Anda di halaman 1dari 26

Administrasi Infrastruktur Jaringan

Untuk SMK/MAK Kelas XII


Bidang Keahlian: Teknologi Informasi dan Komunikasi
Kompetensi Keahlian: Teknik Komputer dan Jaringan
Kunci Jawaban dan Pembahasan SMK/MAK
C3 - Teknik Komputer dan Jaringan
Administrasi Infrastruktur Jaringan Kelas XII

Bab I b Firewall tidak dapat melindungi dari serangan dengan


Konfigurasi dan Perbaikan Firewall metoda baru yang belum dikenal oleh firewall.
c Firewall tidak dapat melindungi dari serangan virus.
A. Pengertian dan Cara Kerja Firewall 5. Packet filtering gateway dapat diartikan sebagai firewall
Tugas Kelompok yang bertugas melakukan filterisasi terhadap paket-
Kebijaksanaan guru paket yang datang dari luar jarigan yang dilindunginya.
Filterirasi paket ini hanya terbatas pada sumber paket,
Tugas Mandiri tujuan paket, dan atribut-atribut dari paket tersebut,
Kebijaksanaan guru misalnya paket tersebut bertujuan ke server kita yang
menggunakan alamat IP 202.51.226.35 dengan port 80.
Latihan
1. Proses yang terjadi pada firewall ada tiga macam yaitu: B. Konfigurasi Firewall
a. Modifikasi header paket, Tugas Kelompok
b. Translasi alamat jaringan, dan Kebijaksanaan guru
c. Filter paket.
2. Beberapa kriteria yang dilakukan firewall untuk Latihan
memperbolehkan paket data lewati atau tidak, antara lain 1. Secara umum, firewall biasanya menjalankan fungsi
antara lain sebagai berikut. sebagai berikut.
a Alamat IP dari komputer sumber. a Analisa dan filter paket
b Port TCP/UDP sumber dari sumber. Data yang dikomunikasikan lewat protokol di internet,
c Alamat IP dari komputer tujuan.
dibagi atas paket-paket. Firewall dapat menganalisa
d Port TCP/UDP tujuan data pada komputer tujuan.
paket ini, kemudian memperlakukannya sesuai
e Informasi dari header yang disimpan dalam paket
kondisi tertentu. Misal, jika ada paket a maka akan
data.
dilakukan b. Untuk filter paket, dapat dilakukan di
3. Firewall pada dasarnya memiliki manfaat antara lain
Linux tanpa program tambahan.
sebagai berikut.
b Blocking isi dan protokol
a Manfaat firewall untuk menjaga informasi rahasia
Firewall dapat melakukan blocking terhadap isi
dan berharga yang menyelinap keluar tanpa
sepengetahuan. Sebagai contoh, FTP (File Transfer paket, misalnya berisi applet Jave, ActiveX, VBScript,
Protocol) lalu lintas dari jaringan komputer organisasi Cookie.
dikendalikan oleh firewall. Hal ini dilakukan untuk c Autentikasi koneksi dan enkripsi
mencegah pengguna di jaringan mengirim file rahasia Firewall umumnya memiliki kemampuan untuk
yang disengaja atau tidak sengaja kepada pihak menjalankan enkripsi dalam autentikasi identitas user,
lain. integritas dari satu session, dan melapisi transfer
b Manfaat firewall sebagai filter juga digunakan untuk data dari intipan pihak lain. Enkripsi yang dimaksud
mencegah lalu lintas tertentu mengalir ke subnet termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5,
jaringan. Hal ini mencegah pengguna berbagi file, dan BlowFish, IDEA, dan sebagainya.
bermain-main di jaringan. Aplikasi jenis ini berguna 2. Secara konseptual, terdapat dua macam firewall yaitu:
terutama dalam sektor korporasi. a Network level
c Manfaat firewallnya adalah untuk memodifikasi Firewall network level mendasarkan keputusan
paket data yang datang di firewall. Proses ini disebut mereka pada alamat sumber, alamat tujuan dan port
Network Address Translation (NAT). Ada jenis NAT yang terdapat dalam setiap paket IP. Network level
disebut NAT dasar, di mana alamat IP (Internet firewall sangat cepat dan sangat transparan bagi
Protocol) pribadi dari jaringan komputer yang pemakai. Application level firewall biasanya adalah
tersembunyi di balik satu alamat IP tertentu. Proses host yang berjalan sebagai proxy server, yang tidak
ini disebut sebagai IP samaran. Hal ini membantu mengijinkan lalu lintas antarjaringan, dan melakukan
pengguna dalam sebuah jaringan yang meliputi logging, dan auditing lalu lintas yang melaluinya
sistem tanpa nomor IP publik yang beralamat, untuk b Application level
mengakses Internet. Application level firewall menyediakan laporan audit
d Akurasi data seperti informasi keuangan, spesifikasi yang lebih rinci dan cenderung lebih memaksakan
produk, harga produk dan lain-lain, sangat penting model keamanan yang lebih konservatif daripada
bagi setiap perkembangan bisnis. Jika informasi network level firewall. Firewall ini bisa dikatakan
tersebut diubah oleh sumber eksternal, maka akan sebagai jembatan. Application-Proxy Firewall
memberikan dampak merugikan. Manfaat firewall biasanya berupa program khusus, misal squid.
disini adalah untuk mencegah modifikasi data yang 3. Untuk memastikan konfigurasi telah tersimpan maka
tidak sah di website. dilakukan restart pada vmware dengan menggunakan
4. Kelemahan dalam menggunakan firewall antara lain perintah sebagai berikut.
sebagai berikut. # service vmware restart
a Firewall tidak dapat melindungi network dari serangan 4. Definisinya antaralain sebagai berikut.
koneksi yang tidak melewatinya (terdapat pintu lain a. Drop adalah menolak paket secara diam-diam (tidak
menuju network tersebut). mengirimkan pesan penolakan ICMP).

2 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


b. Reject adalah menolak paket dan mengirimkan pesan b. Mencegah informasi berharga bocor tanpa sepe-
penolakan ICMP. ngetahuan. Untuk fungsi yang satu ini, firewall banyak
c. Tarpit adalah menolak, tetapi tetap menjaga TCP dipasang untuk File Transfer Protocol (FTP), sehingga
connection yang masuk (membalas dengan SYN/ setiap lalu-lintas data dikendalikan oleh firewall.
ACK untuk paket TCP SYN yang masuk). Dalam hal ini, firewall bermanfaat untuk mencegah
5. Mengubah konfigurasi dhcp untuk VMware Player pengguna di jaringan mengirim file berharga yang
dengan cara menonaktifkan (memberi tanda # pada awal sifatnya konfidensial (rahasia) kepada pihak lain.
baris) semua baris yang ada di file dhcp.conf. Sehingga c. Mencatat aktivitas pengguna. Setiap kali akan
IP Address dari vmware dapat dikonfigurasi secara statis. mengakses data, pengguna jaringan akan melalui
Adapun perintah yang digunakan adalah: firewall yang kemudian mencatatnya sebagai
# nano /etc/vmware/vmnet1/dhcp/dhcp.conf dokumentasi (log files) yang di kemudian hari
bisa dibuka catatannya untuk mengembangkan
C. Perbaikan Konfigurasi Firewall sistem keamanan. Firewall mampu mengakses
Latihan data log sekaligus menyediakan statistik mengenai
1. Keuntungan menggunakan firewall antara lain sebagai penggunaan jaringan.
berikut.
a Firewall merupakan fokus dari segala keputusan Uji Kompetensi
sekuritas. Hal ini disebabkan karena firewall I. 1. D
merupakan satu titik tempat keluar masuknya trafik Pembahasan:
internet pada suatu jaringan. Komputer memiliki ribuan port yang dapat diakses
b Firewall dapat menerapkan suatu kebijaksanaan untuk berbagai keperluan. Cara kerja firewall
sekuritas. Banyak sekali service-service yang dari komputer adalah menutup port kecuali untuk
digunakan di Internet. Tidak semua service tersebut beberapa port tertentu yang perlu tetap terbuka.
aman digunakan, oleh karenanya firewall dapat Firewall di komputer bertindak sebagai garis
berfungsi sebagai penjaga untuk mengawasi pertahanan terdepan dalam mencegah semua jenis
service-service mana yang dapat digunakan untuk hacking ke dalam jaringan, karena setiap hacker
menuju dan meninggalkan suatu network. yang mencoba untuk menembus ke dalam jaringan
c Firewall dapat mencatat segala aktivitas yang komputer akan mencari port yang terbuka yang dapat
berkaitan dengan alur data secara efisien. Semua diaksesnya. Teknologi firewall saat ini sudah sangat
trafik yang melalui firewall dapat diamati dan dicatat canggih. Sebelumnya, cara kerja firewall dengan
segala aktivitas yang berkenaan dengan alur data menyaring lalu lintas jaringan yang menggunakan
tersebut. Dengan demikian network administrator alamat IP, nomor port, dan protokol, tapi saat ini fire-
dapat segera mengetahui jika terdapat aktivitas- wall dapat menyaring data dengan mengidentifikasi
aktivitas yang berusaha untuk menyerang internal pesan konten itu sendiri. Dengan bantuan firewall,
network mereka. informasi sensitif atau tidak layak dapat dicegah
d Firewall dapat digunakan untuk membatasi melalui interface. Pastikan sistem keamanan jaringan
pengunaan sumberdaya informasi. Mesin yang dilapisi firewall.
menggunakan firewall merupakan mesin yang 2. A
terhubung pada beberapa network yang berbeda, Pembahasan:
sehingga kita dapat membatasi network mana saja Model firewall jenis proxy firewall memiliki mekanisme
berdasarkan sumber mau pun mekanisme lainnya
yang dapat mengakses suatu service yang terdapat
yang terjadi adalah paket tersebut tidak akan secara
pada network lainnya.
langsung sampai ke server tujuan, akan tetapi hanya
2. Teknologi firewall antara lain sebagai berikut.
sampai firewall saja. Selebihnya firewall ini akan
a. Service control (kendali terhadap layanan).
membuka koneksi baru ke server tujuan dan atribut
b. Direction conrol (kendali terhadap arah).
paket, tapi bisa mencapai isi (content) paket tersebut.
d. Behavior control (kendali terhadap perlakuan).
tujuan setelah paket tersebut diperiksa berdasarkan
3. Model firewall ini juga dapat disebut proxy firewall.
aturan yang berlaku. Jika dilihat dari sisi layer TCP/IP,
Mekanismenya tidak hanya berdasarkan sumber,
firewall jenis ini akan melakukan filterisasi pada layer
mekanisme lainnya yang terjadi adalah paket tersebut
aplikasi (Application Layer).
tidak akan secara langsung sampai ke server tujuan,
3. A
akan tetapi hanya sampai firewall saja.
Pembahasan:
4. Screened subnet firewall ini menyediakan keamanan
Di dalam packet flow terdapat 5 pos pemeriksaan di
yang sangat baik dan sangat tinggi daripada tipe firewall
dalamnya yaitu antara lain sebagai berikut.
lainnya, karena membuat Demilitarized Zone (DMZ)
a. Input
diantara jaringan internal dan jaringan eksternal.
Input adalah pos pemeriksaan paket data yang
5. Firewall sendiri memiliki beberapa fungsi untuk melindungi
terletak di depan Local Proses, semua data yang
jaringan komputer yang dapat dijabarkan dalam beberapa
menuju ke dalam router itu sendiri (Local Proses)
poin antara lain sebagai berikut.
akan melewati pos ini.
a. Sebagai pos keamanan jaringan. Semua lalu lintas b. Output
yang masuk atau keluar jaringan harus melalui Output adalah pos pemeriksaan paket data yang
firewall sebagai pos kemanan yang akan melakukan terletak di belakang Local Proses, semua paket
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan data yang keluar dari dalam router (local proses)
berusaha menyaring agar lalu lintas sesuai dengan sebelum menuju ke output interface akan di
keamanan yang telah ditentukan. proses dalam chain output.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 3


c. Forward d. Packet-filtering firewall ini terdiri dari router
Forward adalah pos pemeriksaan paket data diantara jaringan internal dan eksternal yang
yang terletak di antara prerouting dan postrouting, aman. Tipe ini untuk menolak dan mengijinkan
semua paket data dari luar router menuju ke luar trafik.
router akan diproses di chain forward. 7. C
d. Prerouting Pembahasan:
Prerouting adalah pos pemeriksaan paket data Proses yang dilakukan oleh firewall untuk meng-
yang terletak dibelakang input interface,semua hadang dan memproses data dalam sebuah paket
data yang masuk dari input interface akan melalui untuk menentukan bahwa paket tersebut diizinkan
dan diproses pada chain Prerouting sebelum ke atau ditolak, berdasarkan kebijakan akses (access
proses selanjutnya. policy) yang diterapkan oleh seorang administrator
e. Postrouting disebut inpeksi paket.
Postrouting adalah pos pemeriksaan yang 8. B
terletak di depan output interface,semua data Pembahasan:
yang keluar menuju output interface akan terlebih
Cara kerja firewall yang mana memiliki ribuan port
dahulu di proses pada chain postrouting.
yang dapat diakses dari komputer adalah menutup
4. D
port kecuali untuk beberapa port tertentu yang perlu
Pembahasan:
tetap terbuka. Firewall di komputer bertindak sebagai
Mangle adalah cara untuk menandai paket-paket data
tertentu, dan kita akan menggunakan tanda tersebut garis pertahanan terdepan dalam mencegah semua
pada fitur lainnya misalnya pada filter, routing, jenis hacking ke dalam jaringan, karena, setiap hacker
NAT, ataupun queue. Pada mangle kita juga bisa yang mencoba untuk menembus ke dalam jaringan
melakukan pengubahan beberapa parameter pada komputer akan mencari port yang terbuka yang
IP Header, misalnya TOS (DSCP) dan TTL fields. dapat diaksesnya. Firewall dapat berupa perangkat
Tanda mangle ini hanya bisa digunakan pada router keras atau perangkat lunak namun cara kerja firewall
yang sama, dan tidak terbaca pada router lainnya. optimal bila kedua jenis perangkat digabungkan.
Pembacaan rule mangle akan dilakukan dari atas ke Selain membatasi akses ke jaringan komputer, firewall
bawah secara berurutan. juga memungkinkan akses remote ke jaringan privat
melalui secure authentication certificates and logins
(sertifikat keamanan otentikasi dan login).
9. C
Pembahasan:
Firewall pada dasarnya adalah melindungi dan dapat
memeutuskan untuk memblokir lalu lintas jaringan.
Firewall sendiri memiliki beberapa fungsi untuk
melindungi jaringan komputer yang dapat dijabarkan
5. A dalam firewall policies sebagai berikut.
Pembahasan: a. Sebagai pos keamanan jaringan. Semua lalu
Arsitektur dual-homed host dibuat di sekitar lintas yang masuk atau keluar jaringan harus
komputer dual-homed host, yaitu komputer yang melalui firewall sebagai pos kemanan yang akan
memiliki paling sedikit dua interface jaringan. Untuk melakukan pemeriksaan. Setiap terjadi lalu-lintas,
mengimplementasikan tipe arsitektur dual-homed
firewall akan berusaha menyaring agar lalu lintas
host, fungsi router pada host ini di non-aktifkan.
sesuai dengan keamanan yang telah ditentukan.
Sistem di dalam firewall dapat berkomunikasi dengan
b. Mencegah informasi berharga bocor tanpa
dual-homed host dan sistem di luar firewall dapat
sepengetahuan. Untuk fungsi yang satu ini,
berkomunikasi dengan dual-homed host, tetapi
firewall banyak dipasang untuk File Transfer
kedua sistem ini tidak dapat berkomunikasi secara
langsung. Protocol (FTP), sehingga setiap lalu-lintas
6. D data dikendalikan oleh firewall. Dalam hal ini,
Pembahasan: firewall bermanfaat untuk mencegah pengguna
Firewall ini berjalan pada satu host atau lebih, dan di jaringan mengirim file berharga yang sifatnya
firewall ini terdiri dari beberapa komponen software. konfidensial (rahasia) kepada pihak lain.
firewall sendiri memiliki empat tipe, yaitu screened c. Mencatat aktivitas pengguna. Setiap kali akan
subnet firewall, screened host firewall, dual-homed mengakses data, pengguna jaringan akan melalui
gateway firewall, dan packet-filtering firewall. Berikut firewall yang kemudian mencatatnya sebagai
penjelasannya antara lain sebagai berikut. dokumentasi (log files) yang di kemudian hari
a. Screened subnet firewall ini menyediakan bisa dibuka catatannya untuk mengembangkan
keamanan yang sangat baik dan sangat tinggi sistem keamanan. Firewall mampu mengakses
daripada tipe firewall lainnya, karena membuat data log sekaligus menyediakan statistik
Demilitarized Zone (DMZ) diantara jaringan mengenai penggunaan jaringan.
internal dan jaringan eksternal. d. Memodifikasi paket data yang datang.
b. Screened host firewall ini terdiri dari sebuah Dikenal juga dengan istilah NAT (Network
bastion host (host yang berupa application level Address Translation). NAT digunakan untuk
gateway) dan dua router packet filtering. menyembunyikan sebuah IP adress, sehingga
c. Dual homed gateway firewall ini sedikitnya membuat para pengguna dapat mengakses
memiliki dua IP address dan dua interface internet tanpa IP adress publik, yang sering juga
jaringan dan apabila ada serangan dari luar dan disebut dengan istilah IP masquerading.
tidak dikenal maka akan diblok.

