATION LAYER

10.1. Application Layer.


Application layer adalah semua protokol yang masuk ke dalamnya dan dirancang
dengan memiliki satu tujuan, dukungan aplikasi yang melibatkan interkasi beberapa sistem
independen. Dalam model OSI, seperti menempati lapisan 7 layer OSI, yang didukung
secara langsung oleh pressentasi. Dalam TCP-IP biasanya aplikasi bergantung pada TCP
atau UDP untuk pendukungnya.
Cara kerja application layer jauh lebih mudah untuk dilakukan dibandingkan dengan
mendefinisikan cara kerja dari lapisan atau layer lainnya di dalam jaringan. Pada
dasarnya, application layer akan menerima perintah dari usernya, dengan bantuan aplikasi
atau sofware terntentu untuk mengirimkan suatu pesan atau data ke komputer lainnya.
Begitupun sebaliknya, application layer akan menampilkan pesan atau data yang
diterima oleh user dalam bentuk aplikasi atau sofware tertentu. Cara kerja dari layer
application sangat mudah untuk diamati dibandignkan cara kerja layer lainnya.
Fungsi dari aplication layer :
1. Sebagai alat pengumpul informasi dan data yang dikirim melalui jaringan artinya
merupakan lapisan atau layer yang berfungsi sebagai pengumpul keseluruhan
informasi dan data yang diterima dan yang akan dikirim melalui sebuah jaringan.
Ketika user akan menerima data maka application layer akan mengumpulkan seluruh
data yang telah sampai untuk kemudian dimunculkandi dalam aplikasi tertentu.
2. Sebagai user interface dalam menampilkan data dan informasi artinya application layer
sebagai user interface. Apa gunanya pendefinisian data dan penyajian data yang
dilakukan oleh layer presentasi layer, namun user tidak dapat membaca dan melihat
data tersebut, karena itu presentasion layer menyajikan data, application layer akan
bekerja dalam menampilkan data yang tersaji tersebut di dalam sebuah user interface.
10.2. DNS.
Domain Name System (DNS) merupakan Distributed Database (Basis Data Tersebar)
yang berfungsi untuk mencari nama computer seperti nama host atau nama domain di
dalam jaringan computer menggunakan protocol TCP/IP. Berjalan pada port 53. DNS
adalah sebuah layanan aplikasi yang sering digunakan di internet contohnya web browser
dan email yang dapat menerjemahkan sebuah nama domain ke alamat IP. Komputer pada
umumnya bekerja berdasarkan dengan angka. Semua angka diterjemahkan terlebih
dahulu kedalam bentuk biner lalu diproses. Sementara manusia mempunyai salah satu

99
APLICATION LAYER

titik kelemahan yaitu menghafal angka. Contoh: 124.81.92.144 (IPv4) dan


2001:e00:d:10:3:140::83 (IPv6) vs www.indosat.net.id, tentunya akan lebih mudah
diingat yang menggunakan huruf.
Terdapat 3 komponen pengelola system DNS yaitu:
a. DNS Resolver, yaitu program klien Dns yang berjalan pada computer user.
b. Recursive DNS Server, yaitu melakukan pencarian dengan DNS untuk menanggapi
permintaan dari resolver, dan untuk mengembalikan jawaban pada resolver.
c. Authoritative DNS Server, yaitu pemberi jawaban atas permintaan dari recursor.

Beberapa Nama domain dan pengertian bagian-bagiannya. Nama domain secara


umum terdiri atas 2 bagian atau lebih yang secra teknis dapat disebut sebgai label, yang
dipisahkan oleh tanda titik.
a. Label yang paling kanan menyatakan top level domain contoh: www.icann.org ,
memiliki top level domain org.
b. Pada label di sebelah kirinya menyatakan sebuah subdomain dari domain-domain
yang di atasnya.
c. Pada bagian paling kiri pada umumnya menyatakan nama host.

Caching dan masa hidup/ time to live Dengan adanya permintaan yang besar,
pembuat DNS menginginkan penyedia mekanisme yang dapat mengurangi beban dari
server-server DNS. Rencana mekanisnya yaitu memberikan saran bahwa pada saat
sebuah DNS resolver menerima jawaban DNS, informasi tersebut akan di chache dalam
kurun waktu tertentu. Yang dapat disebut sebagai time to live, yang mendefinisikan
periode tersebut. Ketika jawaban masuk di cache, resolver akan mengacu pada cache itu
sendiri.
Di dunia nyata, pengguna tidak akan berhadapan secara langsung dengan DNS
resolver namun mereka akan berhadapan dengan aplikasi-aplikasi atau program seperti
web browser (Mozilla Firefox, Opera, internet explorer dll) dank lien email (Outlook
Express, Mozilla Thunderbird dll). Struktur Domain ID Domain harus di bawah second
level domain :
a. .ac: academic (untuk lembaga pendidikan)
b. .co: company (untuk perusahaan)

100
APLICATION LAYER

c. .or: organization, others (untuk organisasi)


d. .net: network (untuk ISP)
e. .go: government (pemerintahan)
f. .mil: military (untuk kemiliteran)
g. .sch: school (untuk sekolah)
h. .web: web Khusus:
i. .war.net.id: warnet

Cara Kerja DNS :


1. DNS memtakan nama computer menjadi alamat IP
2. Client DNS disebut Resolver dengankan DNS server disebut name server

Prinsip Kerja DNS:


1. Queries dikirim oleh Resolvers ke name server
2. Name server memastikan ke local database atau name server lain. Apabila ditemukan
akan diberitahukan ke resolvers, namun jika tidak akan dikirim pemberitahuan bahwa
failure message
3. Resolvers menghubungi host dengan cara menggunakan IP address yang diberi oleh
name server.
10.3. DHCP
Dynamic Host Configuration Protocol (DHCP) merupakan suatu protocol yang
berbasis client/server, yang dapat digunakan untuk mempermudahkan penempatan IP
address didalam suatu jaringan. Berjalan pada port 67 dan 68. Apabila ada jaringan local
yang tidak menggunakan DHCP maka harus memberikan IP address kepada semua
computer dengan cara manual. Akan tetapi jika pada jaringan local dipasang DHCP
maka semua komputer yang terhubung, maka secara otomatis akan mendapat IP address
dari server DHCP. Selain IP address parameter jaringan yang dapat diberikan DHCP
adalah default gateway, dan DNS server.
Cara kerja DHCP.
Terdapat 2 pihak yang terlibat dalam DHCP, yaitu:
1. DHCP srever, yaitu mesin yang berfungsi menjalankan layanan yang dapat
menyewakan IP address serta informasi TCP/IP lainnya pada klien yang
memintanya.

101
APLICATION LAYER

2. DHCP client, yaitu mesin yang memiliki fungsi menjalankan software klien DHCP
yang dapat memungkinkan mereka untuk berkomunikasi dengan DHCP server.
Secara umum DHCP server mempunyai kumpulan alamat yang menjadi satu
yang diberi hak akses untuk kemudian didistribusikan ke klien yang disebut DHCP
Pool. Kemudian klien akan menyewa IP adrres dari DHCP Pool dengan kurun waktu
yang ditentukan oleh DHCP. Apabila waktu penyewaan habis maka klien dapat
memesan yang baru atau memperpanjang waktu penyewaannya.
Terdapat 4 langkah prosedur penyewaan yang harus dilalui oleh DHCP client,
yaitu;
a. DHCPDISCOVER , yaitu DHCP client akan menyearkan request dengan cara
broadcast untuk mencari DHCP server yangs sedang aktif.
b. DHCPOFFER, yaitu setelah DHCP server menerima broadcast yang dikirim oleh
DHCP client, lalu DHCP server memberikan penawaran sebuah alamat kepada
DHCP client.
c. DHCPREQUEST, yaitu DHCP client meminta kepada DHCP server untuk
memberikan sewa atas alamat IP dari salah satu alamt Ip ayg tersedia di DHCP
Pool pada DHCP server yang berhubungan.
d. DHCPACK, yaitu DHCP server akan memberikan respon dari permintaan klien
dengan engirimkan paket acknowledge. Lalu DHCP akan menetapkan alamat
kepada client serta memeperbarui database miliknya. Empat tahap tersebut
digunakan bagi klien yang belum mempunyai alamat. Bagi yang sebelumnya telah
meminta alamat kepada DHCP server maka hanya melakukan pada tahap 3 & 4.
10.4. SMTP.
Simple Mail Transfer Protocol( SMTP) adalah protocol yang pada umumnya
digunakan sebagai media pengiriman email di internet. Dapat digunakan juga untuk
mengirim data ke server email penerima melalui computer pengirim email. adanya
protocol ini adalah karena desain untuk system email yang mengharuskan adanya server
email yang dapat menampung data sementara, hingga email diambil oleh penerima yang
mempunyai hak. Berjalan pada port 25.
SMTP menyediakan satu set kode untuk dapat menyederhanakan komunikasi
pesan email antara server. Tujuan lain dari SMTP adalah untuk mengantur lalulintas
komunikasi antara server. Kekuatan dari SMTP terdapat pada kehandalan dan

102
APLICATION LAYER

kesederhanaan. Mayoritas ssaat ini server mempunyai sedikit versi update dari SMTP
yang di sebut Extended Simple Mail Transfer Protokol (ESMTP). Di ciptakan untuk
mentransmisi multimedia melalui email. apabila ada user yang mengunggah gambar tau
file music melalui program email mereka, maka ESMTP kode komunikasi akan
digunakan untuk dapat mengidentifikasi jenis data yang dikirim.
10.5. POP.
Post Office Protocol (POP) adalah salah satu protocol yang dapat digunakan
untuk mengunduh email dari server email. Berjalan pada port 110 dan 995. POP yang
dijadikan sebagai standar untuk internet adalah POP version 3 (POP3). Protocol ini
memebrikan izin kepada client untuk dapat mengakses email yang terdapat pada POP
server serta memberikan izin untuk meninggalakan ataupun menghapus email yang
terdapat di POP server menggunakan POP client.
Alur kerja POP:
a. Koneksi terlebih dahulu ke server
b. Kemudian mengunduh file email
c. Tahap selanjutnya menyimpan data email yang telah di unduh kedalam penyimpanan
d. Lalu menghapus email dari server
e. Terakhir adalah memutuskan koneksi

Kelebihan POP
a. Email yang telah di unduh tersimpan pada penyimpanan lokal, sehinggga client dapat
mengakses kapan saja, bahkan tanpa adanya koneksi ke internet
b. Koneksi ke internet hanya digunakan saat mengirim atau menerima email.
c. Kapasitas penyimpanan tidak terbebani, karena data tersimpan di penyimpanan local
d. Terdapat opsi untuk menyimpan atau tidak email di server.
e. Dapat menggabungkan akun-akun email pada satu email client, dengan satu folder
inbox yang sama.
f. Dapat mengakses email dari satu perangkat.
10.6. IMAP.
Internet Message Access Protocol (IMAP) adalah protocol standar untuk
mengunduh email dari server. Berjalan pada port 143. IMAP memiliki pilihan bagi user
untuk dapat memilih email yang akan di unduh, membuat folder di server, mencari email

103
APLICATION LAYER

yang diperlukan, serta dapat digunakan untuk menghapus pesan yang terdapat pada
email. IMAP adalah salah satu protokol penerimaan email. yang beroperasi pada
Application Layer.
Alur kerja IMAP:
a. Melakukan koneksi ke server
b. Kemudian Mengunduh file yang dibutuhkan, membuat dan menyimpan pada cache
secara lokal
c. Selanjutnya memproses user edit
d. Terakhir memutuskan koneksi
Kelebihan IMAP:
a. Email akan tersimpan pada remote server, yang artinya bahwa email dapat diakses
secara bersama-sama dari lokasi yang berbeda sekaligus.
b. Harus menggunakan koneksi ke internet untuk dapat mengakses email
c. Menghemat waktu karena reload email lebih cepat dari POP serta sinkronisasi antara
email server dan komputer terjadi secara otomatis
d. Menghemat kapasitas computer local
e. Terdapat opsi untuk menyimpan email di penyimpanan local.
10.7. FTP
File Transfer Protocol (FTP) merupakan salah satu protokol internet yang menjadi
standar untuk pemgiriman berkas komputer antar mesin dalam satu Antarjaringan. FTP
digunakan untuk mengunduh dan mengunggah berkas antara FTP client dan FTP server.
FTP client merupakan suatu aplikasi yang bisa memberikan perintah FTP ke FTP server,
sedangkan FTP server adalah Windows Service yang berjalan diatasa sebuah computer
yang dapat merespon perintah-perintah dari FTP client. Berjalan pada port control 21.
Perintah FTP dapat digunakan untuk:
a. Mengubah direktori
b. Mengubah modus komunikasi antar bine dan ASCII
c. Mengunggah berkas komputer ke FTP server
d. Mengunduh berkas dari FTP sever.

