Anda di halaman 1dari 11

Pengamanan pada peralatan jaringan komputer

yang digunakan oleh suatu instansi akan kita bagi

menjadi 2 yaitu :

Pengamanan fisik pada peralatan jaringan


Pengamanan logic / data pada peralatan jaringan

Pengamanan fisik pada peralatan jaringan


Fisik pada bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam
ruangan server / jaringan dan dapat mengakses piranti tersebut secara illegal. Untuk
meminimalkan hal diatas diperlukan sebuah pedoman tatacara pengamanan fisik peralatan
jaringan. Berikut contoh tata cara pengamanan fisik yang dapat diterapkan pada peralatan
jaringan :

Identifikasi seluruh peralatan jaringan yang dipergunakan, meliputi server, switch,


router, modem, dan client. Kemudian usahakan peralatan jaringan tersebut
ditempatkan pada tempat yang aman sehingga tidak mudah diakses, contoh :
Server diletakkan pada rak / almari server yang dikunci
Switch, router, modem diletakkan pada tempat-tempat yang tidak mudah dijangkau
Pengkabelan jaringan yang tertutup dan melalui jalur yang tidak mudah dijangkau /
dilewati pengguna
Penggunaan CCTV untuk memantau ruang server selama 24 jam
Pemakaian UPS / Stavolt

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan
bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan
screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Bentuk-bentuk pengamanan Fisik :

1. BIOS Security

Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa
dilakukan dengan membuat password pada BIOS dan memasang boot password.

2. Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk
pemilihan password :

Semua password harus terdiri dari paling sedikit 8 karakter.


Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan
bahwa password tetap mudah untuk diingat. Salah satu caranya adalah
mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan
kata-kata dengan angka.
Gunakan huruf pertama frasa yang gampang diingat.
Gunakan angka atau tanda baca untuk menggantikan huruf di password.
Gantilah password secara teratur
3. Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya
bisa dilihat pada 5 contoh berikut :

berikan kesadaran pada user tentang ancaman virus.


gunakan program anti virus yang baik pada workstation, server dan gateway internet
(jika punya).
ajarkan dan latih user cara menggunakan program anti virus.
sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus.
Biasakan para user untuk tidak membuka file attachment email atau file apapun dari
floppy sebelum 100% yakin atau tidak attachment/file tersebut bersih. dan Pastikan
kebijakan kemanan anda up to date.

Pengamanan logic pada peralatan jaringan


Serangan logic pada bagian ini dapat diartikan sebagai serangan pada data / aplikasi /
sistem operasi maupun database. Untuk meminimalkan berbagai serangan logic pada
jaringan komputer dapat dilakukan tatacara seagai berikut :

Pemasangan Firewall
Pemasangan dan update anti virus
Penggunaan aplikasi IDS (Intrusion Detection System)
Penggunaan aplikasi IPS (Intrusion Prevention System)
Pemberian password baik pada BIOS, System operasi, aplikasi, maupun data
Pembagian dan pembatasan hak akses sesuai dengan fungsi masing-masing user
Tidak melakukan instalasi aplikasi yang tidak jelas sumber dan kegunaannya

Hubungan pengamanan fisik dan logic adalah sangat erat dan kedua-duanya perlu
dilakukan secara terus-menerus guna mewujudkan keamanan jaringan yang handal.
Kadang serangan logic dapat dengan mudah dilakukan karena tidak adanya pengamanan
fisik terhadap peralatan jaringan yang memadai. Kemudian serangan logic yang dibiarkan
dapat menyebabkan kerusakan fisik secara permanen.

Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan sebagaimana
mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat
menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk
mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:

Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan


password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang
digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh
bekerja dengan satu komputer yang sama.
gateway : gerbang masuk menuju sistem dengan firewall.
attack : serangan terhadap sistem.
authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai
dengan haknya.
monitoring : pengawasan terhadap jaringan.
Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat diintip.

Arsitektur Jaringan
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus
terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah
pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat,
jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang
lainnya.

Tipe-tipe proteksi jaringan


Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan
yang dapat dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai
perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan
komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah
aplikasi

jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host
dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan
otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa
data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga
melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.Tahapan-
tahapan yang harus dilalui dalam menggunakan SSL adalah :

Negosiasi algoritma yang akan digunakan kedua-belah pihak.


Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
Komunikasi data dengan menggunakan Symmetric Key Encryption.
Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih
aman, antara lain:

IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS)
adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam.
Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting
dalam keamanan jaringan komputer.
Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi
metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk
menjaga jaringan komputernya. Port Scanning sebagai bentuk serangan Karena
implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka
sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat
melakukan penyerangan, seorang crackerperlu mengetahui aplikasi apa saja yang
berjalan dan siap menerima koneksi dari lokasinya berada. Port Scannerdapat
meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan
scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan
mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan
akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan,
pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber
serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa
ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh
firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan
performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan
komputer.
Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer
dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang
dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet
Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer.
Security Information Management : Dalam usaha untuk meningkatkan keamanan
jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa
teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha
tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi
lebih terjamin.
Jenis-jenis Ancaman :
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh
pihak-pihak tertentu terhadap sebuah jaringan komputer :
DOS/DDOS : Denial of Services dan Distributed Denial of Services adalah sebuah
metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan
jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Packet Sniffing : adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang
tidak berwenang.
Packet Sniffing sebagai tools pengelola jaringan sebenarnya selain sebagai menjadi alat
untuk melakukan kejahatan, packet sniffer juga bias digunakan sebagai alat
pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media
jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah
IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari
hostyang mengirimkan paket-paket yang berbahaya bagi keamanan.
IP Spoofing : adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan menipu hostpenerima data.
DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri
data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu
bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah
sebuah sistem yang akan menterjemahkan nama sebuah situs atauhost menjadi alamat
IP situs atau host tersebut.
DNS Cache Poisoning Bentuk lain serangan dengan menggunakan DNS adalah DNS
Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang
merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung
jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS
(ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada
organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses
Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server
tersebut akan bertanya pada pihak otoritas domain.
FIREWALL DI HOST DAN SERVER

Kompetensi Dasar
3.5 Memahami firewall pada host dan server
4.5 Menyajikan hasil analisis firewall pada host dan server
Materi Pokok
· Pengertian firewall
· Analisis dan implementasi firewall di host Analisis dan implementasi firewall di host

1. Apa Itu Firewall ?


Firewall adalah suatu sistem atau sekelompok sistem yang menetapkan kebijakan kendali
akses antara dua jaringan. (Ebook Modul Firewall)
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan
komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak
yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket
yang melewatinya. (Ebook Keamanan Jaringan)
2. Cara Kerja Firewall
a. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang
tidak diinginkan.
b. šMenolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
c. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file
yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
d. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

3. Beberapa Prinsip Keamanan


a. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang
dibutuhkan untuk menjalankan tugasnya.

b. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup.


Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka
yang satu lagi masih berfungsi.
c. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak
ada cara lain keluar masuk selain lewat gerbang.
d. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus
tahu persis dimana weakest link dalam sistem sekuriti organisasi kita.
e. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara
default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal
selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan
unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
f. Universal participation: semua orang dalam organisasi harus terlibat dalam proses
sekuriti.
g. Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk
pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan,
maka dia tetap akan perlu belajar sistem jenis lainnya.
h. Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di
mana kalau sistem terlalu kompleks untuk dipahami.
4. Konsep Firewall Pada Host dan Server
a. Implementasi Firewall di Host

Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman
tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

b. Implementasi Firewall di Server

Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi
atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya
dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server),
Cisco Pix, Cisco ASA.

5. Beberapa Aplikasi Firewall


Aplikasi Firewall diantaranya :
· ZoneAlarm Free Firewall
· Comodo Firewall
· Private Firewall
· Online Armor Free
· AVS Firewall
· IPTables Firewall Open Source
· OPNSense Firewall Open Source
· IPFire Firewall Open Source
· IPCop Firewall Open Source
· Dll
TROUBLESHOOTING PERANGKAT JARINGAN NIRKABEL