4 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


e. Mencegah modifikasi data pihak lain. Misalnya 16. C
dalam urusan bisnis untuk informasi laporan Pembahasan:
keuangan, spesifikasi produk, dan lainnya Yang merupakan tipe firewall, yaitu:
yang menjadi rahasia perusahaan dan akan a. Screened Subnet Firewall
berdampak negatif jika diketahui pihak lain. b. Screened Host Firewall
Firewall mencegah modifikasi data-data tersebut c. Dual-homed Gateway Firewall
sehingga tetap berada dalam keadaan aman. d. Packet-filtering Firewall
10. D 17. E
Pembahasan: Pembahasan:
Faktor utama yang harus diketahui pada saat Tipe firewall yang terdiri dari router diantara jaringan
membangun sebuah firewall adalah mengetahui internal dan eksternal yang aman, digunakan untuk
bagaimana sebuah paket diproses oleh firewall, menolak dan mengijinkan trafik adalah packet-filtering
dimana paket masuk dengan posisi untuk dibuang firewall.
(drop), diterima (accept), maupun diteruskan (forward) 18. A
ke jaringan yang lain. IPTables identik dengan tools/ Pembahasan:
alat yang digunakan pada Linux OS dengan fungsi Kebanyakan produk IDS merupakan sistem yang
untuk melakukan penyaringan terhadap lalulintas/ bersifat pasif, mengingat tugasnya hanyalah
traffic data dalam sebuah server. Pada intinya, mendeteksi intrusi yang terjadi dan memberikan
iptables lebih befokus pada prosedur firewall yang peringatan kepada administrator jaringan bahwa
membatasi sebuah lalu lintas dari keluar/masuk mungkin ada serangan atau gangguan terhadap
mau pun sekedar mengawasi traffic yang melewati jaringan. Akhir-akhir ini, beberapa vendor juga
mengembangkan IDS yang bersifat aktif yang dapat
komputer user.
melakukan beberapa tugas untuk melindungi host
11. E
atau jaringan dari serangan ketika terdeteksi, seperti
Pembahasan:
halnya mentutp beberapa port atau memblokir
Beberapa kriteria yang dilakukan firewall apakah
beberapa alamat IP. Produk seperti ini umumnya
memperbolehkan paket data lewati atau tidak antara
disebut sebagai Intrusion Prevention System
lain.
(IPS). Beberapa produk IDS juga menggabungkan
a. Alamat IP dari komputer sumber.
kemampuan yang dimiliki oleh HIDS dan NIDS,
b. Port TCP/UDP sumber dari sumber. yang kemudian disebut sebagai sistem hibrid (hybrid
c. Port TCP/UDP tujuan data pada komputer tujuan intrusion detection system).
d. Informasi dari header yang disimpan dalam paket 19. C
data. Pembahasan
12. B Mengubah alamat IP dari eth0 menjadi statis dengan
Pembahasan: cara melakukan konfigurasi pada file /etc/ network/
Mendeteksi aktivitas yang mencurigakan dalam interfaces. Adapun alamat IP dari Guest OS 2
sebuah sistem atau jaringan. Intrusion adalah aktivitas adalah 192.168.184.101. Sedangkan alamat IP dari
tidak sah atau tidak diinginkan yang mengganggu Guest OS 3 adalah 192.168.184.102. Gateway dari
konfidensialitas, integritas dan atau ketersediaan Guest OS 2 dan Guest OS 3 adalah alamat IP dari
dari informasi yang terdapat di sebuah sistem. Guest OS 1 (192.168.184.100) yang berfungsi untuk
IDS akan memonitor lalu lintas data pada sebuah meneruskan paket data ke Host OS.
jaringan atau mengambil data dari berkas log. IDS 20. E
akan menganalisa dan dengan algoritma tertentu Pembahasan:
akan memutuskan untuk memberi peringatan kepada Pada konfigurasi firewall Mikrotik ada beberapa
seorang administrator jaringan atau tidak. pilihan Action, diantaranya sebagai berikut.
13. E a. Accept adalah paket diterima dan tidak
Pembahasan: melanjutkan membaca baris berikutnya.
Sebuah sistem atau perangkat yang mengizinkan lalu b. Drop adalah menolak paket secara diam-diam
lintas jaringan yang dianggap aman untuk melaluinya (tidak mengirimkan pesan penolakan ICMP).
dan mencegah lalu lintas jaringan yang tidak aman c. Reject adalah menolak paket dan mengirimkan
adalah pengertian dari firewall pesan penolakan ICMP.
14. B d. Jump adalah melompat ke chain lain yang
Pembahasan: ditentukan oleh nilai parameter jump-target.
Bentuk implementasi shaping pada fungsi firewall e. Tarpit adalah menolak, tetapi tetap menjaga
TCP connection yang masuk (membalas dengan
menggunakan kernel FreeBSD sebagai berikut.
SYN/ACK untuk paket TCP SYN yang masuk).
/sbin/ipfw add pipe 10 ip from any to
f. Passthrough adalah mengabaikan rule ini dan
192.168.100.1 via fxp0
menuju ke rule selanjutnya log adalah menambah-
/sbin/ipfw pipe 10 config bw 128Kbit/s
kan informasi paket data ke log.
/sbin/ipfw add pipe 20 ip from
192.168.100.1 to any via fxp0
II. 1. Firewall adalah sebuah sistem atau perangkat yang
/sbin/ipfw pipe 20 config bw 64Kbit/s
mengizinkan lalu lintas jaringan yang dianggap aman
15. B untuk melaluinya dan mencegah lalu lintas jaringan
Pembahasan: yang tidak aman.
Tipe firewall yang terdiri dari sebuah bastion host 2. Firewall pada dasarnya merupakan penghalang
(host yang berupa application level gateway) dan dua antara komputer Anda (atau jaringan) dan Internet
router packet filtering adalah screened host firewall (luar dunia).

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 5


3. Teknologi firewall sebagai berikut. B. Prosedur dan Teknik Manajemen Bandwidth
a. Service control (kendali terhadap layanan). Tugas Mandiri
b. Direction conrol (kendali terhadap arah). Kebijaksanaan guru
c. User control (kendali terhadap pengguna).
d. Behavior control (kendali terhadap perlakuan). Tugas Kelompok
4. Macam-macam firewall sebagai berikut. Kebijaksanaan guru
a. Packet Filtering Gateway. Latihan
b. Application Layer Gateway. 1. Langkah-langkah pembagian bandwidth shared (up to)
c. Circuit Level Gateway. menggunakan batasan bandwidth bertingkat (parent)
d. Statefull Multilayer Inspection Firewall. dengan melakukan pembagian bandwidth secara merata
5. Karateristik firewall sebagai berikut. adalah sebagai berikut.
a. Seluruh hubungan/kegiatan dari dalam ke luar, a. Diawali dengan melakukan setting master queue
harus melewati firewall. Hal ini dapat dilakukan parent.
dengan cara memblock/membatasi baik secara b. Selanjutnya melakukan set queue user pada child-
fisik semua akses terhadap jaringan lokal, kecuali queue yang diarahkan ke parent “total bandwidth”
melewati firewall. Banyak sekali bentuk jaringan dengan parameter Limit-at 1 mbps dan Max-limit 2
yang memungkinkan. mbps. Parameter pada opsi Limit-at bisa di artikan
b. Hanya kegiatan yang terdaftar/dikenal yang seperti garansi kapasitas bandwidth yang bisa diraih.
dapat melewati/melakukan hubungan, hal ini Perhitungannya adalah 2 mbps / 2 user = 1 mbps,
dapat dilakukan dengan mengatur policy pada sehingga pada saat kecepatan total bandwidth
konfigurasi keamanan lokal. Banyak sekali jenis memenuhi sebesar 2 mbps user tersebut dapat
firewall yang dapat dipilih sekaligus berbagai dipastikan mendapatkan bandwidth sebesar 1 mbps.
jenis policy yang ditawarkan. c. Selanjutnya membuat satu user lagi.
c. Firewall itu sendiri haruslah kebal atau relatif kuat 2. Pada sebuah jaringan yang memiliki banyak client,
terhadap serangan/kelemahan. Hal ini berarti diperlukan sebuah mekanisme pengaturan bandwidth
penggunaan sistem yang dapat dipercaya dan dengan tujuan mencegah terjadinya monopoli
dengan operating system yang relatif aman. penggunaan bandwidth sehingga semua client bisa
mendapatkan jatah bandwidth masing-masing. QoS
Project (Quality of services) atau lebih dikenal dengan bandwidth
Kebijaksanaan guru Manajemen, merupakan metode yang digunakan untuk
memenuhi kebutuhan tersebut. Hal yang perlu dipahami
Bab II adalah pada RouterOS Mikrotik penerapan QoS bisa
Manajemen Bandwidth dan Permasalahan Bandwidth dilakukan dengan fungsi queue.
3. Parent merupakan parameter yang bisa digunakan
A. Pengenalan Bandwidth untuk menetapkan queue tersebut sebagai child queue,
Tugas Mandiri packet mark digunakan untuk memilih packet mark yang
Kebijaksanaan guru. sudah di buat di /IP firewall mangle, sedangkan max limit
merupakan maksimal bandwidth yang bisa dicapai oleh
Tugas Kelompok
paket yang di queue.
Kebijaksanaan guru
4. Network based bandwidth management identik dengan
Latihan mengatur penggunaan bandwidth berbasiskan IP
1. Bandwidth adalah suatu nilai konsumsi transfer data Address menggunakan queueing dengan teknik HTB
yang dihitung dalam bit/detik atau yang biasanya disebut maupun CBQ. Sedangkan Application based bandwidth
dengan bit per second (bps), antara server dan client management yang menggunakan layer application untuk
dalam waktu tertentu. Atau definisi bandwidth yaitu luas melakukan bandwidth management menggunakan squid
atau lebar cakupan frekuensi yang dipakai oleh sinyal dengan mengatur opsi delay_pools.
dalam medium transmisi. 5. Opsi ini menspesifikasikan rumus bandwidth yang akan
2. Fungsi bandwitdh sebagai berikut. didapatkan oleh ACL yang akan memasuki delay_pool.
a. Menjadi jalur atau media pengiriman data. Ini adalah bagian terpenting dari delay pools memberikan
b. Membatasi kecepatan trasfer data. aturan main setiap delay pools yang dibentuk. Delay
c. Membatasi jumlah data yang dapat ditransfer. parameter memiliki format yang disesuaikan dengan tipe/
3. Troughput adalah bandwidth yang sebenarnya atau class yang dipakai. Tapi disetiap tipe yang dipakai ada
aktual, diukur dengan satuan waktu tertentu dan pada 1 format baku yaitu restore/max. Restore menunjukkan
kondisi jaringan tertentu yang digunakan untuk melakukan maksimum kecepatan data yang dapat dilewatkan
transfer file dengan ukuran tertentu juga. bila harga max sudah terlampaui, dalam satuan bytes/
4. Faktor-faktor yang memengaruhi bandwidth dan second. Max menunjukkan besarnya file atau bucket
throughput antara lain sebagai berikut. yang dapat dilewatkan tanpa melalui proses delay. Dalam
a. Perangkat jaringan yang digunakan. satuan bytes. Yang perlu diperhatikan dari satuan diatas
b. Topologi jaringan yang digunakan.
adalah harga restore dimana kita sering menerima/
c. Tipe data yang ditransfer.
menyewa/ membeli bandwidth dari provider dalam satuan
d. Banyaknya pengguna jaringan.
e. Spesifikasi komputer server. bits/ second bukan bytes/second. Sedangkan satuan
f. Spesifikasi komputer client/user. kecepatan yang ditunjukkan oleh Microsoft pada saat
g. Induksi listrik maupun cuaca. mendownload file adalah bytes/sec. Sedangkan satuan
5. Quality of Service (QoS) adalah kemampuan suatu dari harga max sudah sesuai dengan kebiasaan sehari-
jaringan untuk menyediakan layanan yang baik dengan hari, dimana kita memberi besaran bytes pada file-file. 1
menyediakan bandwith, mengatasi jitter dan delay. byte = 8 bit.

6 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


C. Konfigurasi dan Permasalahan Manajemen Bandwidth e. Klik “Apply” kemudian “OK”.
Tugas Mandiri f. Tutup semua jendela aplikasi. Restart komputer untuk
Kebijaksanaan guru memastikan agar setting sudah diterapkan dengan
benar.
Tugas Kelompok
Kebijaksanaan guru Uji Kompetensi
I. 1. A
Latihan Pembahasan:
1. Simple queues cukup mudah dalam untuk dikonfigurasikan, Luas atau lebar cakupan frekuensi yang digunakan
tetapi tidak bisa mengalokasikan bandwidth khusus untuk oleh sinyal dalam medium transmisi adalah
icmp apabila pemakaian bandwidth di client sudah full, bandwidth.
maka ping timenya akan naik hingga pada kondisi rto 2. C
(request time out). Pembahasan:
2. ICMP (Internet Control Message Protocol) merupakan Bandwidth yang ditentukan seberapa banyak kita
bagian dari Internet Protocol. ICMP digunakan peralatan- mengupload atau mendownload adalah bandwidth
peralatan yg terhubung melalui jaringan internet untuk dan hostingh.
keperluan analisa jaringan. Penggunaan ICMP yang 3. D
terkenal adalah ping dan traceroute. Pada ping komputer Pembahasan:
X akan mengirimkan ICMP echo request ke komputer Y. Transfer rate/jumlah data yang dapat dibawa dari
Komputer Y kemudian akan membalas ICMP echo replay, sebuah titik ke titik lain dalam jangka waktu tertentu
sedangkan komputer X akan menghitung lama waktu (pada umumnya dalam detik) adalah bandwidth pada
antara pengiriman ICMP request dan penerimaan ICMP jaringan.
reply. Pada traceroute komputer X akan menganalisa 4. B
jalur yang dipakai untuk menuju Y. Komputer X akan Pembahasan:
mengirimkan ICMP echo request dan hasilnya adalah Bandwidth yang sebenarnya (aktual) pada suatu
daftar sejumlah router yang digunakan untuk mencapai waktu tertentu dan pada kondisi dan jaringan internet
B lengkap dengan informasi waktu yg dibutuhkan untuk tertentu adalah throughput.
mencapai setiap routernya. ICMP juga digunakan untuk 5. A
memberikan pesan error jika suatu layanan (service) Pembahasan:
yang diminta tidak ada, atau jika komputer Xtau router Bandwdith adalah lebar cakupan frekuensi yang
yang berusaha dicapai tidak dapat dihubungi. digunakan oleh sinyal dalam medium transmisi.
3. Pada fitur simple queues dan queues tree sama-sama 6. B
power full, tetapi pada dasarnya queues tree lebih Pembahasan:
powerfull dibandingkan simple queues. Simple Queues Dalam membatasi jumlah data yang dapat ditransfer
cukup mudah dalam mengonfigurasinya, tetapi tidak bisa lebih sering diaplikasikan oleh administrator jaringan
mengalokasikan bandwidth khusus untuk icmp apabila dan web hosting. Adanya bandwidth dapat menjadi
pemakaian bandwidth di client sudah full, maka ping salah satu media yang dapat digunakan untuk mem-
timenya akan naik hingga pada kondisi rto (request time batasi total jumlah data yang dapat ditransfer dalam
out). jangka waktu tertentu.
Hal ini berbeda dengan queue tree dalam melakukan Misalnya web hosting menyediakan bandwidth
sebesar 1 GB per bulan. Itu berarti, dalam satu
konfigurasi yang sedikit lebih rumit bagi seorang pemula
bulan, jumlah maksimal transfer data yang dapat
Mikrotik, tetapi di queue tree memiliki kemampuan dalam
dilakukan adalah sebanyak 1 GB, tidak peduli
mengalokasikan bandwidth khusus untuk icmp, sehingga
berapa perangkat yang mengakses situs itu, berapa
walaupun traffik user sudah full untuk ping bisa stabil.
kecepatan aksesnya, dan lain-lain. Aturan ini hanya
4. Untuk membuat mangle dilakukan dengan cara menuju
membatasi jumlah data yang bisa ditransfer oleh
Firewall o Mangle untuk yang pertama kita akan menandai
hosting tersebut ke para pengaksesnya. Pembatasan
paket icmp dari client menuju internet dan diberi nama
ini biasanya diterapkan para administrator jaringan
icmp. Selanjutnya kita tandai paket icmp yang mengarah
hosting sebagai salah satu bentuk diferensiasi produk
ke client dan diberi nama icmp. Selanjutnya kita akan
agar para penikmat hosting berpindah pada paket
menandai paket internet untuk upload dari user kecuali
hosting yang lebih tinggi dan tentunya memiliki biaya
paket icmp dan kita berinama lan_up.tampilannya sebagai
lebih tinggi pula.
berikut. Untuk yang terakhir melakukan konfigurasi guna
7. B
menandai paket downloadnya kecuali paket icmp dan
Pembahasan:
diberi nama lan_dn. Bandwidth adalah suatu nilai konsumsi transfer data
5. Cara untuk menghilangkan limit bandwith pada Windows yang dihitung dalam bit per second (bps) antara
adalah sebagai berikut. server dan client dalam waktu tertentu. Atau definisi
a. Buka Aplikasi Group Policy Object Editor. Klik Start bandwidth yaitu luas atau lebar cakupan frekuensi
(Untuk Windows XP klik Start – Run) kemudian ketik yang dipakai oleh sinyal dalam medium transmisi.
“gpedit.msc” Kemudian Enter. Jadi dapat disimpulkan bandwidth yaitu kapasitas
b. Setelah jendela Group Policy Object Editor maksimum dari suatu jalur komunikasi yang dipakai
terbuka, cari “Computer Configuration”, kemudian untuk mentransfer data dalam hitungan detik. Fungsi
“Administrative Templates”, lalu “Network”, dan bandwidth adalah untuk menghitung transaksi data.
terakhir klik pada “QoS Packet Scheduler” untuk Bandwidth komputer dalam jaringan komputer,
membukanya. bandwidth ini sering dipakai sebagai suatu sinonim
c. Double klik pada “Limit reservable bandwidth” untuk untuk data transfer rate, ialah jumlah data yang bisa
membuka settingannya. dibawa dari sebuah titik ke titik lain dalam jangka
d. Ubah settingnya menjadi “Enable” dan juga setting waktu tertentu (biasanya dalam hitungan detik).
Bandwidth limit (%) menjadi 0.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 7