FTP server diakses menggunakan URI dengan Format ftp://namaserver. FTP


menggunakan protokol TCP untuk komunikasi data-data dari server ke klien. FTP server

104
APLICATION LAYER

menerima koneksi pada port 20 dan 21. Sebelum membuat koneksi, port TCP 21 di sisi
server akan mendengarkan koneksi yang dicoba dari FTP client kemudian akan
digunakan sebagai control port.
a. Membuat koneksi antar klien dengan server.
b. Memberi izin kepada klien untuk mengirimkan perintah FTP ke server.
c. Dan mengembalikan respon server terhadap perintah tersebut.

Sekali koneksi kontrol dibuat, lalu server akan membuka port TCP 20 untuk
membentuk komunikasi baru dengan klien untuk mengirim data aktual yang sedang
ditukarkan saat pengunduhan dan pengunggahan. Metode yang digunakan FTP hanyalah
metode autentikasi standar, yaitu dengan memakai username dan juga password yang
akan dikirim dengan bentuk tidak terenkripsi. User yang telah terdaftar dapat
menggunakannya untuk mengakses, mengunggah dan mengunduh berkas yang
dikehendaki.
Sedangkan bagi pengguna yang belum terdaftar dapat menggunakan metode
anonymous login, yaitu dengan menggunakan username anonymous dan password yang
telah diisi menggunakan alamat email.

10.8. HTTP
Hypertext Transfer Protocol (HTTP) merupakan salah satu protokol jaringan pada
application layer yang dapat digunakan sebagai sistem informasi untuk didistribusikan
serta kolaboratif. Berjalan pada port 80, 443. System informasi dari hypermedia HTTP
merupakan suatu system yang mendasari komunikasi data di world wide web (www).
HTTP dapat diterapkan ke protocol internet , akan tetapi harus menggunakan
suite protocol TCP/IP. HTTP client akan membentuk suatu koneksi antar TCP dengan
host. Port 80 merupakan port yang dijadikan standar default yang dapat dipergunakan
untuk membentuk koneksi antara klien dengan server. HTTP akan menetapkan
bagaimana suatu pesan akan diformat serta ditransmisikan, dan bagaimana tindakan dari
web server dan juga browser sebagai timbale balik atas perintah-perintah yang diberikan.
HTTP selalu berada diawal suatu alamat halaman web, HTTP memiliki standar
dalam pertukaran pada tingkat aplikasi pesan antar perangkat-perangkta di web. Layanan-
layanan pada web dijalankan oleh protocol tersebut.
Terdapat 9 Metode Permintaan, yaitu:

105
APLICATION LAYER

a. Head : permintaan tanggapan yang biasanya identik dengan tanggapan yang sesuai
dengan permintaan dari GET
b. GET : meminta gambaran dari sumber tertentu
c. POST : mentransfer data untuk kemudian diproses (contoh HTML) ke sumber yang
telah teridentifikasi.
d. PUT : mengirimkan gambaran dari sumber tertentu
e. DELETE : menghapus sumber
f. TRACE
g. OPTIONS : mengembalikan metode HTTP
h. CONNECT: menukarkan hubungan permintaan dengan TCP/IP transparan.
i. PATCH : modifikasi parsial diterapkan kepada sumber

10.9. TELNET
Telnet merupakan protokol tertua dari lapisan aplikasi layer yang dikembangkan
pada awal tahun 1970. Memungkinkan user meniru perangkat terminal berbasis text
melalui jaringan menggunakan software. Sambungan dikenal sebagai virtual terminal
(vty) session , dapat dijalan kan di command prompt pada PC. User dapat menjalankan
perangkat atau devices dengan seluruh control kepada user.
Kekurangan : Tidak mendukung enskripsi seperti SSH. Semua data ditransfer
sebagai text biasa. Jika keamanan menjadi lemah user harus menggunakan protokol
secure shell (SSH) yang menggunakan login jarak jauh dengan otentikasi lebih kuat dari
Telnet . Berjalan pada port 23, 22.

106
BAB XI
KONSEP DASAR DAN ANALISIS KEAMANAN
JARINGAN (FIREWALL)
FIREWALL

11.1. Firewall.
Jaringan komputer adalah sekelompok computer otonom yang saling berhubungan
dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga
dapat saling berbagi informasi, aplikasi dan perangkat keras secara bersama-sama.
Jaringan komputer dapat diartikan juga sebagai kumpulan sejumlah terminal komunikasi
yang berada di berbagai lokasi yang terdiri lebih dari satu computer yang saling
berhubungan.Keamanan dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.88
Firewall adalah konfigurasi jaringan yang mengisolasi beberapa mesin dari seluruh
jaringan. Ini adalah penjaga gerbang yang membatasi akses ke dan dari jaringan. Ide
pokok dari di bangunnya Firewall adalah jika dapat membuat penghalang antara jaringan
lokal dan Internet yang tidak dapat ditembus, maka kita akan aman dari serangan jaringan.
Tetapi jika ada penghalang yang tak tertembus sehingga tidak ada yang bisa masuk ke
jaringan, maka tidak ada yang bisa keluar juga. Firewall bukan penghalang tak tertembus,
firewall memiliki lubang di dalamnya dengan pemeriksaan paspor. Kami menuntut bahwa
hanya data jaringan dengan kredensial yang sesuai yang diizinkan untuk lulus. Firewall
dapat menjadi sarana yang efektif untuk melindungi sistem lokal atau jaringan sistem dari
ancaman keamanan berbasis jaringan sementara pada saat yang sama memberikan akses
ke dunia luar melalui jaringan area luas dan Internet.89
Firewall membentuk penghalang yang dilewati oleh lalu lintas di setiap arah.
Kebijakan keamanan firewall menentukan lalu lintas mana yang diizinkan untuk melintas
di setiap arah.Firewall mungkin dirancang untuk beroperasi sebagai filter pada tingkat
paket IP, atau dapat beroperasi pada lapisan protokol yang lebih tinggi.90
Firewall adalah sistem atau kombinasi sistem yang mendukung kebijakan kontrol
akses antara dua jaringan. Kedua jaringan tersebut biasanya merupakan jaringan internal
perusahaan dan jaringan eksternal, seperti Internet. Firewall dapat membatasi pengguna di
Internet untuk mengakses bagian tertentu dari jaringan perusahaan dan dapat membatasi
pengguna internal mengakses berbagai bagian dari Internet. Gambar 11.1 menunjukkan
bagaimana firewall memblokir permintaan internal dan eksternal.91

88. Randy, Alicia. Sinsuw, Xaverius. 2015. Perancangan Dan Analisis Keamanan Jaringan Nirkabel Menggunakan Wireless Intrusion Detection System. E-journal Teknik Elektro dan Komputer, Volume 5,.. 108
No 7. (2015)ISSN: 2301-8402
89. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 486.
90. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-13-610805-4. Hal:375
91. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:362
FIREWALL

Gambar 11.1. Firewall.


Dalam lingkungan perusahaan di mana jaringan area lokal terhubung ke Internet,
perusahaan mungkin ingin mengizinkan pesan e-mail eksternal untuk memasuki jaringan
tetapi mungkin tidak ingin mengizinkan login jarak jauh ke jaringan perusahaan, karena
penyusup yang mempelajari bagaimana untuk masuk ke aplikasi perusahaan dapat
merusak sistem. Sebagai alternatif, perusahaan mungkin ingin melarang transfer file dari
jaringan perusahaan karena takut kehilangan data perusahaan atau rahasia dagang. Dalam
kasus apa pun, firewall, seperti yang akan Anda lihat, melibatkan lebih dari sekadar
memprogram perangkat untuk menerima atau menolak jenis transaksi tertentu.92
Tipe Firewall Dasar:
Ada tiga tipe dasar firewall:93
a. Packet filter.
b. Proxy server.
c. Application layer.
Firewall generasi pertama — filter paket — pada dasarnya adalah router yang telah
diprogram untuk menyaring beberapa alamat IP atau nomor port TCP. Jenis-jenis router
ini melakukan pemeriksaan statis terhadap alamat IP dan nomor port TCP, kemudian
menolak transaksi atau mengizinkannya menyampaikan informasi yang tersimpan di
tabelnya. Jenis-jenis router ini relatif sederhana dalam desain. Juga, mereka bertindak
sangat cepat, tetapi mereka agak terlalu sederhana untuk memberikan tingkat keamanan
yang tinggi. Sebagai contoh, itu relatif mudah untuk pengguna eksternal yang
membungkuk menyebabkan masalah jaringan internal untuk spoof filter paket statis ke
dalam pemikiran dia adalah agen yang ramah.94
Router (dan firewall) telah menjadi semakin cerdas selama bertahun-tahun, dan
model modern bahkan dapat mengikuti alur percakapan antara entitas internal dan entitas

92. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. 109
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:363
93. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:363
94. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. ISBN 13: 978-1-133-62721-0.
ISBN 10: 1-133-62721-8. Hal:364
FIREWALL

eksternal. Kemampuan ini memungkinkan router modern mendeteksi spoofing. Router


modern juga mulai memindai virus pada transaksi yang masuk.
Server proxy adalah perangkat firewall yang lebih kompleks. Server proxy adalah
komputer yang menjalankan perangkat lunak server proxy, yang fungsinya mirip dengan
pustakawan yang mengontrol akses ke buku di ruang buku langka perpustakaan. Agar
buku-buku mahal tidak rusak oleh vandalisme atau penanganan yang ceroboh, banyak
perpustakaan tidak mengizinkan pelanggan masuk ke ruang buku langka mereka.
Sebaliknya, seorang pelindung mengisi slip permintaan informasi dan
menyerahkannya kepada seorang pustakawan. Pustakawan memasuki ruang buku langka
dan mengambil volume yang diminta. Pustakawan lalu memfotokopi informasi yang
diminta dari buku dan memberikan fotokopi ke pelindung. Jadi, pelindung tidak pernah
berhubungan dengan buku langka yang sebenarnya. Demikian pula, transaksi yang
membuat permintaan firewall server proksi perusahaan tidak pernah berhubungan dengan
jaringan perusahaan. Setiap transaksi eksternal yang meminta sesuatu dari jaringan
perusahaan harus terlebih dahulu mendekati server proxy. Server proxy membuat aplikasi
yang disebut proxy yang masuk ke jaringan perusahaan untuk mengambil informasi yang
diminta. Karena semua transaksi eksternal harus melalui server proxy, itu menyediakan
cara yang sangat baik untuk membuat log audit.
Server proxy yang mendukung permintaan FTP memberikan contoh yang realistis.
FTP menggunakan dua koneksi jaringan — satu untuk informasi kontrol dan satu lagi
untuk transfer data. Ketika permintaan FTP masuk, proxy FTP memeriksa koneksi kontrol
di lapisan aplikasi, memutuskan perintah yang diizinkan atau ditolak, dan kemudian log
perintah individu. Ketika proxy bertemu dengan sebuah perintah yang meminta koneksi
kedua — koneksi transfer data — ia menggunakan informasi kebijakan keamanan yang
diprogram perusahaan untuk memutuskan apakah akan menyaring paket-paket data.
Karena server proxy berada di luar jaringan perusahaan perusahaan dan berbagai
hambatan keamanannya, server proxy itu sendiri terbuka lebar untuk vandalisme (Gambar
11.2). Untuk melindungi server proksi, perusahaan harus memastikan server proksinya
adalah versi komputer jaringan yang dilucuti. Dengan demikian, perusak dapat sedikit
merugikan server proxy. Meskipun server proxy memberikan tingkat keamanan yang lebih
tinggi, ialebih lambat daripada filter paket karena proxy harus dibuat untuk setiap jenis
transaksi yang dapat meminta data dari dalam jaringan perusahaan.95
95. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. 110
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:364
FIREWALL

Gambar 11.2. Firewall Proxy Server.


