JARINGAN Judul Kegiatan Belajar (KB) 1. Manajemen bandwidth 2. Vlan Dan Routing 3. Administrasi Sistem Jaringan 4. Sistem Keamanan Jaringan No Butir Refleksi Respon/Jawaban 1 Daftar peta konsep (istilah KEGIATAN BELAJAR -1 ➔ MANAJEMEN dan definisi) di modul ini BANDWITH
1. Bandwidth ➔merupakan satuan tertentu untuk
mengukur kapasitas maksimum dari suatu jalur komunikasi yang dipakai untuk mentransfer data dalam satuan waktu tertentu.
2. Throughput ➔ bandwidth yang sebenarnya (aktual)
yang diukur dengan satuan waktu tertentu dan pada kondisi jaringan tertentu yang digunakan untuk melakukan transfer file dengan ukuran tertentu.
3. Bandwidth analog ➔ perbedaan antara frekuensi
terendah dengan frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz (Hz) atau siklus per detik, yang menentukan berapa banyak informasi yang bisa ditransimisikan dalam satu saat
4. Bandwidth digital ➔ jumlah atau volume data yang
dapat dikirimkan melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi.
5. Limit ➔ membatasi bandwidth sesuai dengan
kebutuhan dan jumlah pengguna
6. Grouping ➔ pembagian bandwidth berdasarkan suatu
grup atau kelompok
7. Burst ➔ pembagian bandwidth dimana jika pengguna
tidak terus menerus menggunakan bandwidth maka penggunaan bandwidth dapat ditingkatkan dari limit yang telah ditentukan
8. Priority ➔ pembagian bandwidth berdasarkan prioritas
pengguna
9. Load balancing ➔ teknik untuk mendistribusikan
beban trafik pada dua atau lebih jalur koneksi secara seimbang, agar trafik dapat berjalan optimal, dan menghindari overload pada salah satu jalur koneks.
10. Metode Load Balancing pada RouterOS Mikrotik
antara lain yaitu: Static Route dengan Address List, Equal Cost Multi Path (ECMP), Nth dan Per Connection Classifier (PCC). KEGIATAN BELAJAR - 2 ➔ VLAN DAN ROUTING 1. VLAN (Virtual Lokal Area Network) ➔ konfigurasi jaringan pada switch suatu lokasi yang telah ditentukan, model jaringan yang membagi jaringan secara logikal kedalam beberapa VLAN yang berbeda.
2. Static route ➔ pengaturan routing secara manual, di
mana konfigurasi IP address pada setiap device diisi secara manual.
3. Routing dynamic ➔ pengaturan routing secara
otomatis, di mana konfigurasi IP address pada setiap device terisi secara otomatis tanpa melakukan pengisian IP addres
4. Router Hardware ➔ merupakan hardware yang
memiliki kemampuan seperti router, sehingga dari hardware tersebut dapat memancarkan atau membagi IP Address dan meng-sharing IP Address
5. Router aplikasi ➔ aplikasi yang dapat di instal pada
komputer operasi, sehingga komputer operasi tersebut akan memiliki kemampuan seperti router.
6. Router PC ➔ Sistem Operasi yang memiliki fasilitas
untuk membagi dan meng-sharing IP Address, jadi jika suatu perangkat jaringan (pc) yang terhubung ke komputer tersebut akan dapat menikmati IPAddress atau koneksi internet yang disebarkan oleh Sistem Operasi tersebut.
KEGIATAN BELAJAR -3 ➔ ADMINISTRASI SISTEM JARINGAN
1. Sistem Operasi ➔ sebuah perangkat lunak yang
bertugas mengatur atau mengontrol kerja perangkat keras atau hardware dan menjalankan aplikasi atau software didalam suatu sistem computer
2. Sistem operasi jaringan (network operating system)
➔ sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya.