8. E Jika QoS yang diminta tidak dapat disediakan, maka
Pembahasan: jaringan tidak akan mengirimkan tanda ke aplikasi
Bandwdith pada hosting adalah bandwdith yang di- agar dapat memulai untuk mengirimkan data. Jika
tentukan seberapa banyak kita upload dan download. aplikasi telah memulai pengiriman data, maka
9. A sumber daya pada jaringan yang sudah dipesan
Pembahasan: aplikasi tersebut akan terus dikelola secara end-to-
Bandwidth analog adalah rentang antara frekuensi end sampai aplikasi tersebut selesai.
yang terendah dengan frekuensi yang tertinggi 14. E
yang digunakan pada transmisi signal radio (digital Pembahasan:
ataupun analog) dalam satuan hertz (hz) yang Throughput adalah bandwdith yang sebenarnya pada
dapat menentukan banyaknya informasi yang satuan waktu tertentu
dapat ditransmisikan dalam suatu saat. Sedangkan 15. B
bandwidth digital diterjemahkan sebagai suatu jumlah Pembahasan:
atau banyaknya data (bit) yang dapat dikirimkan dan Yang memengaruhi kecepatan akses sebuah ISP:
diterima melalui sebuah saluran komunikasi tanpa a. Bandwidth yang lebar.
adanya distorsi dicapai waktu dalam 1 detik. b. Memiliki server proxy.
10. D c. Memiliki teknologi kompresi data.
Pembahasan: d. Memiliki topologi jaringan.
Bandwidth management dilakukan dengan cara men- 16. E
definisikan alamat IP dari client yang akan dibatasi Pembahasan:
penggunaan bandiwdthnya. Hal ini bermanfaat ISP teknisi help desk memiliki pengetahuan dan
untuk mencegah terjadinya monopoli bandwidth oleh pengalaman untuk Memungkinkan seorang user
seorang user client, sehingga pembagian bandwidth menggunakan layanan surat elektronik (e-mail).
ke semua client akan sama rata. Misalnya dalam 17. A
sebuah jaringan terdapat client dengan IP sekian Pembahasan:
yang menggunakan bandwidth secara tidak wajar. Kehandalan sistem yang dimiliki ISP berpengaruh
11. A pada kecepatan koneksi internet
Pembahasan: 18. C
Kualitas layanan dari manajemen bandwidth atau Pembahasan:
yang sering disebut Quality of Service (QoS) adalah Noise atau dalam bahasa Indonesia disebut dengan
kemampuan suatu jaringan untuk menyediakan “Derau” adalah sinyal-sinyal yang tidak diinginkan
layanan yang baik dengan menyediakan bandwith, dalam suatu sistem komunikasi atau informasi.
mengatasi jitter dan delay. Parameter QoS adalah Sinyal-sinyal noise ini dapat mengganggu kualitas
latency, jitter, packet loss, throughput, MOS, echo penerimaan sinyal dan reproduksi sinyal yang akan
cancellation dan PDD. dipancarkan.
QoS sangat ditentukan oleh kualitas jaringan yang Noise juga dapat membatasi jangkauan sistem pada
digunakan. Terdapat beberapa faktor yang dapat daya pancaran tertentu, mempengaruhi sensitivitas/
menurunkan nilai QoS, seperti: Redaman, Distorsi, kepekaan sinyal penerimaan dan bahkan akan
dan Noise. QoS (Quality of Service): “the collective mengakibatkan pengurangan bandwidth pada
effect of service performance which determines suatu sistem. Contoh noise yang dapat kita rasakan
the degree of satisfaction of a user of the service”. seperti pada penerima radio, noise atau derau dapat
International Telecommunication Union (ITU). menyebabkan suara desis di loudspeaker sehingga
12. B terdengar oleh pendengarnya. Sedangkan pada
Pembahasan: Televisi, noise dapat menyebabkan gambar tidak
Delay (latency) adalah waktu yang dibutuhkan data bersih atau muncul titik-titik yang berbentuk seperti
untuk menempuh jarak dari asal ke tujuan. Delay “salju”. Noise ini sangat berbahaya, karena jika
dapat dipengaruhi oleh jarak, media fisik, kongesti terlalu besar akan dapat mengubah data asli yang
atau juga waktu proses yang lama. dikirimkan.
13. D 19. B
Pembahasan: Pembahasan:
Model integrated service menyediakan aplikasi Beberapa faktor yang mempengaruhi besar kecilnya
dengan tingkat jaminan layanan melalui negosiasi troughput pada saat mengirim dan menerima data
parameter-parameter jaringan secara end-to-end. lewat jaringan internet, antara lain sebagai berikut.
Aplikasi-aplikasi akan meminta tingkat layanan yang a. Kualitas jaringan
dibutuhkan untuk dapat beroperasi dan bergantung Pada dasarnya, kualitas jaringan yang paling baik
pada mekanisme QoS untuk menyediakan sumber adalah jaringan kabel, karena bebas interferensi.
daya jaringan yang dimulai sejak permulaan Jika jaringan ISP yang digunakan adalah wireless,
transmisi dari aplikasi-aplikasi tersebut. Aplikasi tidak pada umumnya akan lebih sering trouble karena
akan mengirimkan trafik, sebelum menerima tanda rawan terhadap gangguan signal dari perangkat
bahwa jaringan mampu menerima beban yang akan lain (interferensi) serta gangguan alam yang
dikirimkan aplikasi dan juga mampu menyediakan menyebabkan signal yang melemah seperti
QoS yang diminta secara end-to-end. Untuk itulah terhalang pohon, gunung, gedung, hujan dan
suatu jaringan akan melakukan suatu proses lain-lain. Beberapa faktor yang sering mengalami
yang disebut admission control. Admission control gangguan signal drop atau kualitas signal jelek
adalah suatu mekanisme yang mencegah jaringan (interferensi) banyak ditemui pada pengguna
mengalami over-loaded. internet wireless seperti GSM, CDMA, dan WiFi.

8 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


b. Jam sibuk b. Bandwidth digital
Jika pada jam-jam sibuk internet mendadak Merupakan jumlah atau banyaknya data (bit) yang
menjadi melambat, kemungkinan alokasi dapat dikirimkan dan diterima melalui sebuah
bandwidth ISP sedang penuh, sehingga paket saluran komunikasi tanpa adanya distorsi dalam
data yang kirim atau terima mengalami pending. 1 detik. Satuannya adalah bits, byte, kilo, mega,
Pada umumnya ISP akan membuat pool dimana giga.
user akan ditempatkan dalam jumlah tertentu dan 4. Troughput adalah bandwidth yang sebenarnya atau
diberi alokasi bandwidth yang telah ditentukan. aktual, diukur dengan satuan waktu tertentu dan
Ketika semua user aktif maka paket data menjadi pada kondisi jaringan tertentu yang digunakan untuk
antri, dan bisa mendapat speed lebih dari yang melakukan transfer file dengan ukuran tertentu juga.
ditentukan pada saat sedikit user yang aktif. 5. Cara kerja bandwidth manajement sebagai berikut.
c. Malware Bandwidth management dilakukan dengan cara
Keberadaan malware pada sebuah jaringan/ mendefinisikan alamat IP dari client yang akan dibatasi
komputer bisa berimbas pada penurunan kualitas penggunaan bandwidthnya. Hal ini bermanfaat untuk
jaringan, karena jaringan yang bersangkutan sibuk mencegah terjadinya monopoli bandwidth oleh
digunakan oleh malware. Muncul traffic tertentu seorang user client, sehingga pembagian bandwidth
pada pengguna internet seluler (GSM CDMA) ke semua client akan sama rata. Misalnya dalam
meskipun internet tersebut tidak digunakan. Di sebuah jaringan terdapat client dengan IP sekian
samping itu, malware bisa membelokan trafik/ yang menggunakan bandwidth secara tidak wajar.
mengubah routing ke jaringan malware yang
bersangkutan, sehingga perangkat komputer akan Penilaian Akhir Semester 1
terasa lambat jika digunakan untuk mengakses
internet. I. 1. C
d. Kecepatan uplink server Pembahasan:
Server yang digunakan website besar selalu Fungsi firewall sebagai pengontrol, mengawasi arus
mengalokasikan uplink yang besar. Jika paket data yang mengalir di jaringan. Fungsi Firewall
pengunjung (visitor traffic) berlebihan, maka mengatur, memfilter dan mengontrol lalu lintas data
tidak menutup kemungkinan uplink tersebut akan yang diizinkan untuk mengakses jaringan privat yang
segera habis, sehingga pada saat melakukan dilindungi, beberapa kriteria yang dilakukan firewall
akses dan mendownload data server tersebut, apakah memperbolehkan paket data lewati atau
maka kecepatan yang diperoleh tidak akan keluar tidak, antara lain alamat IP dari komputer sumber,
sepenuhnya (full). port TCP/UDP sumber dari sumber, alamat IP dari
20. E komputer tujuan, port TCP/UDP tujuan data pada
Pembahasan: komputer tujuan, serta informasi dari header yang
Prosedur dalam menghitung bandwidth berhubungan disimpan dalam paket data.
erat dengan jenis aplikasi yang dijalankan dalam 2. E
jaringan dan performa Service Level Agreement Pembahasan
(SLA) untuk aplikasi-aplikasi tersebut. Misalnya pada Beberapa keuntungan menggunakan firewall antara
sebuah aplikasi ditetapkan memiliki kemampuan lain sebagai berikut.
transfer data pada 200,000 bps, maka hasil a. Firewall merupakan fokus dari segala keputusan
perhitungannya adalah 125,000,000 / 200,000 = sekuritas. Hal ini disebabkan karena firewall
625 mpbs. Jika jaringan tersebut cukup memadai
merupakan satu titik tempat keluar masuknya
dan dalam kondisi normal, maka 100 user konkuren
trafik internet pada suatu jaringan.
(terkoneksi terus-menerus) bukan menjadi halangan.
b. Firewall dapat menerapkan suatu kebijaksanaan
Hal ini akan menjadi masalah jika memiliki jaringan
sekuritas. Banyak sekali service-service yang
sebesar 100 mbps, maka daya dukung untuk sekitar
digunakan di Internet. Tidak semua service
60 user yang menjalankan aplikasi secara konkuren
tersebut aman digunakan, oleh karenanya
sudah sangat maksimal.
firewall dapat berfungsi sebagai penjaga untuk
mengawasi service-service mana yang dapat
II. 1. Bandwidth adalah suatu nilai konsumsi transfer data
digunakan untuk menuju dan meninggalkan
yang dihitung dalam bit/detik atau yang biasanya di
suatu network.
sebut dengan bit per second (bps), antara server dan
c. Firewall dapat mencatat segala aktivitas yang
client dalam waktu tertentu.
berkaitan dengan alur data secara efisien. Semua
2. Fungsi bandwidth dalam jaringan komputer antaralain
trafik yang melalui firewall dapat diamati dan
sebagai berikut.
dicatat segala aktivitas yang berkenaan dengan
a. Menjadi jalur atau media pengiriman data.
b. Membatasi kecepatan transfer data. alur data tersebut. Dengan demikian Network
c. Membatasi jumlah data yang dapat ditransfer. Administrator dapat segera mengetahui jika
3. Macam-macam bandwidth dibagi menjadi dua terdapat aktivitas-aktivitas yang berusaha untuk
antaralain sebagai berikut. menyerang internal network mereka.
a. Bandwidth analog d. Firewall dapat digunakan untuk membatasi
Merupakan rentang antara frekuensi yang pengunaan sumberdaya informasi. Mesin yang
terendah dengan frekuensi yang tertinggi yang menggunakan firewall merupakan mesin yang
digunakan pada transmisi signal radio (digital terhubung pada beberapa network yang berbeda,
ataupun analog) dalam satuan Hertz (Hz) yang sehingga kita dapat membatasi network mana
dapat menentukan banyaknya informasi yang saja yang dapat mengakses suatu service yang
dapat ditransmisikan dalam suatu saat. terdapat pada network lainnya.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 9


3. A Sama seperti halnya antivirus, jenis ini membutuhkan
Pembahasan: pembaruan terhadap basis data signature IDS yang
Perangkat atau sistem yang mengizinkan lalu lintas bersangkutan. Metode selanjutnya adalah dengan
jaringan yang dianggap aman untuk melaluinya dan mendeteksi adanya anomali, yang disebut sebagai
mencegah lalu lintas jaringan yang tidak aman adalah anomaly-based IDS. Jenis ini melibatkan pola lalu
Antivirus lintas yang mungkin merupakan sebuah serangan
4. D yang sedang dilakukan oleh penyerang.
Pembahasan: Umumnya dilakukan dengan menggunakan teknik
Traffic flow merupakan sebuah sistem yang me- statistik untuk membandingkan lalu lintas yang sedang
nampilkan informasi statistik akan besar atau dipantau dengan lalu lintas normal yang biasa terjadi.
banyaknya paket-paket yang melewati sebuah router. Metode ini menawarkan kelebihan dibandingkan
Maka dengan fitur ini kita bisa melakukan monitoring signature-based IDS, yaitu dapat mendeteksi bentuk
terhadap sebuah jaringan dan memungkinkan serangan yang baru dan belum terdapat di dalam
bagi kita untuk mengidentifikasi berbagai macam basis data signature IDS. Kelemahannya, adalah
masalah yang terjadi di dalamnya. Selain itu, dengan jenis ini sering mengeluarkan pesan false positive.
memanfaatkan fitur ini kita dapat melakukan analisa Sehingga tugas administrator menjadi lebih rumit
dan meningkatkan performa dari router. Setiap paket dengan harus memilah-milah mana yang merupakan
data memiliki asal (source) dan tujuan (destination). serangan yang sebenarnya dari banyaknya laporan
5. A false positive yang muncul.
Pembahasan: 13. C
Personal firewall secara umum hanya memiliki dua Pembahasan:
fitur utama, yaitu stateful firewall.
Avira dan Smadav adalah contoh antivirus.
6. E
14. E
Pembahasan:
Pembahasan:
Sebutan untuk beberapa firewall logis yang berada
Kekurangan menggunakan IDS antara lain sebagai
dalam sebuah perangkat fisik adalah virtual firewall
berikut.
7. B
a. Lebih bereaksi pada serangan daripada men-
Pembahasan:
cegahnya.
Symantec Norton Personal Firewall, Keri0 Personal
b. Menghasilkan data yang besar untuk dianalisis.
adalah contoh dari personal firewall.
8. D c. Rentan terhadap serangan yang “rendah dan
Pembahasan: lambat”.
berikut erupakan fungsi dari firewall. d. Tidak dapat menangani trafik jaringan yang
a. Mengatur dan mengontrol lalu lintas jaringan. terenkripsi.
b. Mencatat semua kejadian, dan melaporkan e. IDS hanya melindungi dari karakteristik yang
kepada administrator. dikenal.
c. Melakukan autentikasi terhadap akses. f. IDS tidak turut bagian dalam kebijakan keamanan
d. Melindungi sumber daya dalam jaringan privat. yang efektif, karena dia harus diset terlebih
9. A dahulu.
Pembahasan: g. IDS tidak menyediakan penanganan kecelakaan.
Proses yang dilakukan oleh firewall untuk meng- h. IDS tidak mengidentifikasikan asal serangan.
hadang dan memproses data dalam sebuah paket i. IDS hanya seakurat informasi yang menjadi
untuk menentukan bahwa paket tersebut diizinkan dasarnya.
atau ditolak, berdasarkan kebijakan akses (access j. Network-based IDS rentan terhadap “overload”.
policy) yang diterapkan oleh seorang administrator k. Network-based IDS dapat menyalahartikan hasil
adalah inspeksi paket. dari transaksi yang mencurigakan.
10. B l. Paket terfragmantasi dapat bersifat problematis.
Pembahasan: 15. C
Sebuah system atau group system yang menjalankan Pembahasan:
control akses keamanan diantara jaringan internal Pada konfigurasi firewall Mikrotik ada beberapa
yang aman dan jaringan yang untrusted seperti pilihan Action, diantaranya sebagai berikut.
internet adalah firewall. a. Accept adalah paket diterima dan tidak
11. B melanjutkan membaca baris berikutnya.
Pembahasan: b. Drop adalah menolak paket secara diam-diam
Layanan yang dapat diaktifkan pada server adalah (tidak mengirimkan pesan penolakan ICMP).
sebagai berikut ini NTFS Server. c. Reject adalah menolak paket dan mengirimkan
12. B pesan penolakan ICMP.
Pembahasan: d. Jump adalah melompat ke chain lain yang
Cara kerja IDS (Intrusion Detection System) yang ditentukan oleh nilai parameter jump-target.
paling populer adalah dengan menggunakan e. Tarpit adalah menolak, tetapi tetap menjaga
pendeteksian berbasis signature (seperti halnya TCP connection yang masuk (membalas dengan
yang dilakukan oleh beberapa antivirus), yang SYN/ACK untuk paket TCP SYN yang masuk).
melibatkan pencocokan lalu lintas jaringan dengan f. Passthrough adalah mengabaikan rule ini
basis data yang berisi cara-cara serangan dan dan menuju ke rule selanjutnya log adalah
penyusupan yang sering dilakukan oleh penyerang. menambahkan informasi paket data ke log.