Bentuk terbaru dari firewall adalah firewall layer aplikasi. Firewall ini memeriksa
semua paket yang masuk ke atau meninggalkan koneksi menggunakan lapisan aplikasi
dari protokol TCP / IP. Dengan kata lain, lapisan aplikasi firewall melampaui alamat IP
dan nomor port TCP dan memeriksa setiap paket untuk melihat apakah itu milik sebuah
aplikasi. Manfaat tambahan ini menggali lebih dalam ke paket meningkatkan waktu
pemrosesan firewall lapisan aplikasi. Sangat umum di pasar saat ini untuk menemukan
firewall yang berfungsi sebagai filter paket dan filter lapisan aplikasi.96
11.1.1. Karakteristik Firewall.
Jika di lihat dari kebutuhan atas penggunaan firewall, maka berikut
merupakan tujuan bagaimana dan mengapa firewall itu di bangun:
a. Semua lalu lintas dari dalam ke luar, dan sebaliknya, harus melewati firewall.
Ini dicapai dengan memblokir secara fisik semua akses ke jaringan lokal
kecuali melalui firewall. Berbagai konfigurasi dimungkinkan.
b. Hanya lalu lintas yang diizinkan, sebagaimana yang ditentukan oleh kebijakan
keamanan lokal, yang akan diizinkan untuk lewat. Berbagai jenis firewall
digunakan, yang menerapkan berbagai jenis kebijakan keamanan.
c. Firewall itu sendiri kebal terhadap penetrasi. Ini menyiratkan penggunaan
sistem yang dikeraskan dengan sistem operasi yang aman. Sistem komputer
yang dipercayakan cocok untuk hosting firewall dan sering diperlukan dalam
aplikasi pemerintah.97
SMIT97 mendaftar empat teknik umum yang digunakan firewall untuk
mengontrol akses dan menegakkan kebijakan keamanan situs. Awalnya, firewall
fokus terutama pada kontrol layanan, tetapi mereka telah berevolusi untuk
menyediakan keempatnya, yaitu:
96. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7 th Ed. 20 Channel Center Street Boston, MA 02210USA : Course Technology. 111
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:365
97. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9.

ISBN 13: 978-0-13-610805-4. Hal:376


FIREWALL

a. Kontrol layanan.Menentukan jenis layanan Internet yang dapat diakses, masuk


atau keluar. Firewall dapat memfilter lalu lintas berdasarkan alamat IP,
protokol, atau nomor port; dapat menyediakan perangkat lunak proxy yang
menerima dan menafsirkan setiap permintaan layanan sebelum
meneruskannya; atau dapat menghosting perangkat lunak server itu sendiri,
seperti layanan Web atau surat.
b. Arah control.Menentukan arah di mana permintaan layanan tertentu dapat
dimulai dan diizinkan untuk mengalir melalui firewall.
c. Kontrol pengguna.Mengontrol akses ke layanan sesuai dengan pengguna mana
yang mencoba untuk mengaksesnya. Fitur ini biasanya diterapkan untuk
pengguna di dalam perimeter firewall (pengguna lokal). Ini juga dapat
diterapkan untuk lalu lintas masuk dari pengguna eksternal; yang terakhir
membutuhkan beberapa bentuk teknologi otentikasi yang aman, seperti yang
disediakan dalam IPsec.
d. Kontrol perilaku.Mengontrol bagaimana layanan tertentu digunakan. Misalnya,
firewall dapat memfilter e-mail untuk menghilangkan spam, atau mungkin
memungkinkan akses eksternal hanya ke sebagian dari informasi di server Web
local.98
Sebelum melanjutkan ke rincian jenis firewall dan konfigurasi, sebaiknya
meringkas apa yang dapat diharapkan dari firewall. Kemampuan berikut berada
dalam lingkup firewall:
a. Firewall mendefinisikan satu titik choke yang membuat pengguna tidak sah
keluar dari jaringan yang dilindungi, melarang layanan yang berpotensi rentan
masuk atau keluar dari jaringan, dan memberikan perlindungan dari berbagai
jenis serangan spoofing dan routing IP. Penggunaan satu titik choke
menyederhanakan manajemen keamanan karena kemampuan keamanan
dikonsolidasikan pada satu sistem atau sekumpulan sistem.
b. Firewall menyediakan lokasi untuk memantau kejadian yang terkait dengan
keamanan. Audit dan alarm dapat diimplementasikan pada sistem firewall.
c. Firewall adalah platform yang nyaman untuk beberapa fungsi Internet yang
tidak terkait dengan keamanan. Ini termasuk penerjemah alamat jaringan, yang

98. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. 112
ISBN 13: 978-0-13-610805-4. Hal:377
FIREWALL

memetakan alamat lokal ke alamat Internet, dan fungsi manajemen jaringan


yang mengaudit atau mencatat penggunaan Internet.
d. Firewall dapat berfungsi sebagai platform untuk IPsec. Menggunakan
kemampuan mode tunnel, firewall dapat digunakan untuk
mengimplementasikan jaringan pribadi virtual.99
Firewall memiliki keterbatasan mereka, termasuk yang berikut:
a. Firewall tidak dapat melindungi dari serangan yang melewati firewall. Sistem
internal mungkin memiliki kemampuan dial-out untuk terhubung ke ISP. LAN
internal dapat mendukung kolam modem yang menyediakan kemampuan dial-
in untuk karyawan dan telekomuter bepergian.
b. Firewall mungkin tidak sepenuhnya melindungi terhadap ancaman internal,
seperti karyawan yang tidak puas atau karyawan yang tanpa disadari bekerja
sama dengan penyerang eksternal.
c. LAN nirkabel yang tidak aman dapat diakses dari luar organisasi. Firewall
internal yang memisahkan bagian dari jaringan perusahaan tidak dapat menjaga
komunikasi nirkabel antara sistem lokal di berbagai sisi firewall internal.
d. Laptop, PDA, atau perangkat penyimpanan portabel dapat digunakan dan
terinfeksi di luar jaringan perusahaan, dan kemudian dilampirkan dan
digunakan secara internal.100
11.1.2. Konsep Firewall.
Firewall adalah sebuah konsep. Itu bukan sebuah benda; tidak ada firewall
yang berjalan tunggal. Nama 'firewall' adalah deskripsi kolektif untuk berbagai
metode yang membatasi akses ke jaringan. Mereka semua melibatkan
menempatkan pembatasan pada cara paket jaringan yang dirutekan. Firewall
memungkin komputer yang diprogram untuk bertindak seperti router, atau
mungkin router khusus atau kombinasi dari router dan sistem perangkat lunak. Ide
dengan firewall adalah untuk menyimpan data penting di balik penghalang yang
memiliki semacam paspor-kontrol dan dapat memeriksa dan membatasi paket
jaringan, yang memungkinkan hanya paket 'tidak berbahaya' untuk lulus.101
Bersesuaian dengan pernyataan berikut ini:

99. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. 113
ISBN 13: 978-0-13-610805-4. Hal:377
100. Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9.
ISBN 13: 978-0-13-610805-4. Hal:377
101. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley
& Sons Ltd. ISBN 0-470-86807-4. Hal : 486-487
FIREWALL

a. Semua lalu lintas dari dalam ke luar atau sebaliknya harus melewati firewall.
b. Hanya lalu lintas yang diizinkan yang diizinkan lewat.
c. Layanan jaringan yang berpotensi berisiko (seperti surat) dirender lebih aman
menggunakan sistem perantara.
d. Firewall itu sendiri harus kebal terhadap serangan.102
Firewall tidak dapat membantu dengan yang berikut:
a. Host yang dikonfigurasi dengan buruk atau jaringan yang salah dikonfigurasi.
b. Serangan berbasis data (di mana serangan itu melibatkan pengiriman beberapa
informasi berbahaya, seperti kata kode yang membuat Anda mengambil nyawa
Anda sendiri, atau E-mail yang menyematkan kuda Trojan).103
Ada dua filosofi firewall: blokir semuanya kecuali telah dibuat sebuah
pengecualian eksplisit dan mengoper semuanya kecuali telah dibuat pengecualian
khusus. Yang pertama dari ini jelas yang paling aman atau setidaknya lebih
paranoid dari keduanya.
Berikut adalah beberapa konsep yang bisa digunakan di firewall-speak:
a. Penyaringan router atau ‘choke’: Sebuah router yang dapat diprogram untuk
memfilter atau menolak paket yang diarahkan pada port IP tertentu.
b. Host Bastion: Komputer, yang dimodifikasi khusus agar aman tetapi tersedia.
c. Dual-homed host: Komputer dengan dua net-card, yang dapat digunakan untuk
menghubungkan jaringan yang terisolasi ke jaringan yang lebih besar.
d. Gerbang aplikasi: Filter, biasanya dijalankan pada host bastion, yang memiliki
kemampuan untuk menolak atau meneruskan paket pada tingkat tinggi (yaitu
pada tingkat aplikasi).
e. Screened subnet / DMZ: Subnet yang terisolasi, antara Internet dan jaringan
pribadi. Juga disebut DMZ (zona de-militerisasi). DMZ adalah bit antara router
penyaringan dan firewall, bastion host. Ini adalah tempat yang bagus untuk
layanan WWW eksternal.104
Filosofi firewall dibangun di atas gagasan bahwa lebih mudah untuk
mengamankan satu host (tuan bastion) daripada mengamankan ratusan atau ribuan
host di jaringan lokal. Satu berfokus pada satu mesin dan memastikan bahwa itu
adalah satu-satunya yang secara efektif digabungkan langsung ke jaringan. Satu

102. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 114
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 487
103. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 487
104. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 487
FIREWALL

memaksa semua lalu lintas jaringan untuk berhenti di host bastion, jadi jika
seseorang mencoba menyerang sistem dengan mengirim semacam serangan IP,
kerusakan di jaringan akan berkurang karena jaringan pribadi tidak akan pernah
melihat serangan. Ini tentu saja merupakan penyederhanaan. Penting untuk
menyadari bahwa menginstal firewall tidak memberikan perlindungan mutlak dan
tidak menghilangkan pentingnya mengkonfigurasi dan mengamankan host di
bagian dalam firewall.
11.1.3. Firewall Proxies.
Tentu saja kita tidak menginginkan semua lalu lintas berhenti, beberapa
layanan seperti E-mail dan mungkin HTTP harus dapat melewatinya. Untuk
memungkinkan ini, seseorang menggunakan apa yang disebut 'proxy' layanan atau
'gateway'. Solusi yang umum adalah memberikan bastion host dua antarmuka
jaringan (satu ini kemudian terhubung ke bagian yang tidak aman dari jaringan dan
yang lain terhubung ke bagian yang aman), meskipun efek yang sama dapat
diperoleh dengan satu antarmuka. Suatu layanan dikatakan proksi jika host benteng
meneruskan paket-paket dari jaringan yang tidak aman ke jaringan yang aman. Ini
hanya berlaku untuk paket yang memenuhi persyaratan kebijakan keamanan.
Misalnya, Anda mungkin memutuskan bahwa layanan yang Anda perlukan untuk
menyeberangi firewall adalah telnet masuk / keluar, masuk / keluar SMTP (mail),
DNS, HTTP dan FTP tetapi tidak ada yang lain.
Prinsip 66 (batas masyarakat). Proksi adalah tentang perlindungan terhadap
pelanggaran terhadap prinsip dasar masyarakat. Proksi firewall memberi kita
penyangga terhadap pelanggaran hak komunitas kita sendiri dari luar, dan juga
menyediakan penyangga lain terhadap apa yang kita pilih untuk dilakukan di
rumah kita sendiri.105
Proxying memerlukan beberapa perangkat lunak khusus, seringkali pada
level kernel tempat validitas koneksi dapat dibuat. Misalnya, paket dengan alamat
palsu dapat diblokir. Data tiba di pelabuhan di mana tidak ada koneksi terdaftar
dapat dibuang. Koneksi dapat dibuang jika tidak berhubungan dengan akun
pengguna yang dikenal.

105. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 115
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 488
FIREWALL

11.1.4. Contoh Host Bastion Dual-Homed.


Konfigurasi firewall sederhana ditunjukkan pada Gambar 11.3. Dalam
contoh ini kita memiliki dua router, DMZ, dan jaringan yang terlindungi secara
efektif. Router packet-filtering pertama akan merutekan paket antara Internet dan
satu dari tiga host. FTP dirutekan langsung ke server FTP khusus. Hal yang sama
berlaku untuk paket HTTP. Layanan ini ditangani oleh host terpisah, sehingga (jika
ada yang salah dan mesin rusak) tidak lebih buruk daripada harus mengembalikan
host tunggal ini dari cadangan. Tak satu pun dari server di DMZ memiliki akun
pengguna normal, jadi tidak akan ada bantuan untuk cracker yang mencoba
memecahkan file kata sandi di sana, jika mereka berhasil masuk. Host benteng
mendapatkan semua paket yang bukan untuk layanan lain. Host benteng
meneruskan paket-paket yang tampak baik-baik saja ke router internal yang benar-
benar hanya filter paket lebih lanjut (cadangan dalam kasus kegagalan bastion
host). Router internal hanya menerima paket yang lewat di antara jaringan aman
dan host benteng, semua yang lain ditolak.106

Gambar 11.3. Simple Firewall dengan dual-homed bastion host.


Host bastion mem-proxy semua protokol yang sesuai termasuk FTP dan
HTTP antara jaringan aman dan DMZ.
11.1.5. Contoh Two Routers.
Contoh kedua, di mana tidak ada host dual-homed, ditunjukkan pada
gambar 11.4. Dalam konfigurasi ini kami menggunakan dua router untuk
memungkinkan peningkatan perlindungan. Sebuah router eksterior
menghubungkan situs tersebut ke Internet, atau jaringan 'luar' yang tidak tepercaya.
Router interior melindungi jaringan internal dari host bastion dan dari DMZ.

106. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 116
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 488-489
FIREWALL

Meskipun bastion host tidak secara fisik memisahkan jaringan eksterior dan
interior, ia masih memisahkan mereka melalui perangkat lunak proxy, dengan
memaksa paket-paket untuk dialihkan melalui layanan proxy bastion host.
Untuk mengilustrasikan tabel pemfilteran router secara lebih eksplisit, mari
kita asumsikan bahwa kita memiliki server WWW dan server FTP di DMZ, dan
server SMTP di jaringan internal.107

Gambar 11.4. Sebuah Firewall dengan two routers


Layanan DNS dibagi. Data yang berkaitan dengan jaringan luar disimpan di
server otoritatif pada bastion host itu sendiri. Data DNS tentang jaringan internal
tidak terlihat oleh dunia luar; mereka disimpan di jaringan internal, pada server
DNS internal terpisah. Mesin lokal adalah klien dari server DNS internal, sehingga
data DNS secara maksimal dilindungi.
Firewall dirancang untuk merutekan lalu lintas melalui server proxy pada
host benteng, dan layanan khusus langsung (SMTP, HTTP dll) hanya untuk host
yang perlu menerimanya. Tuan rumah benteng, seperti biasa, memiliki sistem
operasi yang dilucuti, untuk menyingkirkan sebanyak mungkin potensi eksploitasi
dari jangkauan para penyusup potensial. Aturan filter membedakan antara lalu
lintas yang masuk dan lalu lintas yang keluar. Perhatikan bahwa lalu lintas TCP
dan UDP berbeda di sini. Sedangkan trafik TCP umumnya melibatkan alamat port
tetap pada server dan port acak (dengan nomor port lebih besar dari 1023,
sebenarnya biasanya jauh lebih tinggi dari ini) pada klien, kita harus berhati-hati
tentang menyaring lalu lintas mungkin berdasarkan nomor port.108

107. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 117
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 489
108. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 490
FIREWALL

Dalam prakteknya, 1023 mungkin terlalu rendah untuk nomor port yang
ditetapkan di sini, tetapi sulit untuk membuat aturan umum untuk nomor port acak,
jadi kami menggunakan nomor ini sebagai mnemonic. Beberapa upaya spoofing
dicegah dengan mengharuskan bit ACK diatur pada permintaan koneksi TCP. Bit
ACK tidak diset pada paket SYN yang memulai koneksi, hanya pada balasan,
sehingga membutuhkan bit ACK untuk diatur adalah cara untuk mengatakan
bahwa aturan-aturan ini memerlukan lalu lintas untuk menjadi bagian dari dialog
yang sudah ada antara port yang sah. Hal ini mencegah penyerang dari jauh
menggunakan port terkenal secara eksternal untuk mencoba melewati aturan filter
untuk menyerang server yang tinggal di nomor port lebih dari 1023.6 Aturan
keluar yang sesuai dapat dianggap sebagai layanan ke situs lain, yang menghambat
upaya spoofing local.109
11.1.6. Warning.
Konfigurasi di atas hanyalah contoh. Dalam prakteknya kita mungkin tidak
memiliki semua perangkat keras yang kita perlukan untuk memisahkan hal-hal
sepersih yang ditunjukkan di sini. Meskipun ada toolkit firewall domain publik
[115], sebagian besar perangkat lunak firewall bersifat komersial karena harus
tinggal di kernel dan menggunakan kode yang berpemilik.
Manajemen firewall adalah masalah yang rumit. Firewall tidak dapat diatur
dan kemudian melupakannya. Firewall perlu perawatan konstan dan mereka rentan
terhadap bug seperti perangkat lunak lainnya. Yang terbaik adalah membangun
sistem firewall secara perlahan, memahami setiap langkah. Tempat yang baik
untuk memulai adalah dengan router packet-filtering untuk menghilangkan
permintaan layanan yang paling ofensif atau paling tidak aman dari luar jaringan
lokal Anda. Ini termasuk NFS (RPC), IRC, ping, jari, dan lain-lain.110
11.2. Manajemen Jaringan.
Manajeman jaringan merupakan kemampuan untuk mengontrol dan memonitor
sebuah jaringan komputer dari sebuah lokasi. The International Organization for
Standardization (ISO) mendefinisikan sebuah model konseptual untuk menjelaskan fungsi
manajemen jaringan, antara lain:111

109. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 118
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 490
110. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd.
ISBN 0-470-86807-4. Hal : 490
111. Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan SNMP (Simple Network Management Protocol) dengan Sistem Peringatan Di ni
dan Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print).
FIREWALL

1. Manajemen kesalahan (Fault Management), ditujukan agar administrator dapat


mengetahui kesalahan (fault) pada perangkat, sehingga dapat diambil tindakan
perbaikan.
2. Manajemen konfigurasi (Configuration Management), mencatat informasi konfigurasi
jaringan, sehingga dapat dikelola dengan baik.
3. Pelaporan (Accounting), mengukur penggunaan jaringan dari pengguna.
4. Manajemen Performa (Performance Management), mengukur performansi jaringan
dan melakukan pengumpulan dan analisis data statistik.
5. Manajemen Keamanan (Security Management), mengatur akses ke resource jaringan
sehingga informasi tidak dapat diperoleh tanpa izin.

Gambar 11.5. Fungsi Sistem Manajemen Jaringan.


Elemen paling penting yang berkontribusi pada kinerja jaringan adalah jaringan
terkelola yang menggunakan perangkat yang dikelola. Perangkat yang dikelola adalah
perangkat standar, seperti switch dan router, yang memiliki komputer onboard kecil
untuk memantau arus lalu lintas melalui perangkat serta status perangkat dan
perangkat lain yang terhubung dengannya. Perangkat yang dikelola menjalankan
fungsinya (mis., Perutean, pengalihan) dan juga merekam data pada pesan yang
mereka proses. Data ini dapat dikirim ke komputer manajer jaringan ketika perangkat
menerima pesan kontrol khusus yang meminta data, atau perangkat dapat mengirim
pesan alarm ke komputer manajer jaringan jika mendeteksi situasi kritis seperti
perangkat yang gagal atau peningkatan besar dalam lalu lintas. 112

112. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : 119
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 424
FIREWALL

Dengan cara ini, masalah jaringan dapat dideteksi dan dilaporkan oleh
perangkat itu sendiri sebelum masalah menjadi serius. Dalam kasus kartu jaringan
yang gagal, perangkat yang dikelola dapat merekam peningkatan jumlah transmisi
ulang yang diperlukan agar pesan berhasil dikirim dan menginformasikan perangkat
lunak manajemen jaringan dari masalah tersebut. Hub atau switch yang dikelola
mungkin bahkan dapat mendeteksi transmisi yang salah dari kartu jaringan yang gagal,
menonaktifkan sirkuit yang masuk sehingga kartu tidak dapat mengirim pesan lagi,
dan mengeluarkan alarm ke manajer jaringan. Dalam kedua kasus, mencari dan
memperbaiki masalah jauh lebih sederhana, membutuhkan menit bukan jam.113
Manajemen jaringan berperan atas pemantauan, pengujian, konfigurasi, dan
pemecahan komponen jaringan untuk memenuhi seperangkat persyaratan yang
ditentukan oleh organisasi. Persyaratan ini termasuk kelancaran, operasi jaringan yang
efisien yang menyediakan kualitas layanan yang telah ditetapkan untuk pengguna.114
Dua protokol manajemen jaringan yang paling umum digunakan adalah Simple
Network Management Protocol (SNMP) dan Common Management Interface Protocol
(CMIP). Keduanya menjalankan fungsi dasar yang sama tetapi tidak kompatibel.
SNMP adalah standar manajemen jaringan Internet, sedangkan CMIP adalah protokol
yang lebih baru untuk jaringan jenis OSI yang dikembangkan oleh ISO. SNMP adalah
yang paling umum digunakan saat ini meskipun sebagian besar perangkat lunak
manajemen jaringan utama memahami SNMP dan CMIP dan dapat beroperasi dengan
perangkat keras yang menggunakan standar.115
11.2.1. Simple Network Manajemen Protocol (SNMP).
SNMP adalah sebuah protokol apikasi pada jaringan TCP/IP yang
menangani manajemen jaringan. Protokol ini didesain sehingga pengguna
dapat dengan mudah memantau kondisi jaringan computer. Pemantauan
kondisi jaringan dapat dilakukan dengan cara pengumpulan nilai-nilai
informasi dari kondisi jaringan secara jarak jauh atau menggunkan satu pusat
pengamatan. SNMP menjadi protokol yang terus dikembangkan karena banyak
perangkat jaringan yang mendukung dan tersedia layanan SNMP seperti
router, switch, server, workstation, dan printer. Protokol SNMP pada jaringan
TCP/IP menggunakan transport UDP oleh karena itu dalam penggunaannya
tidak akan membebani trafik jaringan.116
113. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : 120
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 424
114. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:873
115. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11 th Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd.
ISBN: 978-1118-086834. Hal:427
116. Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan SNMP (Simple Network Management Protocol) dengan Sistem Peringatan
Dini dan Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print).
FIREWALL

Protokol manajemen jaringan memfasilitasi pertukaran informasi


manajemen antar perangkat jaringan. Informasi ini dapat digunakan untuk
memantau kinerja jaringan, menemukan masalah jaringan, dan kemudian
menyelesaikan masalah-masalah tersebut semua tanpa memiliki personil
jaringan secara fisik menyentuh perangkat yang terpengaruh. Meskipun
sejumlah protokol yang berbeda ada untuk mendukung manajemen jaringan,
satu protokol menonjol sebagai yang paling sederhana untuk beroperasi,
termudah untuk diterapkan, dan paling banyak digunakan: Simple Network
Management Protocol.
Simple Network Management Protocol (SNMP) adalah standar industri
yang dibuat oleh Task Force Rekayasa Internet dan dirancang awalnya untuk
mengelola komponen Internet; sekarang juga digunakan untuk mengelola
jaringan area luas dan sistem telekomunikasi.117
Simple Network Management Protocol (SNMP) adalah kerangka kerja
untuk mengelola perangkat di internet menggunakan protokol TCPIIP suite. Ini
menyediakan satu set operasi fundamental untuk memonitor dan memelihara
internet.118
Awalnya, SNMP dikembangkan untuk mengontrol dan memantau status
perangkat jaringan pada jaringan TCP / IP, tetapi sekarang tersedia untuk
protokol jaringan lain (mis., IPX / SPX). Setiap perangkat SNMP (mis.,
Router, gateway, server) memiliki agen yang mengumpulkan informasi tentang
dirinya dan pesan yang diproses dan menyimpan informasi tersebut dalam
basis data pusat yang disebut basis informasi manajemen (MIB). Stasiun
manajemen manajer jaringan yang menjalankan perangkat lunak manajemen
jaringan memiliki akses ke MIB. Dengan menggunakan perangkat lunak ini,
manajer jaringan dapat mengirim pesan kontrol ke masing-masing perangkat
atau kelompok perangkat yang meminta mereka untuk melaporkan informasi
yang disimpan dalam MIB mereka.119
SNMP menggunakan konsep manajer dan agen. Yaitu, seorang manajer,
biasanya tuan rumah, mengontrol dan memonitor sekumpulan agen, biasanya
router (lihat Gambar 11.6).120

117. White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s Approach,7th Ed. 20 Channel Center Street Boston, MA 02210USA : 121
Course Technology. ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8. Hal:389
118. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877
119. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11th Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd.
ISBN: 978-1118-086834. Hal:427
120. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:87
FIREWALL

Gambar 11.6. Konsep SNMP.