1.1. Perangkat Bluetooth


Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks
atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-
menukar informasi di antara peralatan-peralatan. Spesifiksi dari peralatan Bluetooth ini
dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group.
Bluetooth beroperasi dalam pita frekuensi 2,4 GHz dengan menggunakan sebuah frequency
hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real
time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah
jangkauannya yang pendek dan kemampuan transfer data yang rendah. (Wikipedia, 2016).
1.2. Perangkat Access Point
Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena
untuk transmisi dan menerima sinyal ke dan dari clients remote. Dengan access points (AP)
clients wireless bisa dengan cepat dan mudah untuk terhubung kepada jaringan LAN kabel
secara wireless.
Secara garis besar, access Point berfungsi sebagai pengatur lalu lintas data, sehingga
memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).
Atau jika ingin diperinci lebih jelas lagi fungsi access point adalah sebagai berikut :
1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access(WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan
wireless/nirkabel. (sanha, 2015).
1.3. Perangkat Grid Antena
Antenna Grid adalah alat yang dipakai untuk mengirim, menerima, memperkuat signal
wireless untuk melakukan koneksi point to point, atau point to multipoint dalam bentuk
antena. Antenna Grid ditujukan untuk hostspot diluar ruangan (outdoor). Antenna Grid
terbagi menjadi 2 macam dengan frekuensi yang berbeda yaitu: Grid Antena 2,4 GHz, Grid
Antena 5,8 GHz. (Rizaldy, 2014).

1.4. Perangkat Antena Omnidirection


Sebuah antena Omnidirectional adalah antena daya sistem yang memancar secara seragam
dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. This pattern is
often described as "donut shaped". Pola ini sering digambarkan sebagai "donat berbentuk".
Antena Omnidirectional dapat digunakan untuk menghubungkan beberapa antena directional
di outdoor point-to-multipoint komunikasi systems termasuk sambungan telepon selular dan
siaran TV. (Anggraini, 2011).
1.5. Perangkat Antena Pico
Pico stasiun ini adalah Access point kecil yang dapat diletakan diluar ruangan. Pico Stasiun
adalah alat yang hampir mirip seperti Nano Stasiun yang dapat mengubah modenya
menjadinya AP,AP WDS,Stasiun dan Stasiun WDS tetapi cuma ukurannya lebih kecil dari
Nano Stasiun. (Dede, 2012).
1.6. Perangkat Repeater / Router
Repeater adalah suatu alat yang berfungsi memperluas jangkauan sinyal WIFI yang belum
tercover oleh sinyal dari server agar bisa menangkap sinyal WIFI. Perangkat Repeater harus 2
alat, yakni untuk menerima sinyal dari server (CLIENT) dan untuk menyebarkan lagi sinyal
Wifi (accespoint).

Router merupakan perangkat jaringan yang bekerja pada OSI Layer 3, Network Layer. Pada
layer ini sudah dikenal pengalamatan jaringan menggunakan IP Address, dan router ini
berperan penting sebagai penghubung/penerus paket data antara dua segmen jaringan atau
lebih.
Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan untuk meneruskan
data dari satu jaringan ke jaringan lainnya. Perbedaannya dengan Switch adalah kalau switch
merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Troubleshooting Lapisan Aplikasi Jaringan WAN

1. Hypertext Transfer Protokol (HTTP)


Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan
aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan
menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang
saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian
membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee.
Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan
koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi
yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena
memang tidak perlu membuang waktu untuk pembuatan koneksi berulang-ulang. (Wikipedia,
Protokol Transfer Hiperteks, 2015)
2. Netware Inti Protokol (NCP)
NetWare Inti Protocol (NCP) adalah protokol jaringan yang digunakan di beberapa
produk dari Novell, Inc. Hal ini biasanya berhubungan dengan client-server sistem operasi
Novell NetWare yang awalnya didukung terutama stasiun client MS-DOS, tetapi dukungan
kemudian untuk platform lain seperti Microsoft Windows, Mac OS klasik, Linux, Windows
NT, Mac OS X, dan berbagai rasa Unix ditambahkan. NCP digunakan untuk akses file, print,
direktori, sinkronisasi jam, messaging, perintah eksekusi jarak jauh dan fungsi layanan
jaringan lainnya. Ini awalnya mengambil keuntungan dari konfigurasi jaringan yang mudah
dan jejak memori sedikit dari IPX / SPX protokol stack. Sejak pertengahan 1990-an
pelaksanaan TCP / IP tersedia. (Wikipedia, NetWare Core Protocol, 2016)

3. Studi Kasus : jaringan lambat

Collision
Technology Ethernet yang sudah using seperti 10 Base2; 10Base5; dan 10Base-T, mereka
menggunakan algoritma CSMA/CD yang menjadi sangat tidak efficient pada beban yang
lebih tinggi. Performa jaringan ini akan menjadi turun drastis jika prosentase utilisasinya
mencapai lebih dari 30% yang membuat jaringan menjadi sangat lambat.