10 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


16. C 23. B
Pembahasan: Pembahasan:
Windows firewall memiliki kemampuan melakukan Cara untuk mengecek konektivitas pada jaringan
block terhadap program atau software yang berusaha RUN > CMD > ketik Ping pada MS-DOS prompt.
mengakses jaringan agar program tersebut tidak 24. E
mampu mendapat akses jaringan dan komputer Pembahasan:
terhindar dari serangan atau infeksi malware, Protokol yang digunakan untuk menjembatani antara
virus, ataupun program jahat lainnya. Jika windows sistem berbasis Novell Netware dengan sistem
firewall diaktifkan maka program baru yang akan berbasis MS Windows adalah IPX/SPX.
meminta akses jaringan atau internet biasanya akan
25. E
dikonfirmasi oleh windows firewall untuk membuka
Pembahasan:
blok (unblock) akses jaringan terutama program yang
meminta akses jaringan privat (private network). Pengaturan perangkat keras dan perangkat lunak pa
Pengaturan atau setting windows firewall standar da Sistem Operasi Windows terdapat pada control
sangat direkomendasikan untuk pengguna karena panel.
windows firewall akan selalu aktif dan berada pada 26. D
pengaturan aman yang paling disarankan. seiring Pembahasan:
penggunaan komputer oleh pengguna biasanya Program berikut ini yang berfungsi proxy server
pengaturan default tersebut diubah misalnya pengguna adalah squid.
membutuhkan sebuah program untuk mengakses 27. D
internet sehingga pengguna membuka blok atau Pembahasan:
bahkan mematikan (non-aktifkan) windows firewall, Bandwidth analog adalah rentang antara frekuensi
atau bahkan penggunaan antivirus tertentu yang justru yang terendah dengan frekuensi yang tertinggi
menyarankan untuk mematikan windows firewall agar yang digunakan pada transmisi signal radio (digital
tidak bentrok dengan antivirus. Padahal mematikan ataupun analog) dalam satuan hertz (hz) yang
atau mengubah pengaturan windows firewall dapat dapat menentukan banyaknya informasi yang
meningkatkan potensi komputer terhadap serangan dapat ditransmisikan dalam suatu saat. Sedangkan
dan infeksi program jahat seperti virus dan malware. bandwidth digital diterjemahkan sebagai suatu jumlah
17. E
atau banyaknya data (bit) yang dapat dikirimkan dan
Pembahasan:
diterima melalui sebuah saluran komunikasi tanpa
Berikut merupakan type-type firewall.
adanya distorsi dicapai waktu dalam 1 detik.
a. Dual Homed gateway Firewall
b. Sreenet Host Firewall 28. C
c. Sreenet Subnet Firewall Pembahasan:
18. D Digunakan untuk menghubungkan dua atau lebih
Pembahasan: network dan bertugas sebagai perantara dalam
Firewall yang corrupt akan menutup semua port jalan menyampaikan data antar-network adalah router.
keluar dan masuk dari sistem komputer. Sedangkan 29. A
jalan keluar paling mudah adalah melakukan Pembahasan:
instal ulang Windows. Hal tersebut tentunya akan Kumpulan dari peralatan-peralatan di sebuah segmen
memakan waktu yang sangat lama meskpun network yang menerima semua paket broadcast yang
tergantung pada spesifikasi komputer yang dipakai. dikirim oleh peralatan-peralatan di dalam segmen
Namun demikian, terdapat sebuah software yang adalah broadcast domain.
dapat memperbaiki firewall corrupt dengan cepat 30. D
dan mudah yang dinamakan repair windows firewall. Pembahasan:
Perbaikan jenis ini bekerja di bawah Windows OS Collision adalah kondisi dimana terjadi tabrakan antar
yang akan memperbaiki firewall dari komputer data karena data-data tersebut berada pada waktu
yang bersangkutan. Di samping itu, software ini dan tempat yang sama pada sebuah kabel jaringan.
berukuran sangat kecil, sehingga sangat membantu
31. A
dalam hal mengatasi cara memperbaiki firewall yang
Pembahasan:
bermasalah.
19. C Tipe jaringan komputer yang memiliki ciri, bandwidth
Pembahasan: yang tinggi dan latency yang rendah adalah jaringan
Throughput adalah bandwdith yang sebenarnya pada LAN.
satuan waktu tertentu 32. A
20. E Pembahasan:
Pembahasan: Semakin banyak user yang terhubung pada hotspot,
Mengatur disk quota untuk user “santi” dapat di- maka akses internet akan semakin lambat pula.
lakukan dengan perintah # edquota –u santi Hal ini terjadi karena adanya proses tarik menarik
21. A bandwidth antar user. Selain itu, penggunaan
Pembahasan: bandwidth yang berlebihan oleh salah satu user juga
Untuk mengakses web server dibutuhkan program dapat mengakibatkan akses internet user lainnya
berikut ini adalah Mozilla atau Opera. menjadi terganggu. Untuk itu, diperlukan suatu
22. E sistem manajemen bandwidth yang dapat membagi
Pembahasan: bandwidth secara merata pada setiap koneksi yang
Layanan pada server yang memungkinkan para client terhubung dan membatasi penggunaan bandwidth
melakukan pengiriman surat menyurat elektronik sesuai dengan kapasitas yang telah ditentukan.
secara local maupun via internet disebut mail server.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 11


33. B Video streaming dan Voice over IP (VoIP) adalah
Pembahasan beberapa contoh penggunaan teknologi baru yang
Fungsi bandwidth adalah untuk menghitung transaksi turut mengonsumsi bandwidth dalam jumlah besar.
data. Bandwidth komputer dalam jaringan komputer 37. D
sering dipakai sebagai sinonim untuk data transfer Pembahasan:
rate, ialah jumlah data yang bisa dibawa dari sebuah Penggunaan bandwidth untuk WAN bergantung dari
titik ke titik lain dalam jangka waktu tertentu (biasanya kapasitas yang ditawarkan dari pihak ISP (Internet
dalam hitungan detik). Service Provider), dimana perusahaan harus membeli
Bandwidth adalah suatu nilai konsumsi transfer data bandwidth dari ISP, dan semakin tinggi bandwidth
yang dihitung dalam bit/detik atau yang biasanya di yang diinginkan, semakin tinggi pula harganya.
sebut dengan bit per second (bps), antara server Sebuah teknologi jaringan baru dikembangkan dan
dan client dalam waktu tertentu. Atau definisi infrastruktur jaringan yang ada diperbaharui, aplikasi
bandwidth yaitu luas atau lebar cakupan frekwensi yang akan digunakan umumnya juga akan mengalami
yang dipakai oleh sinyal dalam medium transmisi. peningkatan dalam hal konsumsi bandwidth. Video
Jadi dapat disimpulkan bandwidth yaitu kapasitas streaming dan Voice over IP (VoIP) adalah beberapa
maksimum dari suatu jalur komunikasi yang dipakai penggunaan teknologi baru yang turut mengonsumsi
untuk mentransfer data dalam hitungan detik. Fungsi bandwidth dalam jumlah besar.
bandwidth adalah untuk menghitung transaksi data. 38. B
34. D Pembahasan:
Pembahasan: Dalam bekerja QoS didesain untuk membantu end user
Fungsi yang sering digunakan oleh para administrator (client) menjadi lebih produktif dengan memastikan
jaringan untuk menjaga agar jaringan yang dikelola
bahwa user mendapatkan performansi handal dari
berfungsi dengan baik adalah membatasi kecepatan
aplikasi-aplikasi berbasis jaringan. QoS mengacu pada
transfer data karena ada salah satu pengguna
kemampuan jaringan untuk menyediakan layanan
yang mengakses situs atau data tertentu yang
yang lebih baik pada trafik jaringan tertentu melalui
menyebabkan menyedot banyak bandwith. Misalnya
teknologi yang berbeda-beda. QoS merupakan suatu
untuk mengunduh film HD, mengakses situs web
tantangan yang besar dalam jaringan berbasis IP dan
streaming, bermain game online, Voice over IP
(VoIP), dan lain-lain. Akses-akses semacam itu internet secara keseluruhan. Tujuan dari QoS adalah
akan menyedot banyak bandwidth, dan akan sangat untuk memenuhi kebutuhan-kebutuhan layanan
berpengaruh pada kenyamanan pengguna lain yang berbeda menggunakan infrastruktur yang sama.
juga ingin untuk mengakses internet bagi keperluan QoS menawarkan kemampuan untuk mendefinisikan
mereka. Oleh karena itu para pengelola jaringan atribut-atribut layanan yang disediakan, baik secara
biasanya akan membagi bandwidth dengan adil kualitatif maupun kuantitatif.
bagi para pengakses internet, misalnya dengan cara 39. B
memukul rata bahwa semua pengunjung warnet (bila Pembahasan:
konteksnya di warnet), mendapatkan jatah bandwidth Best-effort service digunakan untuk melakukan semua
sebesar 10 mbps atau 1 mbps. Dengan demikian usaha agar dapat mengirimkan sebuah paket ke
bagi pengunjung yang mengunduh film HD misalnya, suatu tujuan. Penggunakan best-effort service tidak
maka dia tidak akan menyedot bandwidth melebihi akan memberikan jaminan agar paket dapat sampai
angka tersebut sehingga pengunjung yang lain masih ke tujuan yang dikehendaki. Sebuah aplikasi dapat
dapat mengakses internet dengan nyaman. mengirimkan data dengan besar yang bebas kapan
35. C saja tanpa harus meminta ijin atau mengirimkan
Pembahasan: pemberitahuan ke jaringan. Beberapa aplikasi dapat
Faktor-faktor yang mempengaruhi bandwidth dan menggunakan best-effort service, misalnya FTP dan
throughput antara lain sebagai berikut. HTTP yang dapat mendukung best-effort service
a. Perangkat jaringan yang digunakan. tanpa mengalami permasalahan. Untuk aplikasi-
b. Topologi jaringan yang digunakan. aplikasi yang sensitif terhadap network delay,
c. Tipe data yang ditransfer. fluktuasi bandwidth, dan perubahan kondisi jaringan,
d. Banyaknya pengguna jaringan. penerapan best-effort service bukanlah suatu tindakan
e. Spesifikasi komputer server. yang bijaksana. Misalnya pada aplikasi Telephony
f. Spesifikasi komputer client/user. pada jaringan yang membutuhkan besar bandwidth
g. Induksi listrik maupun cuaca. yang tetap agar dapat berfungsi dengan baik; dalam
36. A hal ini penerapan best-effort akan mengakibatkan
Pembahasan: panggilan telepon gagal atau terputus.
Penggunaan bandwidth untuk LAN bergantung 40. E
pada tipe alat yang digunakan, umumnya semakin Pembahasan:
tinggi bandwidth yang ditawarkan oleh sebuah Internal noise (derau internal) adalah noise yang
alat (medium), semakin tinggi pula nilai jualnya. dibangkitkan oleh komponen-komponen dalam
Sedangkan penggunaan bandwidth untuk WAN sistem komunikasi itu sendiri. Internal noise ini terdiri
bergantung dari kapasitas yang ditawarkan dari dari thermal noise, shot noise, flicker noise, dan
pihak ISP, perusahaan harus membeli bandwidth dari transit time noise.
ISP, dan semakin tinggi bandwidth yang diinginkan, a. Thermal noise (derau termal)
semakin tinggi pula harganya. sebuah teknologi Thermal noise atau disebut juga dengan Johnson
jaringan baru dikembangkan dan infrastruktur jaringan noise ini adalah noise yang dibangkitkan
yang ada diperbaharui, aplikasi yang akan digunakan oleh gerakan thermal acak pembawa muatan
umumnya juga akan mengalami peningkatan dalam (biasanya elektron) dalam sebuah konduktor.
hal konsumsi bandwidth.

12 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


Amplitudo pada thermal noise tidak terikat pada Bahkan bisa jadi software pada server itu sendiri,
frekuensi tertentu sehingga noise ini dapat terjadi seperti layanan untuk web ataupun untuk mail.
pada seluruh jangkauan frekuensi. Thermal noise b. Direction control (kendali terhadap arah)
merupakan noise yang sulit untuk dihindari. Berdasarkan arah dari berbagai permintaan
b. Shot noise (derau tembakan) (request) terhadap layanan yang akan dikenali
Shot noise atau derau tembakan ini terjadi karena dan diijinkan melewati firewall.
adanya penghalang potensial atau potential c. User control (kendali terhadap pengguna)
barrier. Shot noise umumnya muncul di perangkat Berdasarkan pengguna/user untuk dapat
atau komponen elektronika aktif seperti dioda menjalankan suatu layanan, artinya ada user
dan transistor karena pada komponen-komponen yang dapat dan ada yang tidak dapat menjalankan
aktif tersebut memiliki persimpangan positif dan
suatu servis,hal ini di karenakan user tersebut
negatif atau pn junction. Ketika elektron dan holes
tidak diijinkan untuk melewati firewall. Biasanya
melintasi penghalang, maka akan menimbulkan
digunakan untuk membatasi user dari jaringan
noise yang disebut dengan shot noise atau derau
tembakan. lokal untuk mengakses keluar, tetapi bisa juga
c. Flicker noise (1/f noise) diterapkan untuk membatasi terhadap pengguna
Flicker noise yang juga dikenal dengan nama 1/ dari luar.
f noise ini adalah jenis noise yang terjadi pada d. Behavior control (kendali terhadap perlakuan)
rentang frekuensi di bawah beberapa kilo Hertz Berdasarkan seberapa banyak layanan itu telah
(kHz). Densitas daya spektral noise jenis ini akan digunakan. Misal, firewall dapat memfilter email
semakin meningkat seiring dengan penurunan untuk menanggulangi/mencegah spam.
frekuensi. Oleh karena itu, flicker noise ini juga 3. Model firewall ini juga dapat disebut proxy firewall.
disebut dengan low frequency noise atau derau Mekanismenya tidak hanya berdasarkan sumber.
frekuensi rendah. Flicker noise ini jjuga sering Mekanisme lainnya yang terjadi adalah paket tersebut
disebut dengan contact noise atau pink noise. tidak akan secara langsung sampai ke server tujuan,
d. Transit time noise akan tetapi hanya sampai firewall saja.
Transit time adalah waktu yang dibutuhkan untuk 4. Arsitektur firewall sebagai berikut.
pembawa muatan untuk berpindah dari input ke a. Arsitektur dual-homed host.
output. Jadi yang dimaksud dengan transit time b. Arsitektur screened host.
noise adalah noise yang timbul pada saat transit c. Arsitektur screened subnet.
time pembawa muatan semikonduktor yaitu pada 5. IPTables adalah tools atau alat yang di gunakan pada
saat pembawa muatan melintasi persimpangan sistem operasi Linux dan berfungsi sebagai alat untuk
yang dibandingkan dengan jangka waktu sinyal melakukan penyaringan atau filter terhadap lalu lintas
tersebut. Transit time noise ini sering disebut juga atau traffic data dalam sebuah server.
dengan high frequency noise.
6. DMZ memiliki manfaat sebagai berikut.
a Mewajibkan pengguna internal (biasanya
II. 1. Firewall menggunakan satu atau lebih metode berikut
karyawan) untuk menggunakan server proxy
untuk mengatur lalu lintas masuk dan keluar dalam
sebuah jaringan adalah sebagai berikut. untuk akses internet.
a. Packet filtering adalah pada metode ini paket b Mengurangi persyaratan akses bandwidth
(potongan kecil data) dianalisa dan dibandingkan internet karena beberapa konten web dapat di-
dengan filter. Filter paket memiliki seperangkat cache oleh server proxy.
aturan yang datang dengan tindakan menerima c Menyederhanakan pencatatan dan monitoring
dan menolak yang pra-dikonfigurasi atau dapat kegiatan pengguna terpusat konten web filtering.
dikonfigurasi secara manual oleh administrator 7. Cara yang paling populer adalah dengan menggunakan
firewall. Jika paket berhasil membuatnya melalui pendeteksian berbasis signature (seperti halnya yang
filter ini maka itu diperbolehkan untuk mencapai dilakukan oleh beberapa Antivirus), yang melibatkan
tujuan, kalau tidak akan dibuang. pencocokan lalu lintas jaringan dengan basis data
b. Stateful inspeksi adalah metode baru yang yang berisi cara-cara serangan dan penyusupan
tidak menganalisa isi dari paket. Sebaliknya ia yang sering dilakukan oleh penyerang.
membandingkan aspek kunci tertentu setiap 8. Perbedaan antara bBandwidth uplink dan downlink
paket database sumber terpercaya. Kedua antara lain sebagai berikut.
paket yang masuk dan keluar dibandingkan a. Bandwidth uplink atau upload (batas kecepatan
terhadap database ini dan jika perbandingan upload)
menghasilkan pertandingan yang wajar, maka Upload merupakan sebuah proses dimana kita
paket yang diizinkan untuk melakukan perjalanan mengunggah atau mengirim data dari perangkat
lebih lanjut. Jika tidak, mereka akan dibuang. kita berupa text, pesan, gambar, video, dan lain-
2. Teknologi firewall sebagai berikut. lain ke perangkat lain menggunakan jaringan
a. Service control (kendali terhadap layanan) komputer/internet. Contohnya seperti ketika
Berdasarkan tipe-tipe layanan yang digunakan di
mengunggah sebuah foto ke sosial media.
Internet dan boleh diakses baik untuk kedalam
b. Bandwidth downlink atau download (batas
ataupun keluar firewall. Biasanya firewall akan
kecepatan download)
mencek nomor IP address dan juga nomor port
yang di gunakan baik pada protokol TCP dan Download adalah sebuah proses dimana kita
UDP, bahkan bisa dilengkapi software untuk mengambil/mengunduh data dari perangkat lain
proxy yang akan menerima dan menerjemahkan atau internet berupa text, pesan, gambar, video,
setiap permintaan akan suatu layanan sebelum dan lain-lain ke komputer kita menggunakan
mengijinkannya. jaringan komputer atau internet.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 13