SNMP adalah protokol tingkat aplikasi di mana beberapa stasiun manajer
mengontrol seperangkat agen. Protokol ini dirancang pada tingkat aplikasi
sehingga dapat memonitor perangkat yang dibuat oleh produsen yang berbeda
dan diinstal pada jaringan fisik yang berbeda. Dengan kata lain, SNMP
membebaskan tugas manajemen dari kedua karakteristik fisik dari perangkat
yang dikelola dan teknologi jaringan yang mendasarinya. Ini dapat digunakan
dalam internet heterogen yang dibuat dari LAN dan WAN yang berbeda yang
dihubungkan oleh router yang dibuat oleh produsen yang berbeda. 121
1. Manajer.
Sebuah manager merupakan sebuah server yang menjalankan
beberapa macam perangkat lunak yang berfungsi melakukan pengelolaan
jaringan. Manager bertanggung jawab dalam berkomunikasi dengan agent
pada perangkat jaringan yang dimonitor untuk mendapatkan informasi.
2. Agen.
Agent adalah perangkat lunak yang berjalan pada perangkat jaringan
yang di-manage. Agent dapat berupa perangkat lunak terpisah (daemon),
atau yang tergabung di dalam sistem operasi.
3. MIB.
MIB (Management Information Database) merupakan tempat
penyimpanan informasi yang dimiliki oleh agen yang nantinya diakses oleh
Network Management System (NMS). Informasi yang disimpan oleh MIB
menggunakan diagram pohon dan menempatkan Object Identifier (OID)
pada setiap node pohon.122

121. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877 122
122. Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan Sistem
Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.
FIREWALL

A. Manajer dan Agen.


Sebuah stasiun manajemen, yang disebut seorang manajer, adalah
host yang menjalankan program klien SNMP. Sebuah stasiun yang
dikelola, disebut agen, adalah router (atau host) yang menjalankan program
server SNMP. Manajemen dicapai melalui interaksi sederhana antara
manajer dan agen.
Agen menyimpan informasi kinerja dalam basis data. Manajer
memiliki akses ke nilai dalam basis data. Misalnya, router dapat
menyimpan dalam variabel yang sesuai jumlah paket yang diterima dan
diteruskan. Manajer dapat mengambil dan membandingkan nilai dari dua
variabel ini untuk melihat apakah router macet atau tidak.
Manajer juga dapat membuat router melakukan tindakan tertentu.
Sebagai contoh, sebuah router secara berkala memeriksa nilai dari counter
reboot untuk melihat kapan seharusnya reboot itu sendiri. Itu reboot
sendiri, misalnya, jika nilai dari counter adalah O. Manajer dapat
menggunakan fitur ini untuk reboot agen dari jarak jauh kapan saja. Ini
hanya mengirim paket untuk memaksa nilai 0 di konter.
Agen juga dapat berkontribusi pada proses manajemen. Program
server yang berjalan di agen dapat memeriksa lingkungan, dan jika
pemberitahuan sesuatu yang tidak biasa, itu dapat mengirim pesan
peringatan, yang disebut jebakan, kepada manajer. Dengan kata lain,
manajemen dengan SNMP didasarkan pada tiga ide dasar:123
1. Seorang manajer memeriksa agen dengan meminta informasi yang
mencerminkan perilaku agen.
2. Seorang manajer memaksa agen untuk melakukan tugas dengan
mengatur ulang nilai dalam basis data agen.
3. Agen berkontribusi pada proses manajemen dengan memperingatkan
manajer tentang situasi yang tidak biasa.
B. Komponen Manajemen.
Untuk melakukan tugas manajemen, SNMP menggunakan dua
protokol lain: Struktur Informasi Manajemen (SMI) dan Basis Informasi
Manajemen (MIB). Dengan kata lain, manajemen di Internet dilakukan

123. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:878 123
FIREWALL

melalui kerjasama dari ketiga protokol SNMP, SMI, dan MIB, seperti yang
ditunjukkan pada Gambar 11.7.124

Gambar 11.7. Komponen Sistem Manajemen Jaringan.


C. Peran SNMP.
SNMP memiliki beberapa peran yang sangat spesifik dalam
manajemen jaringan. Ini mendefinisikan format paket yang akan dikirim
dari seorang manajer ke agen dan sebaliknya. Ini juga menafsirkan hasil
dan menciptakan statistik (seringkali dengan bantuan perangkat lunak
manajemen lainnya). Paket-paket yang dipertukarkan mengandung objek
(variabel) nama dan statusnya (nilai-nilai). SNMP bertanggung jawab
untuk membaca dan mengubah nilai-nilai ini.125
SNMP mendefinisikan format paket yang dipertukarkan antara
manajer dan agen. Ia membaca dan mengubah status (nilai) objek (variabel)
dalam paket 8NMP.
D. Peran SMI.
Untuk menggunakan SNMP, maka dibutuhkan aturan untuk
penamaan objek. Ini sangat penting karena objek dalam SNMP membentuk
struktur hirarkis (objek mungkin memiliki objek induk dan beberapa objek
anak-anak).
SMI adalah protokol yang mendefinisikan aturan-aturan ini. Namun,
kita harus memahami bahwa SMI hanya mendefinisikan aturan; itu tidak
menentukan berapa banyak objek yang dikelola dalam suatu entitas atau
objek mana yang menggunakan jenis itu. SMI adalah kumpulan aturan
umum untuk memberi nama objek dan untuk mencantumkan jenisnya.
Asosiasi objek dengan tipe tidak dilakukan oleh SMI.126
124. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:878 124
125. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:878-879
126. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:879
FIREWALL

E. Peran MIB.
Untuk setiap entitas yang akan dikelola, protokol ini harus
menentukan jumlah objek, beri nama sesuai dengan aturan yang ditetapkan
oleh SMI, dan kaitkan jenis untuk setiap objek bernama. Protokol ini
adalah MIB. MIB menciptakan seperangkat objek yang didefinisikan untuk
setiap entitas yang mirip dengan database (kebanyakan metadata dalam
database, nama dan jenis tanpa nilai).

MIB menciptakan koleksi objek bernama, jenis mereka, dan


hubungan mereka satu sama lain dalam suatu entitas yang akan dikelola.

SNMP menggunakan layanan UDP pada dua port yang terkenal, 161
dan 162. Port terkenal 161 digunakan oleh server (agen), dan port terkenal
162 digunakan oleh klien (manajer)

Agen (server) mengeluarkan port terbuka pasif pada port 161.


Kemudian menunggu koneksi dari manajer (klien). Seorang manajer (klien)
mengeluarkan buka aktif, menggunakan port efemeral, Pesan permintaan
dikirim dari klien ke server, menggunakan port efemeral sebagai port
sumber dan port terkenal 161 sebagai port tujuan. Pesan respons dikirim
dari server ke klien, menggunakan port yang terkenal 161 sebagai port
sumber dan port efemeral sebagai port tujuan.

Manajer (klien) mengeluarkan buka pasif pada port 162. Kemudian


menunggu koneksi dari agen (server). Setiap kali ada pesan Perangkap
untuk dikirim, agen (server) mengeluarkan buka aktif, menggunakan port
efemeral. Koneksi ini hanya satu arah, dari server ke klien (lihat Gambar
11.8).127

127. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:895 125
FIREWALL

Gambar 11.8. Port Number SNMP


Mekanisme client / server dalam SNMP berbeda dari protokol lain.
Di sini baik klien dan server menggunakan port yang terkenal. Selain itu,
baik klien maupun server berjalan tanpa batas. Alasannya adalah bahwa
pesan permintaan diprakarsai oleh manajer (klien), tetapi pesan Perangkap
diprakarsai oleh agen (server).128
11.3. Fault Management.
Fault Management adalah mendeteksi, mengisolasi dan memperbaiki operasi–operasi
yang tidak normal dalam jaringan. Fault Management meliputi lima langkah proses yaitu :
pendeteksian masalah, mencari tempat permasalahan, merestorasi layanan,
mengidentifikasi akar penyebab permasalahan dan resolusi pemecahan masalah.Fault
Management melibatkan 5 tahap proses : Fault detection, fault location,service
restoration, identification, dan problem resolution.129
Klasifikasi IEEE mengenai Fault dari anomali perangkat lunak adalah [166]:130
1. Sistem operasi macet.
2. Program hang-up.Program crash.
3. Masalah input.
4. Masalah keluaran.
5. Gagal kinerja yang dibutuhkan.
6. Kegagalan total yang dirasakan.

128. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:896-897 126
129. Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan
Sistem Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.
130. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley &
Sons Ltd. ISBN 0-470-86807-4. Hal : 288
FIREWALL

7. Pesan kesalahan system.


8. Layanan terdegradasi.
9. Output salah.
10. Tidak ada output.
Klasifikasi ini menyentuh berbagai tema, yang semuanya mungkin mengganggu
interaksi antara pengguna dan sistem operasi. Beberapa masalah ini mengganggu area
penyempurnaan kinerja, mis. layanan terdegradasi. Penyetelan kinerja tentu terkait dengan
masalah ketersediaan layanan jaringan dan dengan demikian ini adalah bagian dari
administrasi sistem. Namun, penyetelan kinerja hanya penting secara periferal
dibandingkan dengan masalah kemungkinan kegagalan total. Banyak masalah yang terkait
dengan administrasi sistem dapat dikaitkan dengan masalah input (konfigurasi salah atau
tidak tepat) dan kinerja yang gagal melalui hilangnya sumber daya. Tidak seperti banyak
situasi perangkat lunak, ini bukan masalah yang dapat dihilangkan dengan mengevaluasi
ulang komponen perangkat lunak individu.131
Bagaimana sebuah kesalahan di perbaiki. Fault Management melakukan diagnosis
kesalahan dan akan memperbaiki jika memungkinkan, langkah memperbaikinya antara
lain:132
1. Memeriksa file.
2. Membuat file.
3. Mengasingkan file.
4. Mengganti file.
5. Mengganti nama file.
6. Menghapus file.
7. Mengedit file.
8. Mengubah hak akses pada file.
9. Memulai dan menghentikan proses atau utas.
10. Proses sinyal atau utas.
11. Memeriksa dan mengkonfigurasi perangkat keras.
Jaringan kompleks saat ini terdiri dari ratusan dan terkadang ribuan komponen.
Pengoperasian yang tepat dari jaringan tergantung pada operasi yang tepat dari masing-
masing komponen secara individual dan dalam hubungannya satu sama lain. Manajemen
kesalahan adalah area manajemen jaringan yang menangani masalah ini. Sistem
131. Burgess, Mark. 2004. Principles of network and system administration, 2 nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : 127
John Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 288
132. Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern Gate, Chichester, West Sussex PO19 8SQ, England : John
Wiley & Sons Ltd. ISBN 0-470-86807-4. Hal : 288-289
FIREWALL

manajemen kesalahan yang efektif memiliki dua subsistem: manajemen kesalahan reaktif
dan manajemen kesalahan proaktif.