Bottlenecks
Beban user yang sangat tinggi untuk mengakses jaringan akan menyebabkan bottleneck
jaringan yang mengarah pada kelambatan jaringan. Aplikasi yang memakan bandwidth yang
sangat tinggi seperti aplikasi video dapat menyumbangkan suatu kelambatan jaringan yang
sangat significant karena seringnya mengakibatkan system jaringan menjadi
bottleneck (Grinsing, 2009)
4. Studi Kasus : jaringan lambat II

Atur letak server


Anda perlu mengidentifikasikan aplikasi (khususnya aplikasi yang dengan beban tinggi) yang
hanya diakses oleh satu departemen saja, dan letakkan server pada Switch yang sama dengan
user yang mengaksesnya. Meletakkan resource jaringan yang sering diakses pada tempat
yang dekat dengan pemakainya akan memperbaiki kinerja dan performa jaringan dan juga
response time.

Gunakan gigabit backbone


Performa LAN juga bisa diperbaiki dengan menggunakan link backbone Gigabit dan juga
Switch yang mempunyai performa tinggi. Jika system jaringan menggunakan beberapa
segment, maka penggunaan Switch layer 3 akan dapat menghasilkan jaringan yang berfungsi
pada mendekati kecepatan kabel dengan latensi minimum dan secara significant mengurangi
jaringan yang lambat. (Grinsing, 2009)

5. Login Response Time Terdegradasi


Real time system disebut juga dengan Sistem waktu nyata. Sistem yang harus
menghasilkan respon yang tepat dalam batas waktu yang telah ditentukan. Jika respon
komputer melewati batas waktu tersebut, maka terjadi degradasi performansi atau kegagalan
sistem. Sebuah Real time system adalah sistem yang kebenarannya secara logis didasarkan
pada kebenaran hasil-hasil keluaran sistem dan ketepatan waktu hasil-hasil tersebut
dikeluarkan. Aplikasi penggunaan sistem seperti ini adalah untuk memantau dan mengontrol
peralatan seperti motor, assembly line, teleskop, atau instrumen lainnya. Peralatan
telekomunikasi dan jaringan komputer biasanya juga membutuhkan pengendalian secara Real
time. (dwi, 2008)

6. STUDI KASUS : KONEKSI SERVER TURUN


Terjadi Kerusakan Server atau Program Piranti Lunak Server
Walaupun kemungkinan kecil terjadi, kerusakan pada fisik server adalah sesuatu hal yang
bisa terjadi kapan saja. Power supply terbakar, hard disk bad sector, ram mati, kaber
dimakan tikus, server kebanjiran, dan masih banyak lagi lainnya contoh-contoh penyebab
terjadinya kerusakan piranti keras pada sebuat server website atau blog internet. Selain
kerusakan piranti keras, piranti lunak pun bisa juga terkena masalah seperti database error,
file cms dirusak hacker, webserver crash, virus, dan lain sebagainya. (rendi, 1970)

7. SERVICE MESSAGE BLOCK


Server Message Block disingkat SMB adalah istilah bahasa Inggris dalam teknologi
informasi yang mengacu kepada protokol client/server yang ditujukan sebagai layanan untuk
berbagi berkas (file sharing) di dalam sebuah jaringan. Protokol ini seringnya digunakan di
dalam sistem operasi Microsoft Windows dan IBM OS/2. Sistem operasi berbasis UNIXjuga
dapat menggunakannya dengan tambahan perangkat lunak yang disebut dengan
SAMBA. (Wikipedia, Server Message Block, 2013)

Anda mungkin juga menyukai