9. Faktor-faktor yang memengaruhi bandwidth dan 3. Algoritma load balancing sebgai berikut.
throughput sebagai berikut. a. Round robin. Algoritma round robin merupakan
a. Perangkat jaringan yang digunakan. algoritma yang paling sederhana dan banyak
b. Topologi jaringan yang digunakan. digunakan oleh perangkat load balancing. Algoritma
c. Tipe data yang ditransfer. ini membagi beban secara bergiliran dan berurutan
d. Banyaknya pengguna jaringan.
dari satu server ke server lain sehingga membentuk
e. Spesifikasi komputer server.
putaran.
f. Spesifikasi komputer client/user.
g. Induksi listrik maupun cuaca. b. Ratio. Ratio (rasio) sebenarnya merupakan sebuah
10. Masalah yang dapat membatasi kinerja link yang parameter yang diberikan untuk masing-masing
diberikan meliputi sebagai berikut. server yang akan dimasukkan kedalam sistem load
a. (Transmission Control Protocol/TCP) menentukan balancing. Dari parameter ratio ini, akan dilakukan
kapasitas koneksi dengan membanjirinya sampai pembagian beban terhadap server-server yang diberi
paket mulai disampaikan. rasio. Server dengan rasio terbesar diberi beban
b. Queuing di router menghasilkan lebih tinggi dan besar, begitu juga dengan server dengan rasio kecil
saat jaringan mendekati (dan kadang-kadang akan lebih sedikit diberi beban.
melebihi) kapasitas. c. Fastest. Algoritma yang satu ini melakukan pembagi-
c. (TCP global synchronization) ketika jaringan men- an beban dengan mengutamakan server-server
capai hasil kapasitas pemborosan bandwidth.
yang memiliki respons yang paling cepat. Server di
d. Burstiness lalu lintas web membutuhkan
bandwidth cadangan untuk mengakomodasi lalu dalam jaringan yang memiliki respons paling cepat
lintas yang cepat dengan kecepatan tinggi. merupakan server yang akan mengambil beban pada
c. Kurangnya dukungan luas untuk mengatasi saat permintaan masuk.
kemacetan jaringan dengan pemberitahuan d. Least connection. Algoritma least connection akan
kemacetan manajemen di Internet. melakukan pembagian beban berdasarkan banyaknya
d. (ISP/Internet Service Provider) biasanya me- koneksi yang sedang dilayani oleh sebuah server.
megang kendali atas manajemen antrian dan Server dengan pelayanan koneksi yang paling sedikit
kualitas layanan di akhir tautan. akan diberikan beban yang berikutnya akan masuk.
e. Kemacetan jaringan memungkinkan produk akhir 4. HAProxy (bukan HA Proxy) merupakan singkatan dari
yang lebih tinggi untuk mengurangi arus lalu High Availability Proxy, adalah perangkat lunak open
lintas, yang mengurangi kedalaman antrian dan
source yang berguna untuk TCP load balancer.
memungkinkan lebih banyak pengguna untuk
5. Tipe-tipe load balancer antara lain sebagai berikut.
berbagi lebih banyak bandwidth secara merata.
a. Software load balancing.
Praktik Akhir Semester 1 b. Hardware load balancing.
Kebijaksanaan guru
B. Konfigurasi, Permasalahan, dan Perbaikan Load
Bab III Balancing
Konfigurasi dan Perbaikan Load Balancing Tugas Kelompok
Kebijaksanaan guru
A. Pengenalan Load Balancing
Tugas Mandiri Latihan
Kebijaksanaan guru 1. Konfigurasi load balancing menggunakan topologi
jaringan dan IP address dapat dilihat pada gambar
Tugas Kelompok
Kebijaksanaan guru simulasi berikut.

Latihan
1. Load balancing adalah teknik untuk mendistribusikan
beban trafik pada dua atau lebih jalur koneksi
secara seimbang, agar trafik dapat berjalan optimal,
memaksimalkan throughput, memperkecil waktu tanggap,
dan menghindari overload pada salah satu jalur koneksi.
2. Fungsi load balancer sebagai berikut.
a. Menginterupsi traffic jaringan (web traffic, dan lain-
lain) yang diarahkan ke sebuah situs.
b. Membagi traffic jaringan menjadi individual request
dan menentukan server mana yang akan menerima
individual requests.
c. Memonitor server yang ada serta memastikan
server server tersebut merespons traffic. Jika terjadi
kegagalan pada sebuah server, maka server yang
gagal tidak akan digunakan (menggunakan server 2. Load balance pada mikrotik identik dengan teknik untuk
yang masih bekerja). mendistribusikan beban trafik pada dua atau lebih jalur
d. Menyediakan redundancy dengan menggunakan lebih koneksi secara seimbang, agar trafik dapat berjalan
dari satu unit failover skenario. Menawarkan distribusi optimal, memaksimalkan throughput, memperkecil waktu
content-aware seperti me-lakukan pembacaan URLs, tanggap dan menghindari overload pada salah satu jalur
intercepting cookies dan XML parsing.
koneksi.

14 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


Selama ini banyak yang beranggapan salah, bahwa Load balancing mendistribusikan beban kerja secara
dengan menggunakan load balance dua jalur koneksi, merata pada dua komputer atau lebih, link jaringan,
maka besar bandwidth yang akan didapatkan menjadi CPU, hard drive, atau sumber daya lainnya untuk men-
dua kali lipat dari bandwidth sebelum menggunakan dapatkan pemanfaatan sumber daya yang optimal.
load balance (akumulasi dari kedua bandwidth tersebut). 2. B
Hal yang perlu dipahami adalah load balance tidak akan Pembahasan:
menambah besar bandwidth yang diperoleh, hanya Load balance dapat menentukan server yang
bertugas untuk membagi trafik dari kedua bandwidth memiliki load lebih rendah dan respons lebih cepat.
tersebut agar dapat terpakai secara seimbang. Load balance menerima permintaan layanan dari
3. Pada routerboard tertentu seperti RB450G, RB433AH, user, maka permintaan tersebut akan diteruskan ke
RB433UAH, RB800 dan RB1100 memiliki expansion server utama. Bahkan bisa menghentikan akses ke
slot (USB, MicroSD, CompactFlash) sebagai storage server yang sedang mengalami masalah dan hanya
tambahan. Misalnya menggunakan USB flashdisk yang meneruskannya ke server yang dapat memberikan
dipasangkan pada slot USB. Pemasangan storage layanan. Hal ini salah satu kelebihan yang umumnya
tambahan pada awalnya akan terbaca statusnya invalid dimiliki load Balance, sehingga layanan seolah-olah
di /system store. Agar dapat digunakan sebagai media tidak ada gangguan di mata user.
penyimpan cache, maka storage harus diformat dahulu 3. A
dan diaktifkan. Nantinya tinggal mengaktifkan webproxy Pembahasan:
dan set cache-on-disk=yes untuk menggunakan media Jenis-jenis dari algoritma load balancing antara lain
kita. Jangan lupa untuk membelokkan trafik HTTP (tcp sebagai berikut.
port 80) ke dalam webproxy yang ada. a. Round robin
/store disk format-drive usb1
Algoritma round robin merupakan algoritma yang
/store paling sederhana dan banyak digunakan oleh
add disk=usb1 name=cache-usb type=web-proxy perangkat load balancing. Algoritma ini membagi
activate cache-usb beban secara bergiliran dan berurutan dari
satu server ke server lain sehingga membentuk
/ip proxy putaran.
set cache-on-disk=yes enabled=yes max-cache- b. Ratio
size=200000KiB port=8080 Ratio (rasio) sebenarnya merupakan sebuah
parameter yang diberikan untuk masing-masing
/ip firewall nat server yang akan dimasukkan kedalam sistem load
add chain=dstnat protocol=tcp dst-port=80 in-
balancing. Dari parameter ratio ini, akan dilakukan
interface=wlan2 action=redirect to-ports=8080
pembagian beban terhadap server-server yang
diberi rasio. Server dengan rasio terbesar diberi
4. Pada load balancing menggunakan fitur PCC (Per beban besar, begitu juga dengan server dengan
Connection Classifier) dengan tujuan mengelompokan rasio kecil akan lebih sedikit diberi beban.
trafik koneksi yang melalui atau keluar masuk router c. Fastest
menjadi beberapa kelompok. Pengelompokan bisa Algoritma yang satu ini melakukan pembagian
dibedakan berdasarkan src-address, dst-address, beban dengan mengutamakan server-server
src-port dan atau dst-port. Router akan mengingat- yang memiliki respon yang paling cepat. Server
ingat jalur gateway yang dilewati diawal trafik koneksi, di dalam jaringan yang memiliki respons paling
sehingga pada paket-paket selanjutnya yang masih cepat merupakan server yang akan mengambil
berkaitan dengan koneksi awalnya akan dilewatkan pada beban pada saat permintaan masuk.
jalur gateway yang sama. Kelebihan dari PCC adalah d. Least connection
menjawab banyaknya keluhan sering putusnya koneksi Algoritma least connection akan melakukan
pada teknik load balancing karena perpindahan gateway. pembagian beban berdasarkan banyaknya
Sebelum membuat mangle load balance, untuk mencegah koneksi yang sedang dilayani oleh sebuah server.
terjadinya loop routing pada trafik, maka semua trafik Server dengan pelayanan koneksi yang paling
client menuju network yang terhubung langsung dengan sedikit akan diberikan beban yang berikutnya
router harus dibypass dari load balancing. akan masuk.
5. Pengaturan mangle tidak akan berjalan dengan baik jika 4. E
belum membuat routing berdasar mark-route yang sudah Pembahasan:
dibuat sebelumnya. Di samping itu juga akan membuat Jenis-jenis dari algoritma load balancing antara lain
routing backup dengan tujuan apabila sebuah gateway sebagai berikut.
terputus, maka semua koneksi akan melewati gateway a. Round robin
yang masing terhubung. Algoritma round robin merupakan algoritma yang
paling sederhana dan banyak digunakan oleh
Uji Kompetensi perangkat load balancing. Algoritma ini membagi
I. 1. D beban secara bergiliran dan berurutan dari
Pembahasan: satu server ke server lain sehingga membentuk
Load balancing identik dengan teknik untuk putaran.
mendistribusikan beban trafik pada dua atau lebih b. Ratio
jalur koneksi secara seimbang dengan tujuan Ratio (rasio) sebenarnya merupakan sebuah
agar trafik dapat berjalan optimal, memaksimalkan parameter yang diberikan untuk masing-masing
throughput, memperkecil waktu tanggap dan server yang akan dimasukkan kedalam sistem load
menghindari overload pada salah satu jalur koneksi. balancing. Dari parameter ratio ini, akan dilakukan
Load balancing digunakan pada saat sebuah server pembagian beban terhadap server-server yang
telah memiliki jumlah user yang telah melebihi diberi rasio.
maksimal kapasitasnya.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 15


Server dengan rasio terbesar diberi beban besar, 8. D
begitu juga dengan server dengan rasio kecil Pembahasan:
akan lebih sedikit diberi beban. HAProxy (High Availability Proxy) identik dengan
c. Fastest perangkat lunak open source yang berguna untuk
Algoritma yang satu ini melakukan pembagian TCP load balance. Karena TCP berarti HAProxy
beban dengan mengutamakan server-server dapat dipergunakan tidak hanya untuk HTTP namun
yang memiliki respon yang paling cepat. Server juga protokol lainnya. Selain untuk load Balance
di dalam jaringan yang memiliki respons paling HAProxy juga bermanfaat sebagai proxy. Load
cepat merupakan server yang akan mengambil Balancing sendiri berarti kegiatan atau aktivitas untuk
beban pada saat permintaan masuk. menyeimbangkan beban sehingga tidak bertumpu
d. Least connection
pada 1 server saja. Bisa dibayangkan jika memiliki
Algoritma least connection akan melakukan
lebih dari 1 server yang hanya mampu menahan
pembagian beban berdasarkan banyaknya
beban sekitar 100 koneksi sedangkan server harus
koneksi yang sedang dilayani oleh sebuah server.
Server dengan pelayanan koneksi yang paling menanggung beban sebesar 200 koneksi, sehingga
sedikit akan diberikan beban yang berikutnya membutuhkan lebih dari 1 server.
akan masuk. 9. B
5. C Pembahasan:
Pembahasan: Load balance pada mikrotik identik dengan teknik
Spam istilah lainnya junk mail merupakan penyalah- untuk mendistribusikan beban trafik pada dua atau
gunaan dalam pengiriman berita elektronik untuk lebih jalur koneksi secara seimbang, agar trafik
menampilkan berita iklan dan keperluan lainnya dapat berjalan optimal, memaksimalkan throughput,
yang mengakibatkan ketidaknyamanan bagi para memperkecil waktu tanggap dan menghindari
pengguna web. Bentuk berita spam yang umum overload pada salah satu jalur koneksi. Selama ini
dikenal meliputi spam surat elektronik, spam instant banyak yang beranggapan salah, bahwa dengan
messaging, spam usenet newsgroup, spam mesin menggunakan load balance dua jalur koneksi, maka
pencari informasi web (web search engine spam), besar bandwidth yang akan didapatkan menjadi dua
spam blog, spam berita pada telepon genggam, kali lipat dari bandwidth sebelum menggunakan load
spam forum Internet, dan lain lain. Spam ini biasanya balance (akumulasi dari kedua bandwidth tersebut).
datang bertubi-tubi tanpa diminta dan sering kali Hal yang perlu dipahami adalah load balance tidak
tidak dikehendaki oleh penerimanya. Beberapa akan menambah besar bandwidth yang diperoleh,
contoh lain dari spam ini bisa berupa surat elektronik hanya bertugas untuk membagi trafik dari kedua
berisi iklan, SMS pada telepon genggam, berita yang bandwidth tersebut agar dapat terpakai secara
masuk dalam suatu forum newsgroup berisi promosi seimbang. Misalnya pembuktian dalam penggunaan
barang yang tidak terkait dengan aktifitas newsgroup
load balancing tidak seperti rumus matematika 512 +
tersebut, spamdexing yang mendominir suatu mesin
256 = 768, akan tetapi 512 + 256 = 512 + 256, atau
pencari (search engine) untuk mencari popularitas
512 + 256 = 256 + 256 + 256.
bagi suatu URL tertentu, ataupun bisa berupa berita
yang tak berguna dan masuk dalam suatu blog, buku 10. E
tamu situs web, dan lain-lain. Pembahasan:
6. C Untuk koneksi client, dapat menggunakan koneksi
Pembahasan: wireless pada WLAN2 dengan range IP client
Software load balancing berjalan disebuah PC/ 10.10.10.2 s/d 10.10.10.254 netmask 255.255.255.0,
Server, harus diinstall dan perlu dikonfigurasi sebelum dimana IP 10.10.10.1 yang dipasangkan pada
dapat berfungsi. Keuntungannya adalah jika ada WLAN2 berfungsi sebagai gateway dan DNS server
penambahan fitur atau fasilitas tambahan tidak perlu dari client. Setelah pengkonfigurasian IP dan DNS
mengganti keseluruhan perangkat load balancing. sudah benar, dilanjutkan dengan memasangkan
Performa proses load balancing dipengaruhi oleh default route ke masing-masing IP gateway ISP
perangkat komputer yang digunakan, sehingga tidak agar router meneruskan semua trafik yang tidak
bisa hanya mengandalkan kemampuan software terhubung padanya ke gateway tersebut. Misalnya
yang canggih saja. Perangkat keras yang dapat menggunakan fitur check-gateway berguna jika salah
mempengaruhi performa metode ini adalah kartu satu gateway putus, maka koneksi akan dibelokkan
jaringan (Network Interface Card) yang digunakan, ke gateway lainnya.
besarnya RAM pada perangkat, media penyimpanan 11. A
yang besar dan cepat, dan sebagainya. Sehingga Pembahasan:
performa metode ini sulit untuk bisa diperkirakan. Setelah pengonfigurasian IP dan DNS sudah benar,
Ada banyak sekali load balance software, beberapa dilanjutkan dengan memasangkan default route
diantaranya yang paling banyak digunakan adalah ke masing-masing IP gateway ISP agar router
Linux Virtual Server, Ultra Monkey, dan Network Load
meneruskan semua trafik yang tidak terhubung
Balancing.
padanya ke gateway tersebut. Misalnya menggunakan
7. E
fitur check-gateway berguna jika salah satu gateway
Pembahasan:
Hardware load balancing berjalan disebuah device/ putus, maka koneksi akan dibelokkan ke gateway
alat yang sudah disiapkan dari pabrik dan siap lainnya.
digunakan. Tipe hardware load balancing banyak 12. D
digunakan karena kemudahannya. Beberapa load Pembahasan:
balance hardware diantaranya Cisco System Catalyst, Untuk pengaturan access point sehingga PC client
Coyote Point, F5 Network BIG-IP, dan Baraccuda dapat terhubung dengan wireless menggunakan
Load Balance. perintah sebagai berikut.