A. Manajemen Kesalahan Reaktif.


Sistem manajemen kesalahan reaktif bertanggung jawab untuk mendeteksi,
mengisolasi, mengoreksi, dan merekam kesalahan. Ini menangani solusi jangka
pendek untuk kesalahan.
Langkah pertama yang diambil oleh sistem manajemen kesalahan reaktif
adalah mendeteksi lokasi kesalahan yang tepat. Kesalahan didefinisikan sebagai
kondisi abnormal dalam sistem. Ketika kesalahan terjadi, baik sistem berhenti
bekerja dengan benar atau sistem menciptakan kesalahan yang berlebihan. Contoh
yang baik dari suatu kesalahan adalah media komunikasi yang rusak. Kesalahan ini
dapat mengganggu komunikasi atau menghasilkan kesalahan yang berlebihan.
Langkah selanjutnya yang diambil oleh sistem manajemen kesalahan reaktif
adalah mengisolasi kesalahan. Suatu kesalahan, jika terisolasi, biasanya hanya
mempengaruhi beberapa pengguna. Setelah isolasi, pengguna yang terkena
dampak segera diberitahu dan diberi perkiraan waktu koreksi.
Langkah ketiga adalah mengoreksi kesalahan. Ini mungkin melibatkan
penggantian atau perbaikan komponen yang rusak.
Setelah kesalahan diperbaiki, itu harus didokumentasikan. Rekaman harus
menunjukkan lokasi kesalahan yang tepat, kemungkinan penyebab, tindakan atau
tindakan yang diambil untuk memperbaiki kesalahan, biaya, dan waktu yang
diperlukan untuk setiap langkah. Dokumentasi sangat penting karena beberapa alas
an:133
a. Masalahnya bisa kambuh. Dokumentasi dapat membantu administrator atau
teknisi saat ini atau yang akan datang untuk memecahkan masalah yang sama.
b. Frekuensi dari jenis kegagalan yang sama merupakan indikasi masalah utama
dalam sistem. Jika kesalahan sering terjadi dalam satu komponen, itu harus
diganti dengan yang serupa, atau seluruh sistem harus diubah untuk
menghindari penggunaan jenis komponen tersebut.
c. Statistik sangat membantu bagian lain dari manajemen jaringan, manajemen
kinerja.

133. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:875 128
FIREWALL

B. Manajemen Kesalahan Proaktif.


Manajemen kesalahan yang proaktif mencoba mencegah terjadinya
kesalahan. Meskipun ini tidak selalu mungkin, beberapa jenis kegagalan dapat
diprediksi dan dicegah. Misalnya, jika produsen menentukan seumur hidup untuk
komponen atau bagian dari komponen, itu adalah strategi yang baik untuk
menggantikannya sebelum waktu itu. Sebagai contoh lain, jika kesalahan sering
terjadi pada satu titik tertentu dari suatu jaringan, adalah bijaksana untuk secara
hati-hati mengkonfigurasi ulang jaringan untuk mencegah kesalahan terjadi lagi.134
11.4. Performance Management.
Manajemen kinerja berarti memastikan jaringan beroperasi seefisien mungkin,
sedangkan manajemen kesalahan berarti mencegah, mendeteksi, dan memperbaiki
kesalahan di sirkuit jaringan, perangkat keras, dan perangkat lunak (misalnya perangkat
rusak atau perangkat lunak yang tidak terpasang dengan benar). Manajemen kesalahan dan
manajemen kinerja terkait erat karena setiap kesalahan dalam jaringan mengurangi
kinerja. Keduanya membutuhkan pemantauan jaringan, yang berarti melacak operasi
rangkaian jaringan dan perangkat untuk memastikan mereka berfungsi dengan baik dan
untuk menentukan seberapa besar penggunaannya. 135
Manajemen kinerja sangat terkait erat dengan manajemen kesalahan, mencoba untuk
memantau dan mengendalikan jaringan untuk memastikan berjalan seefisien mungkin.
Manajemen kinerja mencoba untuk mengukur kinerja dengan menggunakan beberapa
kuantitas terukur seperti kapasitas, lalu lintas, throughput, atau waktu respon:136
1. Kapasitas.
Salah satu faktor yang harus dipantau oleh sistem manajemen kinerja adalah
kapasitas jaringan. Setiap jaringan memiliki kapasitas terbatas, dan sistem manajemen
kinerja harus memastikan bahwa itu tidak digunakan di atas kapasitas ini. Sebagai
contoh, jika LAN dirancang untuk 100 stasiun dengan laju data rata-rata 2 Mbps, itu
tidak akan berfungsi dengan baik jika 200 stasiun terhubung ke jaringan. Kecepatan
data akan menurun dan pemblokiran dapat terjadi.
2. Lalu lintas(traffic).
Lalu lintas dapat diukur dengan dua cara: secara internal dan eksternal. Lalu lintas
internal diukur dengan jumlah paket (atau byte) yang berjalan di dalam jaringan. Lalu
lintas eksternal diukur dengan pertukaran paket (atau byte) di luar jaringan. Selama
134. th
Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:876 129
135. Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11th Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd.
ISBN: 978-1118-086834. Hal : 456
136. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:876
FIREWALL

jam sibuk, ketika sistem banyak digunakan, pemblokiran dapat terjadi jika ada lalu
lintas yang berlebihan.
3. Throughput.
Kita dapat mengukur throughput dari perangkat individu (seperti router) atau bagian
dari jaringan. Manajemen kinerja memonitor throughput untuk memastikan bahwa itu
tidak berkurang ke tingkat yang tidak dapat diterima.
4. Waktu merespon
Waktu respons biasanya diukur dari saat pengguna meminta layanan ke waktu
layanan diberikan. Faktor-faktor lain seperti kapasitas dan lalu lintas dapat
mempengaruhi waktu respons. Manajemen kinerja memonitor waktu respons rata-rata
dan waktu respons jam sibuk. Setiap peningkatan waktu respons merupakan kondisi
yang sangat serius karena ini merupakan indikasi bahwa jaringan bekerja di atas
kapasitasnya.
5. Manajemen keamanan.
Manajemen keamanan bertanggung jawab untuk mengontrol akses ke jaringan
berdasarkan kebijakan yang telah ditetapkan.
6. Manajemen Akuntansi.
Manajemen akuntansi adalah kontrol akses pengguna ke sumber daya jaringan
melalui biaya. Di bawah manajemen akuntansi, pengguna individu, departemen, divisi,
atau bahkan proyek dibebankan untuk layanan yang mereka terima dari jaringan.
Pengisian tidak harus berarti transfer tunai; ini dapat berarti mendebit departemen atau
divisi untuk tujuan penganggaran. Saat ini, organisasi menggunakan sistem
manajemen akuntansi untuk alasan berikut:137
a. Ini mencegah pengguna memonopoli sumber daya jaringan yang terbatas.
b. Ini mencegah pengguna menggunakan sistem secara tidak efisien.
c. Manajer jaringan dapat melakukan perencanaan jangka pendek dan panjang
berdasarkan permintaan untuk penggunaan jaringan.

137. Forouzan, Behrouz A. 2007. Data Communications And Networking, 4 th Ed.NewYork:McGraw-Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7. Hal:877 130
DAFTAR PUSTAKA

Angelescu, Silviu. 2010. CCNA® Certification All-In-One For Dummies. 111 River Street,
Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd. ISBN: 978-0-470-48962-8.
Burgess, Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium,
Southern Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN
0-470-86807-4.
Easttom, Chuck. 2016. Computer Security Fundamentals, 3rd Ed. United States of America :
Pearson. ISBN-13: 978-0-7897-5746-3. ISBN-10: 0-7897-5746-X.
Fitzgerald, Dennis, dan Durcikova. 2012. Business Data Communications And Networking, 11th
Ed. 111 River Street, Hoboken, NJ 07030-5774 : John Wiley & Sons Ltd. ISBN: 978-1118-
086834.
Forouzan, Behrouz A. 2007. Data Communications And Networking, 4th Ed.NewYork:McGraw-
Hill. ISBN 978-0-07-296775-3 - ISBN 0-07-296775-7.
Stallings, William. 2007. Data and computer communications, 8th Ed.Upper Saddle River, New
Jersey,07458:Pearson. ISBN: 0-13-243310-9.
Stallings, William. 2007. Network Security Essentials: Applications And Standards, 4th Ed.
Upper Saddle River, New Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-
13-610805-4.
White, Curt M. 2013. Data Communications and Computer Networks: A Business User’s
Approach,7thEd. 20 Channel Center Street Boston, MA 02210USA:Course Technology.
ISBN 13: 978-1-133-62721-0. ISBN 10: 1-133-62721-8.
Reza, Achmad, Eko. 2013. Rancang Bangun Aplikasi Monitoring Jaringan dengan
Menggunakan Simple Network Management Protocol. JURNAL TEKNIK POMITS Vol. 2,
No. 1.(2013) ISSN: 2337-3539 (2301-9271 Print).
Randy, Alicia. Sinsuw, Xaverius. 2015. Perancangan Dan Analisis Keamanan Jaringan
Nirkabel Menggunakan Wireless Intrusion Detection System. E-journal Teknik Elektro dan
Komputer, Volume 5, No 7. (2015)ISSN: 2301-8402.
Yuli, Nur. 2017.Implementasi Fault Management (Manajemen Kesalahan) Pada Network
Management System (NMS) Berbasis SNMP. Jurnal Teknik Informatika dan Sistem
Informasi, Vol 3 No. 2, Agustus 2017. E-ISSN : 2443-2229.

131
Muazam, Achmad, Djoko. 2014. Rancang Bangun Aplikasi Monitoring Jaringan Menggunakan
SNMP (Simple Network Management Protocol) dengan Sistem Peringatan Dini dan
Mapping Jaringan. JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539
(2301-9271 Print).
Iswandy. 2015. Sistem Penunjang Keputusan Untuk Menentukan Penerimaan Dana Santunan
Sosial Anak Nagari Dan Penyalurannya Bagi Mahasiswa Dan Pelajar Kurang Mampu Di
Kenagarian Barung – Barung Balantai Timur. Vol 3 No.2 Oktober 2015, ISSN: 2338-2742
MUFADHOL, 2017, BUKU AJAR: ARSITEKTUR SISTEM KOMPUTER.
Pranedya Pratama, Imam Santoso, Rizal Isnanti. Perancangan Perangkat Sistem Pengendalian
Keamanan Pintu Rumah Berbasis Pesan Singkat (Sms) Menggunakan Mikrokontroler
Atmega8535,
Sandy Kosasi. 2014. Perancangan Sistem Informasi Pengendali Perangkat Elektronik
Menggunakan Pemrograman Java dan C++. TECHSI Vol 4. Nomor 1 2014 : Jurnal
Penelitian Teknik Informatika
Syarif Hidayatullah. 2014. Analisis Dan Optimalisasi Keamanan Jaringan Menggunakan
Protocol Ipsec. Jurnal Informatika. Vol. I No. 2 September 2014
Fuad Jauhari, M Iwan Wahyuddin. 2008. Keamanan Jaringan Komputer Pada Sistem
Pemerintahan Elektronik” Jurnal Artificial, ICT Research Center UNAS, Vol.2 No.2 Juli
2008 ISSN 1978-9491
Barka Satya. 2010. Mengenal Sistem Operasi Yang Beredar Disekitar Kita. JURNAL DASI Vol.
11 No. 2 Juni 2010 ISSN: 1411-3201
S.N.M.P. Simamora, Nina Hendrarini, Erika Lya Umi Sitepu. 2011. Metode Access Control List
Sebagai Solusi Alternatif Seleksi Permintaan Layanan Data Pada Koneksi Internet. Jurnal
Teknologi Informasi Politeknik Telkom Vol. 1, No. 1, Mei 2011
Andika Agus Slamento, Lukman. 2014. Penerapan Openssh dan Bash Script Untuk Simultaneos
Remote Access Client pada Laboratorium STMIK AMIKOM YOGYAKARTA. ISSN : 1907-
2430
Askari, Azikin. 2004-2007. Debian GNU/LINUX EDITION Manajemen grup, user dan hak
akses, askari azikin 2004-2007(USER ACOUNT)
Mifta faridl. 2012. User,grup,dan permision di linux ubuntu, sharing with LUGSTIKOM

132
Robin Arthur Green. 2001. User registrasion in file review syseam Robin Arthur Green, Toronto
(CA) United States Patent Patent No.: US 6,263,340 B1 Green Date of Patent: Jul. 17, 2001
Playing with the Bits User-configuration of Ubiquitous Domestic Environments,Jan Humble
Loot, Legitimacy and Ownership: The Ethical Crisis in Archaeology (Debates in Archaeology)
Burgess. 2003, Principles of Network and System Administration, Jhon Wiley & Sons
Bergstra, Burgess ( Editor ) 2007, Handbook of Network & System Administration, Elsevier.
Stelling, William. 2011, Network Security Essential: Applicaion and Standards 4 th Edition,
United States of America.
Burgess 2004, Analytical Network & System Administration Managing Human & Computer
System
Gede Wahyudi,Trisna Hanggara. 2013. Analisi Perbandingan Kinerja Antara Network File
System (NFS) dan Primary Domain Controller (PDC) Samba.Jurnal Ilmu Komputer.Vol 6
Mehta, Manjari and Ives, Blake .2004. Storage Area Network.Communications of the
Association for Information Systems. Vol. 14
Veby Riza Fransiska .2015. Implementasi Storage Area Network (SAN) Untuk Mendukung
Proses Pembelajaran di SMAN 1 Padalarang. e-Proceeding of Applied Science. Vol.1
Irwin utama, menguasai Active Directory & jaringan, Windows server 2008
Dian rakyat, pemprograman Active directory dengan. Net, 2009
Iwan Sofana, 2010. Membangun Jaringan Komputer, Informatika, Bandung.
Wittry, Eugene J., Managing Information Systems, An integrated approach, Society of
Manufacturing Engineers Publications Development Department
Timothy Howes, mark C smith, Gordon s good. 1998. Understanding and deploying LDAP
Directory Services. New riders publishing, 1998.
Harianto, Bambang. 2007. Sistem Operasi.Bandung: Informatika Bandung.
Dar Lin, Y., Hwang, R.H., Baker, F. (2011) : Computer Network An Open Source
Approach. McGraw Hill, USA.
Stallings,W. Data and Computer Communications (Eighth Edition) Tanenbaum, AS, Computer
Networks, Prentise Hall, 1996
Listanto, 2011. Teknik Jaringan Komputer. Jakarta, Prestasi Pustaka.