16 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


/interface wireless 19. C
Pembahasan:
set WLAN2 mode=ap-bridge band=2.4ghz-
Pada load balancing client dan webproxy mengguna-
b/g ssid=Mikrotik disabled=no
kan parameter pemisahan trafik PCC yang sama,
yaitu both-address sehingga router akan mengingat-
Agar PC client dapat melakukan koneksi ke internet ingat berdasarkan src-address dst-address dari
juga harus merubah IP privat client ke IP publik yang sebuah koneksi. Pada trafik ISP yang berbeda (512
ada di interface publik yaitu ether1 dan ether2. kbps dan 256 kbps) akan membagi beban trafik
/ip firewall nat menjadi 3 bagian. 2 bagian pertama akan melewati
add action=masquerade chain=srcnat gateway ISP1, dan 1 bagian terakhir akan melewati
out-interface=ether1 gateway ISP2. Jika masing-masing trafik dari client
add action=masquerade chain=srcnat dan proxy sudah ditandai, langkah berikutnya tinggal
membuat mangle mark-route yang akan digunakan
out-interface=ether2
dalam proses routing nantinya.
Sampai langkah ini, router dan PC client sudah dapat 20. A
melakukan koneksi internet. Lakukan ping dari router Pembahasan:
ataupun PC client ke internet. Karena menggunakan webproxy pada router, maka
13. C trafik yang perlu load balance ada 2 jenis yaitu trafik
Pembahasan: dari client menuju internet (non HTTP) dan dari
webproxy menuju internet. Agar lebih terstruktur dan
Pada load balancing menggunakan fitur PCC (Per
mudah dalam pembacaannya, dapat menggunakan
Connection Classifier) dengan tujuan mengelompokan
custom-chain. Pada mangle diatas, untuk trafik load
trafik koneksi yang melalui atau keluar masuk router balance client pastikan parameter in-interface adalah
menjadi beberapa kelompok. Pengelompokan bisa interface yang terhubung dengan client, dan untuk
dibedakan berdasarkan src-address, dst-address, trafik load balance webproxy, kita menggunakan
src-port dan atau dst-port. Router akan mengingat- chain output dengan parameter out-interface yang
ingat jalur gateway yang dilewati diawal trafik koneksi, bukan terhubung ke interface client. Setelah custom
sehingga pada paket-paket selanjutnya yang masih chain untuk load balancing dibuat, kita bisa membuat
berkaitan dengan koneksi awalnya akan dilewatkan mangle di custom chain tersebut.
pada jalur gateway yang sama. Kelebihan dari
PCC adalah menjawab banyaknya keluhan sering II. 1. Load balancing adalah proses pendistribusian beban
putusnya koneksi pada teknik load balancing karena terhadap sebuah servis yang ada pada sekumpulan
perpindahan gateway. Sebelum membuat mangle server atau perangkat jaringan ketika ada permintaan
loadbalance, untuk mencegah terjadinya loop routing dari pemakai.
pada trafik, maka semua trafik client yang menuju 2. Prinsip dan cara kerja load balancing
network yang terhubung langsung dengan router, Disaat load balancer menerima permintaan layanan
harus dibypass dari load balancing. dari user, maka permintaan tersebut akan diteruskan
14. E ke server utama. Biasanya load balancer dengan
pintar dapat menentukan server mana yang memiliki
Pembahasan:
load yang lebih rendah dan respons yang lebih
Mengatur paket data adalah proses switching.
cepat.
15. B 3. Fungsi load balancer sebagai berikut.
Pembahasan: a. Menginterupsi traffic jaringan (web traffic, dan
Protocol yang mengatur proses komunikasi data lain-lain) yang diarahkan ke sebuah situs.
yang dikembangkan oleh ISO adalah OSI. b. Membagi traffic jaringan menjadi individual
16. A request dan menentukan server mana yang akan
Pembahasan: menerima individual requests.
Kepanjangan dari ISO adalah International Standart c. Memonitor server yang ada serta memastikan
Organisation. server server tersebut merespons traffic. Jika
17. E terjadi kegagalan pada sebuah server maka
Pembahasan: server yang gagal tidak akan digunakan
Menjelaskan spesifikasi listrik, mekanis, dan fungsi- (menggunakan server yang masih bekerja).
onal guna menangani data jaringan merupakan d. Menyediakan redundancy dengan menggunakan
proses data physical layer. lebih dari satu unit failover skenario.
18. B Menawarkan distribusi content-aware seperti melaku-
Pembahasan: kan pembacaan URLs, intercepting cookiesdan XML
Router akan mengingat-ingat jalur gateway yang parsing.
4. Algoritma load balancing sebagai berikut.
dilewati diawal trafik koneksi, sehingga pada paket-
a. Round robin
paket selanjutnya yang masih berkaitan dengan
b. Ratio
koneksi awalnya akan dilewatkan pada jalur gateway c. Fastest
yang sama. Kelebihan dari PCC adalah menjawab d. Least connection
banyaknya keluhan sering putusnya koneksi pada 5. HAProxy (bukan HA Proxy) merupakan singkatan
teknik load balancing karena perpindahan gateway. dari High Availability Proxy, adalah perangkat lunak
Sebelum membuat mangle load balance, untuk open source yang berguna untuk TCP Load Balancer.
mencegah terjadinya loop routing pada trafik, maka Karena TCP berarti HAProxy dapat dipergunakan
semua trafik client yang menuju network yang tidak hanya untuk HTTP namun juga protokol lainnya.
terhubung langsung dengan router, harus dibypass Selain untuk load balancer HAProxy juga bermanfaat
dari load balancing. sebagai proxy.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 17


Project B. Teknik Konfigurasi, Pemeriksaan Permasalahan, dan
Kebijaksanaan guru Perbaikan Proxy Server
Tugas Mandiri
Bab IV Kebijaksanaan guru
Konfigurasi dan Perbaikan Proxy Server
Tugas Kelompok
A. Pengenalan Proxy Server Kebijaksanaan guru
Tugas Kelompok
Latihan
Kebijaksanaan guru
1. Dari sudut pandang optimalisasi kinerja, permintaan terbaik
adalah permintaan yang tidak perlu dikomunikasikan
Tugas Mandiri dengan server: salinan lokal dari respons memungkinkan
Kebijaksanaan guru Anda meniadakan semua latensi jaringan dan menghindari
biaya data untuk transfer data. Untuk mencapainya,
Latihan spesifikasi HTTP memungkinkan server mengembalikan
1. Proxy adalah server yang menyediakan suatu layanan direktif Cache-Control yang mengontrol bagaimana, dan
untuk meneruskan setiap permintaan user kepada server berapa lama browser dan cache perantara lainnya bisa
lain yang terdapat di internet. meng-cache respons individual.
2. Secara umum manfaat proxy sebagai berikut. 2. Transparent Proxy adalah sistem perantara yang ada
Filter permintaan, terdapat beberapa jenis proxy server, diantara pengguna dan penyedia konten.
antara lain: 3. Fungsi utama dari reverse proxy adalah sebagai berikut.
a. Transparent proxy server a. Load balancing
Client yang menggunakan proxy jenis ini dapat Reverse proxy ditempatkan di bagian depan web
server dan bertugas mendistribusikan semua
langsung menggunakan layanan proxy hanya
permintaan/request dari client ke tiap web server
dengan terhubung dengan proxy, karena proxy jenis
yang ada di group tersebut. Dengan cara seperti
ini memberikan pengaturan otomatis kepada client- ini akan dicapai kinerja server yang optimal dengan
nya dengan Port Standar WWW Port: 80. mendapatkan kecepatan yang paling baik serta
b. Anonymous proxy untuk memastikan server tidak akan pernah down.
Ketika client menggunakan proxy server jenis ini, maka Jika dalam group tersebut ada salah satu web server
beberapa identitas dari client akan disembunyikan yang overload, maka proxy server akan me-redirect
oleh proxy server, bertujuan untuk mencegah akses traffik yang masuk ke webserver tersebut menuju ke
komputer client secara ilegal. Namun IP dari si proxy webserver lainnya.
server masih terdeteksi. Beberapa identitas client b. Web acceleration
yang disembunyikan, antara lain: IP Address, Browser Reverse proxy mampu mengkompress inbound
yang digunakan, Sistem Operasi, beserta lokasi kita. dan outbound data, sebaik cache tools. Dan hal ini
c. Distorting proxy akan menambah kecepatan baik dalam hal request
Jenis proxy ini menyembunyikan alamat IP dari client, content maupun dalam masalah trafik antara client
mengidentifikasi dirinya sebagai proxy server, dapat dan web server. Selain itu reverse proxy juga bisa
digunakan untuk semua jenis layanan web. Proxy menangani tugas lain seperti enkripsi SSL tanpa
memberikan beban tambahan pada web server
jenis ini memberitahu tujuan client bahwa client
sehingga kecepatan bisa tetap terjaga.
menggunakan proxy server.
c. Security dan anonimity
d. High anonymity proxy Reverse proxy akan menjadikan web server Anda
Proxy ini merupakan tingkatan yang lebih tinggi dari lebih aman karena internet hanya bisa mendeteksi
Anonymous proxy dari segi fungsi, bedanya proxy atau mengenal IP reverse proxy Anda dan tidak bisa
jenis ini menyembunyikan alamat IP nya sendiri. menjangkau web server secara.
3. Squid Proxy adalah sebuah software internet cache atau 4. Reverse proxy adalah salah satu jenis proxy server yang
digunakan untuk menyimpan data dari hasil browsing berfungsi sebagai perantara antara client dengan satu
seperti file image, script, video atau audio di hard disk atau lebih web server.
lokal agar browser tidak perlu mengambil data secara 5. Cara kerja reverse proxy adalah poxy transparent
langsung dari internet, yang perlu diambil dari Internet bertindak sebagai perantara antara pengguna atau client
hanya beberapa file update dari situs tersebut. dan penyedia layanan atau web server. Ketika pengguna
4. Kelebihan proxy server sebagai berikut. terhubung kelayanan transparent proxy mencegat atau
a. Dapat memblock suatu website sekaligus mengakses mem-block sebelum diteruskan ke provider. Transparent
situs yang diblock. artinya sendiri transparan atau tidak terlihat (tembus
pandang) oleh karena itu pengguna dianggap tidak
b. Lebih lama terlacak atau mungkin tidak terlacak.
menyadari mereka (penyedia layanan).
c. Respons yang lebih cepat (apabila data direquest
untuk kedua kalinya, karena client hanya menghubungi Uji Kompetensi
proxy diawal). I. 1. C
d. Adanya fitur filtering, baik filter pengguna, waktu, dan Pembahasan:
content yang diakses. Aplikasi server yang bertanggung jawab dalam
5. Access control system berfungsi untuk mengatur hak proses penerjemahan hostname menjadi IP address
akses ke suatu area tertentu pada waktu tertentu atau adalah Server DNS.
dengan kata lain dapat juga berfungsi sebagai alat yang 2. C
membuka dan mengunci pintu secara otomatis sehingga Pembahasan:
orang tidak berkepentingan tidak dapat masuk. Proxy server yang populer saat ini adalah squid.

18 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


3. B Hal ini sebenarnya tidak banyak membantu dalam
Pembahasan: mengamankan komunikasi wireless, karena MAC
Proxy server adalah sebuah server/program address sangat mudah dispoofing atau bahkan
komputer yang berperan sebagai penghubung antara dirubah. Tools ifconfig pada OS Linux/Unix atau
suatu komputer dengan jaringan internet. Proxy beragam tools seperti network utilitis, regedit, smac,
server dapat berupa suatu sistem komputer ataupun machange pada OS Windows dengan mudah
sebuah aplikasi yang bertugas menjadi gateway digunakan untuk spoofing atau mengganti MAC
yang menghubungan komputer dengan jaringan luar. address. Masih sering ditemukan wifi di perkantoran
Pengertian proxy adalah server yang menyediakan dan bahkan ISP (yang biasanya digunakan oleh
suatu layanan untuk meneruskan setiap permintaan warnet-warnet) yang hanya menggunakan proteksi
user kepada server lain yang terdapat di internet. MAC filtering. Dengan menggunakan aplikasi
4. A wardriving seperti kismet/kis MAC atau aircrack tools,
Pembahasan: dapat diperoleh informasi MAC address tiap client
Connection sharing bertindak sebagai gateway yang yang sedang terhubung ke sebuah access point.
menjadi batas antara jaringan lokal dan jaringan Setelah mendapatkan informasi tersebut, dapat
luar. Gateway juga bertindak sebagai titik dimana terhubung ke access point dengan mengubah MAC
sejumlah koneksi dari pengguna lokal dan koneksi sesuai dengan client tadi. Pada jaringan wireless,
jaringan luar juga terhubung kepadanya. Dengan duplikasi MAC address tidak mengakibatkan konflik.
demikian koneksi dari jaringan lokal ke internet akan Hanya membutuhkan IP yang berbeda dengan client
menggunakan sambungan yang dimiliki oleh gateway yang tadi.
secara bersama-sama (connection sharing). 10. D
5. D Pembahasan:
Pembahasan: Daftar umum tentang transparent proxy digunakan
Ketika client menggunakan anonymous proxy maka sebagai berikut.
beberapa identitas dari client akan disembunyikan a. Proxy caches, dapat digunakan untuk membuat
oleh proxy server, bertujuan untuk mencegah akses salinan data yang tersimpan diserver dan
komputer client secara ilegal. Namun IP dari si proxy melayani konten cache bagi pengguna.
server masih terdeteksi. Beberapa identitas client b. Filtering proxies, berfungsi untuk mencegah akses
yang disembunyikan, antara lain IP address, browser ke situs web atau layanan web tertentu. Fungsi
yang digunakan, sistem operasi, beserta lokasi. ini biasanya digunakan oleh sebuah instansi atau
6. B sekolah untuk memblok akses internet ke situs
Pembahasan situ tertentu.
Kelebihan proxy server antara lain sebagai berikut. c. Gateway proxies, digunakan untuk mengubah
a. Respon yang lebih cepat (apabila data direquest bahkan memblokir lalulintas jaringan berdasarkan
untuk kedua kalinya,karena client hanya meng- aturan-aturan tertentu. Contoh, tempat-tempat
hubungi proxy diawal). atau lokasi yang menawarkan WiFi public sering
b. Dapat memblok suatu website sekaligus meng- menerapkan gateway yang mengharuskan
akses situs yang diblok. pengguna untuk mendaftar atau menerima
c. Adanya fitur filtering pada pengguna, waktu, dan kesepakatan antara client dengan server,
content yang diakses. sebelum meraka dapat menggunakan akses
d. Lebih lama terlacak atau mungkin tidak terlacak. WiFi tersebut.
7. A
11. B
Pembahasan:
Pembahasan:
Squid Proxy adalah aplikasi server proxy yang
Reverse proxy ditempatkan di bagian depan web
paling umum digunakan saat ini. Walaupun mampu
server dan bertugas mendistribusikan semua
dijalankan diberbagai platform, untuk penggunaan
permintaan/request dari client ke tiap web server
yang optimal gunakanlah OS Linux. Kombinasi antara
yang ada di group tersebut. Dengan cara seperti
Squid Proxy yang diset untuk menjadi transparan
ini akan dicapai kinerja server yang optimal dengan
proxy dengan DNS Nawala dapat mencegah user
mendapatkan kecepatan yang paling baik serta
menggunakan DNS Lain untuk melakukan akses ke
untuk memastikan server tidak akan pernah down.
sebuah situs negatif.
Jika dalam group tersebut ada salah satu web server
8. E
yang overload, maka proxy server akan meredirect
Pembahasan:
traffik yang masuk ke webserver tersebut menuju ke
Biasanya berupa web pages dan FTP. Platform UNIX
webserver lainnya.
yang di support oleh squid adalah FreeBSD, BSDI,
12. E
Digital Unix, Irix, Linux, Solaris dan SunOs. Tidak
semua data bisa di cache oleh Squid, data-data yang Pembahasan:
bersifat dinamik seperti CGI-BIN tidak di cache oleh Aplikasi yang paling popular dan terkenal untuk
Squid, jadi tiap kali ada permintaan CGI-BIN, maka server proxy yaitu squid. Selain itu, ada juga Distro
Squid akan menghubungi langsung server tujuan. Linux yang dikhususkan untuk proxy yang sering
Saat ini protokol yang bisa dilayani oleh squid adalah digunakan adalah IpCOP.
HTTP, FTP, Gopher, dan Wais. root@thoriq:~# apt –get install squid3
9. C Setelah proses instalasi squid3nya selesai, langkah
Pembahasan: selanjutnya adalah melakukan konfigurasi pada proxy
Setiap wireless access point maupun router difasilitasi dengan melakukan pengeditan file pada /etc/squid3/
dengan keamanan MAC filtering dan memanfaatkan squid.conf. Ketikkan perintah “nano /etc/squid3/squid.
fasilitas dari MAC filtering tersebut. conf” untuk melakukan konfigurasi.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 19


13. E Restartlah service dari squid3 anda dengan
Pembahasan: mengetikkan perintah:
Setelah proses instalasi squid3nya selesai, langkah #/etc/init.d/squid3 restart
selanjutnya adalah melakukan konfigurasi pada proxy
Berikutnya restart perintahnya adalah: #sh /etc/
dengan melakukan pengeditan file pada /etc/squid3/
rc.local
squid.conf. Ketikkan perintah “nano /etc/squid3/squid.
conf” untuk melakukan konfigurasi. 19. C
root@thoriq:~# nano/etc/squid3/squid. Pembahasan:
conf Selanjutnya dilakukan konfigurasi file dengan
mengedit dengan mengetikkan perintah ~# nano/
14. A
etc/squid3/squid.conf. Setelah selesai, simpan
Pembahasan:
konfigurasi tersebut dengan menekan keyboard pada
Selanjutnya dilakukan konfigurasi file dengan
tombol kombinasi CTRL + O dan kemudian tekan
mengedit dengan mengetikkan perintah ~# nano/
Enter. Setelah tersimpan, keluar dari file tersebut
etc/squid3/squid.conf. Setelah selesai, simpan
dengan menekan keyboard pada tombol kombinasi
konfigurasi tersebut dengan menekan keyboard pada
CTRL + X.
tombol kombinasi CTRL + O dan kemudian tekan
20. A
Enter. Setelah tersimpan, keluar dari file tersebut
Pembahasan:
tersebut dengan menekan keyboard pada tombol
Aplikasi proxy server di sistem operasi Linux adalah
kombinasi CTRL + X.
squid.
15. D
Pembahasan:
II. 1. Pengertian proxy adalah server yang menyediakan
Mozilla Firefox merupakan peramban web lintas
suatu layanan untuk meneruskan setiap permintaan
platform gratis yang dikembangkan oleh Yayasan
user kepada server lain yang terdapat di internet.
Mozilla dan ratusan sukarelawan. Mozilla merupakan
2. Prinsip kerja proxy server sangatlah sederhana, saat
perambah web atau lebih dikenal dengan web
user menggunakan layanan suatu proxy lalu meminta
browser yang banyak digunakan oleh pengguna
file atau data yang terdapat di public server (internet)
internet didunia, saat ini pengguna mozila firefox
maka proxy akan meneruskannya ke internet jadi
merupakan terbanyak, hal ini berarti mengalahkan
seolah-olah proxy tersebut yang memintanya.
penguna browser lainnya seperti Chrome, Safari, dan
3. Secara umum manfaat proxy server ada dua macam,
sebagainya.
yaitu sebagai berikut:
16. C
a. Meningkatkan kinerja jaringan
Pembahasan:
Dengan kemampuan server proxy untuk
Berikut aplikasi server.
menyimpan data permintaan dari aplikasi client,
a. DNS
permintaan yang sama dengan permintaan
b. FTP sebelumnya hanya akan diambilkan dari
c. Mail server simpanan server proxy. Jika seorang pengguna
d. Web server internet sudah pernah membuka situs yang
17. B sama, tidak perlu dihubungkan langsung pada
Pembahasan: situs sumbernya, tetapi cukup diambilkan dari
Menggunakan Google Chrome antara lain sebagai simpanan server proxy. Dengan cara demikian,
berikut. koneksi langsung pada server sumbernya dapat
a. Klik tombol menu pada tampilan Google Chrome dikurangi. Dengan demikian, penggunaan
sebelah kanan atas. bandwidth internet untuk koneksi langsung
b. Pilih opsi “Settings”. menjadi berkurang.
c. Pilih icon “show advanced settings...”. b. Filter permintaan
d. Pilih tombol “Change proxy settings...” pada Server proxy juga dapat digunakan sebagai filter
bagian Network. terhadap permintaan data dari suatu situs. Dalam
e. Klik tab “Connections” pada tampilan Internet hal ini, server proxy menjadi filter terhadap situs
Properties. yang boleh atau tidak boleh dikunjungi. Selain itu,
f. Lanjut klik tombol “LAN Settings”. server proxy juga dapat sebagai filter terhadap
g. Centang opsi “Automatically detect settings”. aplikasi client yang dapat menggunakan akses
h. Hapus centang pada opsi (Proxy Server) “use a terhadap internet. Dalam hal ini server proxy
proxy server for your LAN”. berlaku sebagai filter terhadap gangguan
i. Klik “OK” pada tampilan “LAN Settings”. internet.
j. Klik “OK” lagi pada tampilan “Internet Properties”. 4. Tiga fungsi utama proxy server adalah:
18. A a. Connection sharing
Pembahasan: Bertindak sebagai gateway yang menjadi batas
Check konfigurasi squid sudah benar atau belum, antara jaringan lokal dan jaringan luar. Gateway
dengan mengetikkan perintah “squid -z”. jika hasilnya juga bertindak sebagai titik dimana sejumlah
seperti di bawah ini, maka proxy sudah berjalan. koneksi dari pengguna lokal dan koneksi
root@thoriq:~#squid3 –z jaringan luar juga terhubung kepadanya. Dengan
2017/08/19 20:20:43:00 squid is ready demikian koneksi dari jaringan lokal ke internet
running! Process ID 5544 akan menggunakan sambungan yang dimiliki
root@thoriq:`# oleh gateway secara bersama-sama (connection
sharing).

20 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


b. Filtering 9. B
Bekerja pada layar aplikasi sehingga berfungsi Pembahasan:
sebagai firewall paket filtering yang digunakan Dalam konfigurasi berbagi pakai koneksi internet
untuk melindungi jaringan lokal terhadap (internet connection sharing), IP address komputer
gangguan atau serangan dari jaringan luar. Dapat client yang digunakan dimulai pada alamat
dikonfigurasi untuk menolak situs web tertentu 192.168.0.2.
pada waktu-waktu tertentu. 10. B
c. Caching Pembahasan:
Proxy Server memiliki mekanisme penyimpanan Dalam konfigurasi berbagi pakai koneksi internet
obyek-obyek yang sudah diminta dari server- (internet connection sharing), komputer yang
tersambung dengan internet akan berfungsi sebagai
server di internet. Mekanisme caching akan
server/gateway.
menyimpan obyek-obyek yang merupakan per-
11. D
mintaan dari para pengguna yang di dapat dari
Pembahasan:
internet. Istilah ttl dalam perintah ping time to lost.
5. Jenis proxy ini menyembunyikan alamat IP dari client, 12. D
mengidentifikasi dirinya sebagai proxy server, dapat Pembahasan:
digunakan untuk semua jenis layanan web. Proxy Perintah untuk mengetahui jalur/rute suatu domain
jenis ini memberitahu tujuan client bahwa client komputer/website menggunakan pada System
menggunakan proxy server. Operasi Windows XP adalah ipconfig.
13. E
Project Pembahasan:
Kebijaksanaan guru Perintah untuk mengetahui jalur/rute suatu domain
komputer/website menggunakan pada system Linux
Penilaian Akhir Semester 2 adalah ifconfig.
14. E
I. 1. E Pembahasan:
Pembahasan: Load balancing identik dengan teknik untuk men-
Indikator yang digunakan untuk mengetahui telah distribusikan beban trafik pada dua atau lebih jalur
terjadi kerusakan pada jaringan antara lain sebagai koneksi secara seimbang dengan tujuan agar trafik
berikut. dapat berjalan optimal, memaksimalkan throughput,
a. Kabel dan konektor memperkecil waktu tanggap dan menghindari
b. Listrik overload pada salah satu jalur koneksi. Load
c. Hub/switch balancing digunakan pada saat sebuah server telah
memiliki jumlah user yang telah melebihi maksimal
d. Komputer server
kapasitasnya. Load balancing mendistribusikan
2. B
beban kerja secara merata pada dua komputer atau
Pembahasan:
lebih, link jaringan, CPU, hard drive, atau sumber
Apabila dari perintah ping muncul keterangan daya lainnya untuk mendapatkan pemanfaatan
“Request timed out” berarti hubungan kedua komputer sumber daya yang optimal.
terputus. 15. B
3. B Pembahasan:
Pembahasan: Adapun fungsi load balance antara lain sebagai
Untuk menguatkan sinyal pada kabel jaringan lokal berikut.
diperlukan alat repeater. a. Menginterupsi traffic jaringan (web traffic, dan
4. C lain-lain) yang diarahkan ke sebuah situs.
Pembahasan: b. Membagi traffic jaringan menjadi individual
Untuk memeriksa hasil pemasangan konektor RJ 45 request dan menentukan server yang akan
pada kabel UTP kita gunakan LAN tester. menerima individual requests.
5. D c. Memonitor server yang ada serta memastikan
Pembahasan: server server tersebut merespon traffic. Jika
Utilitas ping digunakan untuk mengetahui konektifitas terjadi kegagalan pada sebuah server maka
yang terjadi dengan IP address. server yang gagal tidak akan digunakan
6. D (menggunakan server yang masih bekerja).
Pembahasan: d. Menyediakan redundancy dengan menggunakan
Software utility yang bekerja pada komputer dan lebih dari satu unit failover skenario.
didesain untuk memberikan IP address ke komputer Menawarkan distribusi content-aware seperti
disebut DHCP. melakukan pembacaan URLs, intercepting
cookies dan XML parsing.
7. A
16. C
Pembahasan:
Pembahasan:
Suatu sistem yang memungkinkan nama suatu host
Jenis-jenis dari algoritma load balancing antara lain
pada jaringan komputer atau internet ditranslasikan sebagai berikut.
menjadi IP address disebut DNS. a. Round robin
8. B Algoritma round robin merupakan algoritma yang
Pembahasan: paling sederhana dan banyak digunakan oleh
Untuk membuat berbagi pakai koneksi internet perangkat load balancing. Algoritma ini membagi
(internet connection sharing), minimal komputer yang beban secara bergiliran dan berurutan dari satu
diperlukan sebanyak 2. server ke server lain sehingga membentuk putaran.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 21


b. Ratio j. Spam filtering (spam) sebagai istilah lain dari junk
Ratio (rasio) sebenarnya merupakan sebuah mail sebagai bentuk penyalahgunaan dalam pe-
parameter yang diberikan untuk masing-masing ngiriman berita elektronik untuk menampilkan berita
server yang akan dimasukkan kedalam sistem iklan dan keperluan lainnya yang mengakibatkan
load balancing. Dari parameter ratio ini, akan ketidaknyamanan bagi para pengguna web.
18. D
dilakukan pembagian beban terhadap server-
Pembahasan:
server yang diberi rasio. Server dengan rasio
Beberapa fitur pada load balance hardware maupun
terbesar diberi beban besar, begitu juga dengan load balance software, antara lain sebagai berikut.
server dengan rasio kecil akan lebih sedikit diberi a. Asymmetric load sebagai rasio yang dapat dibuat
beban. dengan menentukan koneksi yang menjadi
c. Fastest primary yang dianggap paling baik backbonenya
Algoritma yang satu ini melakukan pembagian dan terbaik dalam path routingnya, sehingga dapat
beban dengan mengutamakan server-server membuat mesin mencari best path determination
yang memiliki respon yang paling cepat. Server dan routing terpendek untuk sampai ke tujuan.
di dalam jaringan yang memiliki respon paling b. Aktivitas berdasarkan prioritas pada saat load
cepat merupakan server yang akan mengambil jaringan lagi peek, server akan dapat membagi
beban pada saat permintaan masuk. aktivitas berdasarkan prioritas dan ke link
cadangan.
d. Least connection
c. Proteksi dari serangan DDoS karena dapat
Algoritma least connection akan melakukan membuat fitur seperti SYN Cookies dan delayed-
pembagian beban berdasarkan banyaknya binding (suatu metode di back-end server pada
koneksi yang sedang dilayani oleh sebuah server. saat terjadi proses TCP handshake) pada saat
Server dengan pelayanan koneksi yang paling terjadi serangan SYN Flood.
sedikit akan diberikan beban yang berikutnya d. Kompresi HTTP, dimana data untuk bisa
akan masuk. mentransfer objek HTTP dengan penggunaan
17. E utilisasi kompresi gzip yang berada di semua
Pembahasan: web browser modern.
Beberapa fitur pada load balance hardware maupun e. TCP buffering dapat membuat respon buffer dari
load balance software, antara lain sebagai berikut. server dan berakibat dapat memungkinkan task
akses lebih cepat.
a. Asymmetric load sebagai rasio yang dapat dibuat
f. HTTP caching dapat menyimpan content yang
dengan menentukan koneksi yang menjadi static, dengan demikian request dapat di handal
primary yang dianggap paling baik backbonenya tanpa harus melakukan kontak ke web server
dan terbaik dalam path routingnya, sehingga dapat diluar jaringan yang berakibat akses terasa
membuat mesin mencari best path determination semakin cepat.
dan routing terpendek untuk sampai ke tujuan. g. Content filtering, dimana load balancing dapat
b. Aktivitas berdasarkan prioritas pada saat load melakukan perubahan trafik pada saat dijalankan.
jaringan lagi peek, server akan dapat membagi h. HTTP security, dimana beberapa system load
aktivitas berdasarkan prioritas dan ke link balancing dapat menyembunyikan HTTP error
cadangan. pages, menghapus identifikasi header server dari
c. Proteksi dari serangan DDoS karena dapat respon HTTP, dan melakukan enkripsi cookies
membuat fitur seperti SYN Cookies dan delayed- agar user tidak dapat memanipulasinya.
binding (suatu metode di back-end server pada i. Priority queuing berguna untuk memberikan
saat terjadi proses TCP handshake) pada saat perbedaan prioritas traffic paket.
terjadi serangan SYN Flood. j. Spam filtering (spam) sebagai istilah lain dari
d. Kompresi HTTP, dimana data untuk bisa junk mail sebagai bentuk penyalahgunaan
dalam pengiriman berita elektronik untuk me-
mentransfer objek HTTP dengan penggunaan
nampilkan berita iklan dan keperluan lainnya
utilisasi kompresi gzip yang berada di semua
yang mengakibatkan ketidaknyamanan bagi para
web browser modern.
pengguna web.
e. TCP buffering dapat membuat respon buffer dari 19. D
server dan berakibat dapat memungkinkan task Pembahasan:
akses lebih cepat. Bentuk berita spam yang umum dikenal meliputi
f. HTTP caching dapat menyimpan content yang spam surat elektronik, spam instant messaging, spam
static, dengan demikian request dapat di handal Usenet newsgroup, spam mesin pencari informasi
tanpa harus melakukan kontak ke web server web (web search engine spam), spam blog, spam
diluar jaringan yang berakibat akses terasa berita pada telepon genggam, spam forum Internet,
semakin cepat. dan lain lain. Spam ini biasanya datang bertubi-
g. Content filtering, dimana load balancing tubi tanpa diminta dan sering kali tidak dikehendaki
dapat melakukan perubahan trafik pada saat oleh penerimanya. Beberapa contoh lain dari spam
dijalankan. ini bisa berupa surat elektronik berisi iklan, SMS
h. HTTP security, dimana beberapa system load pada telepon genggam, berita yang masuk dalam
balancing dapat menyembunyikan HTTP error suatu forum newsgroup berisi promosi barang yang
pages, menghapus identifikasi header server dari tidak terkait dengan aktifitas newsgroup tersebut,
respon HTTP, dan melakukan enkripsi cookies spamdexing yang mendominir suatu mesin pencari
agar user tidak dapat memanipulasinya. (search engine) untuk mencari popularitas bagi suatu
i. Priority queuing berguna untuk memberikan URL tertentu, ataupun bisa berupa berita yang tak
perbedaan prioritas traffic paket. berguna dan masuk dalam suatu blog, buku tamu
situs web, dan lain-lain.

22 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


20. A 26. C
Pembahasan: Pembahasan:
Performa proses load balancing dipengaruhi oleh Daftar umum tentang Transparent Proxy digunakan
perangkat komputer yang digunakan, tidak bisa hanya sebagai berikut.
mengandalkan kemampuan software yang canggih a. Proxy caches, dapat digunakan untuk membuat
saja. Perangkat keras yang dapat mempengaruhi salinan data yang tersimpan diserver dan
performa metode ini adalah kartu jaringan (Network melayani konten cache bagi pengguna.
Interface Card) yang digunakan, besarnya RAM b. Filtering proxies, berfungsi untuk mencegah akses
pada perangkat, media penyimpanan yang besar dan ke situs web atau layanan web tertentu. Fungsi
cepat, dan sebagainya. Sehingga performa metode ini biasanya digunakan oleh sebuah instansi atau
ini sulit untuk bisa diperkirakan. Ada banyak sekali sekolah untuk memblok akses internet ke situs
Load Balance Software, beberapa diantaranya yang situ tertentu.
paling banyak digunakan adalah Linux Virtual Server, c. Gateway proxies, digunakan untuk mengubah
Ultra Monkey, dan Network Load Balancing. bahkan memblokir lalulintas jaringan berdasarkan
aturan-aturan tertentu. Contoh, tempat-tempat
21. A
atau lokasi yang menawarkan WiFi public sering
Pembahasan:
menerapkan Gateway yang mengharuskan peng-
Layanan yang dapat memberikan akses jaringan dan
guna untuk mendaftar atau menerima kesepakat-
koneksi adalah client.
an antara client dengan server, sebelum meraka
22. B
dapat menggunakan akses WiFi tersebut.
Pembahasan: 27. D
Switch adalah sebuah perangkat untuk meneruskan Pembahasan:
Internet ke client yang terhubung dengan server. Pada dasarnya prinsip dan cara kerja proxy server
23. B sangatlah sederhana, saat user menggunakan
Pembahasan: layanan suatu proxy lalu meminta file atau data yang
Pada routerboard tertentu seperti RB450G, terdapat di public server (internet) maka proxy akan
RB433AH, RB433UAH, RB800 dan RB1100 memiliki meneruskannya ke internet jadi seolah-olah proxy
expansion slot (USB, MicroSD, CompactFlash) tersebut yang memintanya. Dan saat proxy server
sebagai storage tambahan. Misalnya menggunakan telah mendapatkan apa yang diminta oleh user, proxy
USB flashdisk yang dipasangkan pada slot USB. akan memberikan respon kepada user seolah-olah
Pemasangan storage tambahan pada awalnya akan menjadi public servernya.
terbaca statusnya invalid di /system store. Agar 28. A
dapat digunakan sebagai media penyimpan cache, Pembahasan:
maka storage harus diformat dahulu dan diaktifkan. Server proxy juga dapat digunakan sebagai filter
Nantinya tinggal mengaktifkan webproxy dan set terhadap permintaan data dari suatu situs. Dalam hal
cache-on-disk=yes untuk menggunakan media kita. ini, server proxy menjadi filter terhadap situs yang
Jangan lupa untuk membelokkan trafik HTTP (tcp boleh atau tidak boleh dikunjungi. Selain itu, server
port 80) kedalam webproxy yang ada. proxy juga dapat sebagai filter terhadap aplikasi
24. E client yang dapat menggunakan akses terhadap
Pembahasan: internet. Dalam hal ini server proxy berlaku sebagai
Pada routerboard tertentu seperti RB450G, filter terhadap gangguan internet. Connection sharing
RB433AH, RB433UAH, RB800 dan RB1100 memiliki bertindak sebagai gateway yang menjadi batas
expansion slot (USB, MicroSD, CompactFlash) antara jaringan lokal dan jaringan luar. Gateway
sebagai storage tambahan. Misalnya menggunakan juga bertindak sebagai titik dimana sejumlah koneksi
USB flashdisk yang dipasangkan pada slot USB. Agar dari pengguna lokal dan koneksi jaringan luar juga
dapat digunakan sebagai media penyimpan cache, terhubung kepadanya. Dengan demikian koneksi
dari jaringan lokal ke internet akan menggunakan
maka storage harus diformat dahulu dan diaktifkan.
sambungan yang dimiliki oleh gateway secara
Nantinya tinggal mengaktifkan webproxy dan set
bersama-sama (connection sharing).
cache-on-disk=yes untuk menggunakan media kita.
29. A
Jangan lupa untuk membelokkan trafik HTTP (tcp
Pembahasan:
port 80) kedalam webproxy yang ada.
Filtering bekerja pada layar aplikasi sehingga berfungsi
25. C sebagai firewall paket filtering yang digunakan untuk
Pembahasan: melindungi jaringan lokal terhadap gangguan atau
Router akan mengingat-ingat jalur gateway yang serangan dari jaringan luar. Dapat dikonfigurasi untuk
dilewati diawal trafik koneksi, sehingga pada paket- menolak situs web tertentu pada waktu-waktu tertentu.
paket selanjutnya yang masih berkaitan dengan Proxy server memiliki mekanisme penyimpanan
koneksi awalnya akan dilewatkan pada jalur gateway obyek-obyek yang sudah diminta dari server-server
yang sama. Kelebihan dari fitur PCC (Per Connection di internet. Mekanisme caching akan menyimpan
Classifier) adalah mengatasi sering putusnya koneksi obyek-obyek yang merupakan permintaan dari para
pada teknik load balancing karena perpindahan pengguna yang di dapat dari internet.
gateway. Sebelum membuat mangle loadbalance, 30. A
untuk mencegah terjadinya loop routing pada trafik, Pembahasan:
maka semua trafik client yang menuju network yang Fungsi dari group policy adalah sebuah fitur untuk
terhubung langsung dengan router, harus dibypass mengatur keamanan dan beberapa kebijakan di
dari load balancing. dalam platform Microsoft.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 23