133
Lampiran

1. Rencana Pembelajaran Semester (RPS).

2. Sesi Tanya Jawab.

3. Penilaian.

134
Tanya-Jawab:

Kelompok 1

1. M.Rifaldo.

Bagaimana Cara Mengetahui Keamanan Server Yang Mencoba Membobol Keamanan Server

Jawab:

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat
digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, ataumemiliki domain tertentu.
Sementara firewall dapat digunakanuntuk melakukan filter secara umum. Untuk mengetahui
apakah server anda menggunakan tcpwrapperatau tidak, periksa isi berkas /etc/inetd.conf.
Biasanya tcpwrapperdirakit menjadi “tcpd”. Apabila servis di server anda (misalnyatelnet
atau ftp) dijalankan melalui tcpd, maka server andamenggunakan tcpwrapper. Biasanya,
konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny

(Keamanan Sistem Informasi Berbasis Internet - Budi Rahardjo)

2. Rahman Septiadi.

Jelaskaan tentang Input, output,dan proses pada computer?

Jawab:

a. Masukan (input) Perangkat ini digunakan untuk menerima masukan atau input baik
berupa program maupun data. Contoh : keyboard, mouse, joystick, scanner, barcode
reader,voice recognition, trackball, digitizer, light pen.

b. Pengolah (process) Prosesor merupakan otak komputer karena ia adalah perangkat utama
yangberfungsi melakukan pengolahan data.

c. Keluaran (output) Perangkat keluaran (Output unit)Perangkat ini digunakan untuk


mengeluarkan hasil pemrosesan yang dilakukan oleh prosesor dan merubahnya kedalam
bentuk yang dapat dimengerti oleh manusia. Contoh : monitor, printer, speaker.
142
d. Sasaran (objective) atau tujuan (goal).

(Wittry, Eugene J., Managing Information Systems, An integrated approach, Society of


Manufacturing Engineers Publications Development Department)

3. Junjiardi Nasution.

Pemahaman tentang ACL(Acces Control List?

Jawab:

Cara kerja Access Control List (ACL) menyaring lalu lintas data suatu jaringan dengan
mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung
(interface) router. Router menguji semua paket data untuk menentukan apakah paket
tersebut diijinkan untuk lewat atau tidak berdasarkan kriteria yang ditentukan di dalam
Access Control List (ACL) (Iwan Sofana, 2010).

Kelompok 2

1. Arfan Affandi.
Apa perbedaan super user dan user biasa di lunux?
Jawab:
User biasa merupakan user yang memiliki hak akses hanya pada bagian direktori “/home”.
Misalnya Anda memiliki user biasa dengan username “apriani”, maka tidak direktori usernya
berada di direktori “/home” dengan lokasi“/home/apriani”., dengan demikian user “apriani” (user
biasa) tersebut hanya dapat mengakses sepenuhnya terhadap direktori “/home/apriani”. Super
user atau biasa disebut user root merupakan user yang memiliki hak akses penuh terhadap system,
baik direktori user biasa maupun direktori system lainnya.
2. Dwiki Oktavian.
Apa hubungan nya manajemen user dengan Accses control list?
Jawab:
Hubungannya ada karna di manajemen user itu pasti ada control list karna di manngen user itu pasti
ada admin yg bisa mengakses dan mengontrol.
3. Beni Ariyanto.
Apa contoh dari management user?
Jawab: facebook,hosport,dan situs portal siam umri.

143
Kelompok 3:
1. Ardition.
Jelaskan lebih mudah tentang directory service!
Jawab:
Directory service adalah sebuah nama layanan yang digeneralisasi. Akses dioptimalkan untuk
pencarian, bukan untuk memperbarui informasi transaksional. Bukan database read/write.
Database yang gunakan untuk transaksi read only (secara umum). Dipelihara dan diupdate oleh
proses adminstratif.
Manfaat direktori:
a. Direktori mempermudah dalam pencarian informasi

b. Banyak aplikasi dan layanan dipermudah dengan adanya data yang tersentralisasi pada
direktori

c. Direktori dapat mempersingkat bisnis proses

d. Salah satu solusi adalah LDAP


2. Ranggi.
Apa itu LDAP server dan client serta fungsinya ?
Jawab:
LDAP adalah kependekan dari Lightweight Directory Access Protocol. Dilihat dari
kepanjangannya kita dapat menebak artinya yaitu suatu protocol untuk mengakses directory
secara ringan. Disebut ringan karena LDAP inin menggunakan jaringan internet yang
penggunaan paket-paketnya sangat ringan.
LDAP SERVER. Pencari pada directory information tree yang tersimpan di server
LDAP CLIENT, pengirim identifier data kepada server menggunakan protocol tcp/ip
3. Martus.
Fungsi utama dari directory service pada manajement server?
Jawab:
Manfaat direktori:
a. Direktori mempermudah dalam pencarian informasi

b. Banyak aplikasi dan layanan dipermudah dengan adanya data yang tersentralisasi pada
direktori

c. Direktori dapat mempersingkat bisnis proses.


144
Kelompok 6

1. Eka Saputra dari kelompok 2


Coba berikan contoh penerapan virtual Hosting ?
Jawaban : Pengertian Virtual Hosting dapat diibaratkan sebagai contoh berikut; sebuah
website diibaratkan sama dengan kios / ruangan di Mall. Manajemen Mall menyewakan
ruangan, infrastruktur, listrik, telepon dan fasilitas lainnya agar orang-orang dapat membuka
usaha. Setiap kios pengelolanya dapat berbeda, dekorasinya berlainan dan beroperasi masing-
masing dengan caranya sendiri. Dalam hal ini kios atau ruangan yang disewa tentu
mempunyai batasan ruangan (misal : 10m x 7m) dan maksimum adalah besarnya gedung
Mall tersebut.
Sumber jawaban : Jurnal Penelitian Teknik Informatika Universitas Malikussaleh,
Lhokseumawe Aceh.
2. M.fajar dari kelompok 4.
Sebutkan manfaat dari penggunaan data base server?
Jawaban :
a. Meningkatkan pencarian dan pengambilan data.
b. Menambah tingkat keamanan data.
c. Database server didesain dan dioptimasi untuk melayani permintaan dari banyak user dan
tidak terpengaruh dengan besarnya data yang telah ada.
Sumber jawaban : Jurnal Penelitian Teknik Informatika Universitas Malikussaleh,
Lhokseumawe Aceh.

Kelompok 7

1. Apa itu file unix pada file system ?(Bobby Erlangga-kel 8)

Jawab: Unix memiliki filesystem hirarkis, yang menggunakan direktori dan


subdirektoriuntuk membentuk pohon. Semua sistem file pada sistem operasi mirip Unix
didasarkan padasistem node indeks, atau inode, di mana setiap file memiliki entri indeks
yang disimpan dalam filebagian khusus dari sistem file

Burgess .2003. Principles of Network and System Administration-2th ed.Norway:John Wiley


& Sons

2. Sebutkan perintah subdirektori dan direktori pada file ?(M.Rifaldo-kel 5)

145
Jawab:

/ bin Program yang dapat dieksekusi (biner). Pada kebanyakan sistem, ini terpisahdirektori ke
/ usr / bin. Di SunOS, ini adalah penunjuk (tautan) ke / usr / bin.

/ etc Berbagai program dan file konfigurasi. Direktori ini memilikimenjadi sangat berantakan
atas sejarah Unix dan telah menjadi dumpingtanah untuk hampir semua hal. Unix versi
terbaru telah mulai merapikandirektori ini dengan membuat subdirektori / etc / mail, / etc /
inet dll.

/ usr Ini berisi daging utama Unix. Di sinilah perangkat lunak aplikasihidup, bersama dengan
semua pustaka dasar yang digunakan oleh OS.

/ usr / bin Lebih dapat dieksekusi dari OS.

/ usr / sbin Executables yang terutama menarik bagi administrator sistem.

/ usr / local Ini adalah tempat perangkat lunak kustom pengguna biasanya ditambahkan.

/ sbin Area khusus untuk (binari sistem yang terhubung secara statis). Merekaditempatkan di
sini untuk membedakan perintah yang hanya digunakan oleh administrator sistemdari
perintah pengguna, dan sehingga mereka berbaring di partisi root sistem, di manamereka
dijamin dapat diakses selama boot.

/ sys Ini menyimpan data konfigurasi yang digunakan untuk membangun kernel sistem.

/ ekspor Server jaringan hanya menggunakan ini. Ini berisi ruang disk yang disisihkanuntuk
mesin klien yang tidak memiliki disk sendiri. Ini seperti 'virtual'disk 'untuk klien diskless.

/ dev dan / devices Tempat di mana semua ‘perangkat logis’ dikumpulkan. Inidisebut 'simpul
perangkat' di Unix dan dibuat oleh mknod. Perangkat login

Titik entri resmi Unix untuk menulis ke perangkat. Misalnya, / dev / consoleadalah rute ke
konsol sistem, sementara / dev / kmem adalah rute untuk membacamemori kernel. Node
perangkat memungkinkan perangkat diperlakukan seolah-olah merekaadalah file.

/ home (Dipanggil / pengguna pada beberapa sistem.) Setiap pengguna memiliki login
terpisahdirektori tempat file dapat disimpan. Ini biasanya disimpan di bawah / home
olehbeberapa konvensi diputuskan oleh administrator sistem.

Burgess .2003. Principles of Network and System Administration-2th ed.Norway:John Wiley


& Sons

3. Apa perbedaan administrasi system dan Jaringan ? (M.Khairawan-kel 11)

Jawab:

146
Jaringan dan administrasi sistem adalah cabang dari teknik yang menyangkut manajemen
operasional sistem komputer manusia. Ini tidak biasa sebagai disiplin teknik dalam hal ini
ditujukan baik teknologi sistem komputer dan para pengguna teknologi atas dasar yang sama.
Ini adalah tentang menyusun jaringan komputer (workstation, PC dan superkomputer),
membuat mereka berjalan dan kemudian menjaga mereka tetap berjalan meskipun aktivitas
pengguna yang cenderung menyebabkan sistem gagal. Administrator sistem berfungsi untuk
pengguna, sehingga mereka dapat menggunakan sistem untuk menghasilkan pekerjaan.
Namun, administrator sistem tidak hanya harus memenuhi satu atau dua kebutuhan egois,
tetapi juga bekerja untuk kepentingan seluruh komunitas. Saat ini, komunitas itu adalah
komunitas global mesin dan organisasi, yang membentang di setiap ceruk masyarakat dan
budaya manusia, berkat internet.