31. B 37. B
Pembahasan: Pembahasan:
Client yang menggunakan transparent proxy server Platform UNIX yang di support oleh Squid adalah
dapat langsung menggunakan layanan proxy hanya FreeBSD, BSDI, Digital Unix, Irix, Linux, Solaris dan
dengan terhubung dengan proxy, karena proxy SunOs. Tidak semua data bisa di cache oleh Squid,
jenis ini memberikan pengaturan otomatis kepada data-data yang bersifat dinamik seperti CGI-BIN tidak
client-nya dengan port standar WWW pada Port 80. di cache oleh squid, jadi tiap kali ada permintaan CGI-
Ketika client menggunakan anonymous proxy maka BIN, maka squid akan menghubungi langsung server
beberapa identitas dari client akan disembunyikan tujuan. Saat ini protokol yang bisa dilayani oleh squid
oleh proxy server, bertujuan untuk mencegah akses adalah HTTP, FTP, Gopher, dan Wais.
komputer client secara ilegal. Namun IP dari si proxy 38. A
server masih terdeteksi. Beberapa identitas client Pembahasan:
yang disembunyikan, antara lain IP address, browser Squid proxy adalah sebuah software internet cache
yang digunakan, sistem operasi, beserta lokasi. atau digunakan untuk menyimpan data dari hasil
32. C
browsing seperti file image, script, video atau audio
Pembahasan:
di hard disk lokal agar browser tidak perlu mengambil
Fungsi dari proxy server melakukan pembatasan
data secara langsung dari internet, yang perlu diambil
terhadap permintaan, kinerja koneksi dan sharing file
dari internet hanya beberapa file update dari situs
antara client dan server diluar jaringan.
33. C tersebut. Hal ini membuat loading browsing internet
Pembahasan: kita menjadi lebih cepat saat kita mengunjungi situs-
Ketika client menggunakan anonymous proxy maka situs yang sering kita kunjungi itu.
beberapa identitas dari client akan disembunyikan 39. C
oleh proxy server, bertujuan untuk mencegah akses Pembahasan:
komputer client secara ilegal. Namun IP dari si proxy Squid proxy adalah sebuah software internet cache
server masih terdeteksi. Beberapa identitas client atau digunakan untuk menyimpan data dari hasil
yang disembunyikan, antara lain IP address, browser browsing seperti file image, script, video atau audio
yang digunakan, sistem operasi, beserta lokasi. di hard disk lokal agar browser tidak perlu mengambil
Distorting proxy dapat menyembunyikan alamat IP data secara langsung dari internet, yang perlu diambil
dari client, mengidentifikasi dirinya sebagai proxy dari internet hanya beberapa file update dari situs
server, dan dapat digunakan untuk semua jenis tersebut. Hal ini membuat loading browsing internet
layanan web. Proxy jenis ini memberitahu tujuan kita menjadi lebih cepat saat kita mengunjungi situs-
client bahwa client menggunakan proxy server. situs yang sering kita kunjungi itu.
34. E 40. E
Pembahasan: Pembahasan:
Kelebihan proxy server antara lain sebagai berikut. Access control secara umumnya dapat diimplementasi-
a. Dapat memblok suatu website sekaligus meng- kan dengan memberikan izin (permission) dan hak
akses situs yang diblok secara spesifik. Izin diberikan terhadap objek untuk
b. Lebih lama terlacak atau mungkin tidak terlacak menentukan siapa saja yang dapat mengakses objek
c. Respons yang lebih cepat (apabila data direquest tersebut dan sebatas apa ia berhak mengaksesnya.
untuk kedua kalinya, karena client hanya meng- Izin tersebut, dapat diaplikasikan oleh sistem atau
hubungi proxy diawal) pemilik objek tersebut (orang yang membuat objek).
d. Adanya fitur filtering pada pengguna, waktu, dan Jenis izin yang dapat diaplikasikan bergantung pada
content yang diakses objek yang hendak diamankan.
Sedangkan kekurangan proxy server antara lain 41. E
sebagai berikut. Pembahasan:
a. Bandwith berkurang karena terjadi perpindahan Access control system berfungsi untuk mengatur hak
IP. akses ke suatu area tertentu pada waktu tertentu
b. Proses request terhadap suatu data untuk dan juga berfungsi sebagai alat yang membuka dan
pertama kalinya akan lebih lama, karena harus mengunci pintu secara otomatis sehingga orang tidak
melalui proxy server terlebih dahulu. berkepentingan tidak dapat masuk. Terdapat 2 jenis
c. Pencurian username dan password bisa saja access control system yaitu stand alone system dan
terjadi. network system (package). Kategori ini juga meliputi
35. B berbagai biometric system seperti mesin absensi
Pembahasan: sidik jari, dan fingerprint access control system. Juga
Squid proxy adalah aplikasi server proxy yang terdapat berbagai aksesoris untuk access control
paling umum digunakan saat ini. Walaupun mampu system seperti kartu, exit button, dan lainnya.
dijalankan diberbagai platform, untuk penggunaan 42. A
yang optimal gunakanlah OS Linux. Kombinasi antara Pembahasan:
squid proxy yang diset untuk menjadi transparan Kebanyakan WAP akan memperbolehkan memakai
proxy dengan DNS Nawala dapat mencegah user filter media access control (MAC) sehingga dapat
menggunakan DNS lain untuk melakukan akses ke membuat “white list” dari computer mengenai siapa
sebuah konten negatif. saja yang boleh mengakses wireless network
36. C berdasarkan MAC/alamat fisik yang ada di network
Pembahasan: card masing masing PC. Hasilnya adalah koneksi
TCP merupakan kepanjangan dari Transmission dari MAC yang tidak ada dalam list akan ditolak.
Control Protocol.

24 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan


Metode ini tidak selamanya aman, karena masih Jika dalam group tersebut ada salah satu web
mungkin bagi seorang hacker melakukan sniffing server yang overload, maka proxy server akan
paket yang transmit via wireless network dan meredirect traffik yang masuk ke webserver
mendapatkan MAC address yang valid dari salah tersebut menuju ke webserver lainnya.
satu user, dan kemudian menggunakannya untuk b. Web acceleration
melakukan spoof. Reverse proxy mampu mengkompress inbound
43. E dan outbound data sebaik cache tools. Dan
Pembahasan: hal ini akan menambah kecepatan dalam hal
Transparent proxy merupakan sebuah konsep request content maupun trafik antara client dan
dimana proxy dibuat transparan dari sisi user. Hal web server. Selain itu reverse proxy juga bisa
ini sangat penting karena disisi web browser user menangani tugas lain seperti enkripsi SSL tanpa
tidak perlu melakukan setting proxy, jadi tanpa memberikan beban tambahan pada web server
sepengetahuan user sebenarnya bahwa mereka sehingga kecepatan bisa tetap terjaga.
sudah diarahkan ke server proxy adalah trasparent c. Security dan anonimity
proxy. Untuk instalasi squid sendiri sudah saya Reverse proxy akan menjadikan web server lebih
jelaskan pada blog sebelumnya. Transparent proxy aman karena internet hanya bisa mendeteksi
adalah sistem perantara yang ada diantara pengguna atau mengenal IP reverse proxy dan tidak bisa
dan penyedia konten. Misalnya ketika seorang user menjangkau web server secara langsung.
membuat permintaan ke web server transparent 46. A
proxy akan memotong atau mem-blok permintaan Pembahasan:
untuk melakukan berbagai aksi, termasuk caching, Check konfigurasi squid sudah benar atau belum,
pengalihan dan otentikasi. dengan mengetikkan perintah “squid -z”. jika hasilnya
44. D seperti di bawah ini, maka proxy sudah berjalan.
Pembahasan:
Salah satu jenis proxy server yang berfungsi sebagai root@thoriq:~#squid3 –z
perantara antara client dengan satu atau lebih web 2017/08/19 20:20:43:00 squid is ready
server adalah reverse proxy. running! Process ID 5544
Beberapa fungsi utama dari reverse proxy adalah root@thoriq:`#
sebagai berikut.
Restartlah service dari squid3 anda dengan mengetik-
a. Load balancing
kan perintah: #/etc/init.d/squid3 restart
Reverse proxy ditempatkan di bagian depan web
Selanjutnya melakukan restart dengan perintah:
server dan bertugas mendistribusikan semua
permintaan/request dari client ke tiap web server #sh /etc/rc.local
yang ada di group tersebut. Dengan cara seperti 47. A
ini akan dicapai kinerja server yang optimal Pembahasan:
dengan mendapatkan kecepatan yang paling Menggunakan Opera langkahnya antara lain sebagai
baik serta untuk memastikan server tidak akan berikut.
pernah down. a. Klik tab “Opera” pada tampilan Opera di sebelah
Jika dalam group tersebut ada salah satu web kiri atas.
server yang overload, maka proxy server akan b. Pilih menu “Settings” kemudian “Preferences”.
meredirect traffik yang masuk ke webserver c. Pada tampilan Preferences pilih menu “Network”
tersebut menuju ke webserver lainnya. klik tab “Advanced”.
b. Web acceleration d. Lanjut klik tombol “Proxy Servers...”.
Reverse proxy mampu mengkompress inbound e. Pilih opsi manual atau automatic tapi opsi
dan outbound data sebaik cache tools. Dan didalamnya jangan ada yang di centang.
hal ini akan menambah kecepatan dalam hal f. Klik “OK” pada tampilan “Proxy Servers”.
request content maupun trafik antara client dan g. Klik “OK” lagi pada tampilan “Preferences”.
web server. Selain itu reverse proxy juga bisa 48. C
menangani tugas lain seperti enkripsi SSL tanpa Pembahasan:
memberikan beban tambahan pada web server Squid proxy adalah sebuah software internet cache
sehingga kecepatan bisa tetap terjaga. atau digunakan untuk menyimpan data dari hasil
c. Security dan anonimity browsing seperti file image, script, video, atau audio
Reverse proxy akan menjadikan web server lebih di hard disk lokal agar browser tidak perlu mengambil
aman karena internet hanya bisa mendeteksi data secara langsung dari internet, yang perlu diambil
atau mengenal IP reverse proxy dan tidak bisa dari internet hanya beberapa file update dari situs
menjangkau web server secara langsung. tersebut. Hal ini membuat loading browsing internet
45. B kita menjadi lebih cepat saat mengunjungi situs-situs
Pembahasan: yang sering dikunjungi itu.
Beberapa fungsi utama dari reverse proxy adalah 49. D
sebagai berikut.
Pembahasan:
a. Load balancing
High Anonymity Proxy merupakan tingkatan yang
Reverse proxy ditempatkan di bagian depan web
lebih tinggi dari Anonymous Proxy dari segi fungsi,
server dan bertugas mendistribusikan semua
Bedanya proxy jenis ini menyembunyikan alamat IP
permintaan/request dari client ke tiap web server
yang ada di group tersebut. Dengan cara seperti nya sendiri. Biasanya berupa web pages dan FTP.
ini akan dicapai kinerja server yang optimal dengan Platform UNIX yang di support oleh squid adalah
mendapatkan kecepatan yang paling baik serta FreeBSD, BSDI, Digital Unix, Irix, Linux, Solaris dan
untuk memastikan server tidak akan pernah down. SunOs.

Kunci Jawaban/Administrasi Infrastruktur Jaringan/Kelas XII 25


Tidak semua data bisa di cache oleh squid, data- 5. Memakai MAC filtering. Kebanyakan WAP (bukan
data yang bersifat dinamik seperti CGI-BIN tidak di yang murah murah tentunya) akan memperbolehkan
cache oleh squid, jadi tiap kali ada permintaan CGI- memakai filter media access control (MAC). Ini artinya
BIN, maka squid akan menghubungi langsung server dapat membuat “white list” dari computer yang boleh
tujuan. Saat ini protokol yang bisa dilayani oleh squid mengakses wireless network, berdasarkan dari MAC
adalah HTTP, FTP, Gopher, dan Wais. atau alamat fisik yang ada di network card masing
50. B masing PC.
Pembahasan: 6. Access Control System berfungsi untuk mengatur
Dengan kemampuan server proxy untuk menyimpan hak akses ke suatu area tertentu pada waktu tertentu
data request dari aplikasi client, maka request yang atau dengan kata lain dapat juga berfungsi sebagai
sama dengan request sebelumnya hanya akan alat yang membuka dan mengunci pintu secara
diambilkan dari server proxy. Jika seorang pengguna otomatis sehingga orang tidak berkepentingan tidak
internet sudah pernah membuka situs yang sama, dapat masuk.
tidak perlu dihubungkan langsung pada situs 7. Fitur load balancing sebagai berikut.
sumbernya, tetapi cukup diambilkan dari simpanan a. Asymmetric load. Rasio dapat dibuat dengan
server proxy. Dengan cara demikian, koneksi menentukan koneksi yang menjadi primary yang
langsung pada server sumbernya dapat dikurangi. dianggap paling baik backbonenya dan terbaik
Dengan demikian, penggunaan bandwidth internet dalam path routingnya, jadi kita dapat membuat
untuk koneksi langsung menjadi berkurang. mesin untuk mencari best path determination dan
routing yang terpendek dan terbaik untuk sampai
ke tujuan.
II. 1. Kelebihan proxy server sebagai berikut.
b. Aktivitas berdasarkan prioritas. Di saat load jaring-
a Dapat memblock suatu website sekaligus
an lagi peek, server akan dapat membagi aktivitas
mengakses situs yang diblock.
berdasarkan prioritas dan ke link cadangan.
b Lebih lama terlacak atau mungkin tidak terlacak.
c. Proteksi dari serangan DDoS. Karena kita dapat
c Respons yang lebih cepat (apabila data di-
membuat fitur seperti SYN Cookies dan delayed-
request untuk kedua kalinya, karena client hanya
binding (suatu metode di back-end server pada
menghubungi proxy diawal).
saat terjadi proses TCP handshake) pada saat
d Adanya fitur filtering, baik filter pengguna, waktu,
terjadi serangan SYN Flood.
dan content yang diakses. 8. Cisco System Catalyst, Coyote Point, F5 Network
2. Bertujuan untuk mencegah akses komputer client BIG-IP, dan Baraccuda Load Balancer.
secara ilegal. Namun IP dari si proxy server masih 9. Keuntungannya adalah jika ada penambahan fitur atau
terdeteksi. fasilitas tambahan tidak perlu mengganti keseluruhan
3. Squid adalah software publik domain berbasis UNIX. perangkat load balancing. Performa proses load
Fungsi dari squid adalah meng-cache atau menyimpan balancing dipengaruhi oleh perangkat komputer
data yang diminta oleh pengguna (komputer client) yang digunakan, tidak bisa hanya mengandalkan
biasanya berupa web pages dan FTP. kemampuan software yang canggih saja.
4. Manfaat dari squid proxy sebagai berikut. 10. Spam istilah lainnya junk mail merupakan penyalah-
a. Browsing semakin cepat (untuk situs yang pernah gunaan dalam pengiriman berita elektronik untuk
di buka sebelumnya). menampilkan berita iklan dan keperluan lainnya
b. Menghemat bandwith atau kuota pemakaian yang mengakibatkan ketidaknyamanan bagi para
internet. pengguna web.
c. Expandable user (memperbanyak user yang
boleh ikutan sharing internet). Praktik Akhir Semester 2
Kebijaksanaan guru

26 Teknologi Informasi dan Komunikasi/C3 - Teknik Komputer dan Jaringan

Anda mungkin juga menyukai