Burgess .2003. Principles of Network and System Administration-2th ed.Norway:John Wiley


& Sons

Kelompok 8

1. Jelaskan apa yang dimaksud dengan PaaS dan contoh penerapannya ? ( M.Khairawan – kel
10 )
Jawab: Platform as a Service (PaaS) adalah Layanan yang diberikan kepada pengguna
untuk menyebarkan ke infrastruktur cloud aplikasi konsumen yang dibuat atau
dikembangkan dengan menggunakan bahasa pemrograman dan alat-alat yang didukung
oleh penyedia layanan. Pengguna tidak mengelola atau mengendalikan infrastruktur cloud
yang digunakan termasuk jaringan, server, sistem operasi, atau penyimpanan, namun
memiliki kontrol atas aplikasi yang di gunakan dan memungkinkan melakukan konfigurasi
aplikasi.
Contoh penerapannya seperti kita menyewa “rumah” berikut lingkungan-nya seperti
(sistem operasi, network, database engine, framework aplikasi, dll), untuk menjalankan
aplikasi yang user buat. user tidak perlu pusing untuk menyiapkan “rumah” dan memelihara
“rumah” tersebut. Yang penting aplikasi yang user buat bisa berjalan dengan baik di
“rumah” tersebut.Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia
layanan.
2. Jelaskan Kerugian seperti apa yang akan ditimbulkan jika hacker mampu menembus server
pusat kita pada penggunaan virtualisasi ? ( Junizar Adi – kel 9 )
Jawab: Jika hacker mampu menerobos masuk kedalam sistem induk atau server pusat, ada
kemungkinan ia mampu menyusup kedalam server-server virtual dengan cara menggunakan

147
informasi yang ada pada server induk, kemudian mencuri data atau aplikasi penting, dan
juga melakukan perubahan pada system server pusat.
3. Apakah keuntungan menggunakan teknologi Cloud Computing pada perusahaan pada
zaman sekarang ini ? ( Dian Novita Sari – kel 9 )

Jawab: Keuntungan menggunakan Teknologi Cloud computing pada perusahaan” yaitu


dapat membuat efektifitas dalam proses bisnis yang berjalan dan menekan biaya untuk
menyediakan perangkat teknologi, dengan menerapkan cloud computing pada perusahaan
dapat mempercepat kinerja perusahaan tanpa mengeluarkan biaya yang lebih besar.
Sehingga penghematan biaya dapat ter alih fungsikan ke hal yang lain.

Kelompok 9

1. Muji Astuti.
Bagaimana cara kerja UDP pada transport layer?
Jawab: Dain Novita Sari
Seperti juga pada kasus TCP,UDP pun memiliki sebuah saluran (channel) yang berguna
untuk menghubungkan host antar host untuk saling berkirim informasi. Channel ini
kemudian disebut dengan port UDP. Agar dapat terhubung dengan protokol UDP, aplikasi
pada komputer terlebih dahulu perlu menyediakan alamat IP serta nomor port UDP dari host
yang ingin dituju.
2. Boby Erlangga
Dari segi protocol apa perbedaan TCP dan UDP
Jawab: Muhamad Junizar Adi Saputra
TCP mempunyai karakteristik sebagai protokol yang berorientasi koneksi (Connection
oriented). Protokol TCP menggunakan jalur data full duplex yang berarti antara kedua host
terdapat dua buah jalur, jalur masuk dan jalur keluar sehingga data dapat dikirimkan secara
simultan.
UDP mempunyai karateristik connectionless (tidak berbasis koneksi). Data yang dikirimkan
dalam bentuk packet tidak harus melakukan call setup seperti pada TCP. Data dalam protokol
UDP akan dikirimkan sebagai datagram tanpa adanya nomor identifier. Sehingga sangat
besar sekali kemungkinan data sampai tidak berurutan dan sangat mungkin hilang/rusak
dalam perjalananan dari host asal ke host tujuan.
148
3. Randy Pranajaya
Bagaimana Cara kerja Transport layer ?
Jawab : Rahmat Febri
Mengacu pada 7 layer OSI dalam transport layer terdapat dua protocol utama, yakni TCP dan
UDP yang telah dijelaskan sebelumnya.Cara Kerja Transport Layer Memecah data ke dalam
paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat
disusun kembali pada sisi tujuan setelah diterima

Kelompok 10

1. Randy Prana Jaya (Kelompok 11)


Pertanyaan : Bagaimana cara kerja protokol IMAP dalam mengunduh email dari server ?
Jawaban : Alur kerja IMAP:
a. Melakukan koneksi ke server
b. Kemudian Mengunduh file yang dibutuhkan, membuat dan menyimpan pada cache
secara local
c. Selanjutnya memproses user edit
d. Terakhir memutuskan koneksi
2. Ahmad Fauzan (Kelompok 7)
Pertanyaan : Didalama protokol DHCP kita mengenal dengan nama DHCP server dan DHCP
client , jelaskan perbedaan keduanya !
Jawaban :
a. DHCP srever, yaitu mesin yang berfungsi menjalankan layanan yang dapat
menyewakan IP address serta informasi TCP/IP lainnya pada klien yang
memintanya.
b. DHCP client, yaitu mesin yang memiliki fungsi menjalankan software klien
DHCP yang dapat memungkinkan mereka untuk berkomunikasi dengan DHCP
server.
3. Dian Novita Sari (Kelompok 9)
Pertanyaan : Apa fungsi dari DNS dan berjalan pada port berapakah DNS?
Jawaban : Domain Name System (DNS) merupakan Distributed Database (Basis Data
Tersebar) yang berfungsi untuk mencari nama computer seperti nama host atau nama domain
di dalam jaringan computer menggunakan protocol TCP/IP. Berjalan pada port 53
149
Kelompok 11

1. Arfan Afandi.
Bagaimana cara kerja firewall dalam menangani keluar masuknya data yang di terima?
Jawab: Muji Astuti.
Firewall membentuk penghalang yang dilewati oleh lalu lintas di setiap arah. Kebijakan
keamanan firewall menentukan lalu lintas mana yang diizinkan untuk melintas di setiap arah.
Firewall mungkin dirancang untuk beroperasi sebagai filter pada tingkat paket IP, atau dapat
beroperasi pada lapisan protokol yang lebih tinggi. (Stallings, William. 2007. Network
Security Essentials: Applications And Standards, 4th Ed. Upper Saddle River, New
Jersey,07458: Pearson. ISBN 10: 0-13-610805-9. ISBN 13: 978-0-13-610805-4. Hal : 375)
Firewall ini adalah penjaga gerbang yang membatasi akses ke dan dari jaringan. Ide
pokok dari di bangunnya Firewall adalah jika dapat membuat penghalang antara jaringan
lokal dan Internet yang tidak dapat ditembus, maka kita akan aman dari serangan jaringan.
Tetapi jika ada penghalang yang tak tertembus sehingga tidak ada yang bisa masuk ke
jaringan, maka tidak ada yang bisa keluar juga. Firewall bukan penghalang tak tertembus,
firewall memiliki lubang di dalamnya dengan pemeriksaan paspor. Kami menuntut bahwa
hanya data jaringan dengan kredensial yang sesuai yang diizinkan untuk lulus.( Burgess,
Mark. 2004. Principles of network and system administration, 2nd Ed. The Atrium, Southern
Gate, Chichester, West Sussex PO19 8SQ, England : John Wiley & Sons Ltd. ISBN 0-470-
86807-4. Hal : 486)
2. Dian Novita Sari.
Apakah ada standar protocol yang di pakai dalam Manajemen jaringan selain Simple
Network Management Protocol (SNMP)?
Jawab: Muji Astuti.
Terdapat dua protokol manajemen jaringan yang paling umum digunakan, yang pertama
Simple Network Management Protocol (SNMP) dan Common Management Interface
Protocol (CMIP). Keduanya menjalankan fungsi dasar yang sama tetapi tidak kompatibel.
SNMP adalah standar manajemen jaringan Internet, sedangkan CMIP adalah protokol yang
lebih baru untuk jaringan jenis OSI yang dikembangkan oleh ISO. SNMP adalah yang paling
umum digunakan saat ini meskipun sebagian besar perangkat lunak manajemen jaringan
utama memahami SNMP dan CMIP dan dapat beroperasi dengan perangkat keras yang

150
menggunakan standar. (Fitzgerald, Dennis, dan Durcikova. 2012. Business Data
Communications And Networking, 11th Ed. 111 River Street, Hoboken, NJ 07030-5774 :
John Wiley & Sons Ltd. ISBN: 978-1118-086834. Hal : 427)

151
Penilaian Kelompok
Kelompok 1
Pembahasan : Pengenalan System Komponen.
Anggota Kelompok 1 :
1. Dwiki Oktavian
2. Ardi Tion
3. Aja Sutopo
4. Boni Harien

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 2:

Rio Riski Juhenli Ari Saputra M. Rizky

152
Kelompok 2
Pembahasan : Manajement User.
Anggota Kelompok 2 :
1. Rio Riski Juhenli
2. Ari Saputra
3. M. Rizky

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 3:

Beni Ariyanto Makmur Setiawan Teja Fiqli Juniardi Nasution

153
Kelompok 3
Pembahasan : Directory Service.
Anggota Kelompok 3 :
1. Beni Ariyanto
2. Makmur Setiawan
3. Teja Fiqli
4. Juniardi Nasution

Nilai
Persentasi : 93
Tanya-Jawab : 92
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 4 :

Arfan Afandi M. Rifaldo Marto Situmorang M. Fajar.z

154
Kelompok 4
Pembahasan : Domain Name System.
Anggota Kelompok 4 :
4. Rio Riski Juhenli
5. Ari Saputra
6. M. Rizky

Nilai
Persentasi : 85
Tanya-Jawab : 85
Referensi : 80
Anggota Kelompok yang menilai:
Kelompok 5:

Eka Saputra Jeckson Mantri Indra

155
Kelompok 5
Pembahasan : WEB Server.
Anggota Kelompok 5 :
1. Eka Saputra.
2. Jeckson Mantri Indra

Nilai
Persentasi : 89
Tanya-Jawab : 90
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 6:

Sariani Hari Sepdian Adriansyah Rahman Septiadi

156
Kelompok 6
Pembahasan : Virtual Hosting.
Anggota Kelompok 6 :
1. Sariani.
2. Hari Sepdian
3. Adriansyah
4. Rahman Septiadi

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 90
Anggota Kelompok yang menilai:
Kelompok 7:

M. Arif Franicko Deri Mir Sandra Ahmad Fauzan

157
Kelompok 7
Pembahasan : Storage Manajemen.
Anggota Kelompok 7 :
1. M. Arif Franicko.
2. Deri Mir Sandra
3. Ahmad Fauzan

Nilai
Persentasi : 90
Tanya-Jawab : 85
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 8:

Ihmal Rangkuti Helmi Arif Bobby Erlangga Darian

158
Kelompok 8
Pembahasan : Virtualization & Cloud Computing.
Anggota Kelompok 8 :
1. Ihmal Rangkuti.
2. Helmi Arif
3. Bobby Erlangga
4. Darian.

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 9:

Rahmat Febri M. Junizar Adi. S Dian Novita Sari

159
Kelompok 9
Pembahasan : Transport Layer.
Anggota Kelompok 9 :
1. Rahmat Febri.
2. M. Junizar Adi. S
3. Dian Novita Sari

Nilai
Persentasi : 95
Tanya-Jawab : 95
Referensi : 80
Anggota Kelompok yang menilai:
Kelompok 10:

Deswanta Ginting M. Khairawan Khairul Huda Franiko Rendy

160
Kelompok 10
Pembahasan : Aplication Layer.
Anggota Kelompok 10 :
1. Deswanta Ginting.
2. M. Khairawan.
3. Khairul Huda
4. Franiko Rendy

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 85
Anggota Kelompok yang menilai:
Kelompok 11:

Muji Astuti Miftahurroyan Randy Pranajaya

161
Kelompok 11
Pembahasan : Keamanan Jaringan (Firewall).
Anggota Kelompok 11 :
1. Muji Astuti.
2. Miftahurroyan
3. Randy Pranajaya

Nilai
Persentasi : 90
Tanya-Jawab : 90
Referensi : 100
Anggota Kelompok yang menilai:
Kelompok 1:

Dwiki Oktavian Ardi Tion Aja Sutopo Boni Harien

162

Anda mungkin juga menyukai