3. Sistem Operasi Jaringan Mikrotik RouterOS ➔
MikroTik routerOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless. 4. Gerbang jaringan (Gateway) ➔ sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan kaidah komunikasi yang berbeda sehingga informasi dari satu jaringan komputer dapat dialirhantarkan ke jaringan komputer yang lain dengan kaidah jaringan berbeda
5. DHCP (Dynamic Host Control Protocol) ➔ protokol
pengalamatan host secara dinamis
6. File Transfer Protocol ➔ sebuah protokol klien-
server yang memungkinkan seorang pemakai untukmengirim atau menerima file dari dan ke sebuah tempat/mesin dalam jaringan
7. Remote Server ➔ sebuah server yang didedikasikan
untuk menangani pengguna yang tidak pada LAN tapi membutuhkan akses jarak jauh untuk itu
8. Web server ➔merupakan perangkat lunak (software)
dalam server yang berfungsi untuk menerima permintaan (request) berupa halaman web melalui protokol HTTP danatau HTTPS dari client yang lebih dikenal dengan nama browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML
9. Domain Name Server (DNS) ➔ merupakan salah
satu komponen penting saat ini dalam sistem internet, Keberadaannya sangat membantu dalam mengakses berbagai layanan di internet, mulai dari situs berita, publikasi karya ilmiah, jejaring social
10. Network Time Protocol (NTP) ➔ sebuah protokol
yang digunakan untuk pengsinkronan waktu di dalam sebuah jaringan bisa pada jaringan LAN (Local Area Network) maupun pada jaringan internet dan untuk sinkronisasi jam-jam sistem komputer di atas paket- switching, variabel-latency jaringan data.
11. Proxy Server ➔ suatu layanan perantara antara
komputer client dengan jaringan internet.
KEGIATAN BELAJAR – 4 ➔ SISTEM
KEAMANAN JARINGAN
1. Keamanan jaringan (Network Security) ➔ adalah
suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan komputer
2. Privacy / Confidentiality ➔ menjaga informasi dari
orang yang tidak berhak mengakses. 3. Integrity ➔ informasi tidak boleh diubah tanpa seijin pemilik informasi
4. Authentication ➔ metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud
5. Availability ➔ berhubungan dengan ketersediaan
informasi ketika dibutuhkan
6. Access Control ➔ cara pengaturan akses kepada
informasi. Berhubungan dengan masalah authentication dan juga privacy. Metodenya yaitu menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain
7. Non-repudiation aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
8. Interruption ➔ perangkat sistem menjadi rusak atau
tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
9. Interception ➔ pihak yang tidak berwenang berhasil
mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
10. Modification yaitu pihak yang tidak berwenang tidak
hanya berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan yang merugikan pemilik website
11. Fabrication ➔ pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer
12. Denial of Services (DoS) ini adalah salah satu
ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terblokir
13. Distributed Denial of Services (DDoS), Serangan ini
terjadi saat penyerang berhasil masuk pada beberapa layanan sistem dan menggunakan atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
14. Distributed Refelective Denial of Service (DRDoS),
yaitu memanfaatkan operasi normal dari layanan Internet, seperti protocol, update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban 15. Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
16. Ping of Death, adalah serangan ping yang oversize.
Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya
17. Stream Attack terjadi saat banyak jumlah paket yang
besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random
18. Spoofing ➔ Serangan dengan cara menjelma menjadi
sesuatu yang lain. Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli atau yang valid diganti dengan IP Address atau node source atau tujuan yang lain.
19. Man-in-the-middle (serangan pembajakan) terjadi saat
user perusak dapat memposisikan diantara dua titik link komunikasi.
20. Spam sering kita definisikan sebagai email sampah
yang tak diundang, newsgroup, atau pesan diskusi forum
21. Sniffer ➔ suatu serangan keamanan jaringan dalam
bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut
22. Crackers ➔ user perusak yang bermaksud menyerang
suatu system atau seseorang
23. Firewall didefinisikan sebagai sebuah komponen atau
kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan internet, atau antara kumpulan kumpulan jaringan lainnya.
24. Packet Filter ➔ ini merupakan sebuah komputer yang
dibekali dengan dua buah Network Interface Card (NIC) yang mana fungsinya menyaring berbagai paket yang masuk
25. Circuit Level Gateway ➔ Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi dalam level yang memang lebih tinggi pada model referensi OSI ketimbang jenis Packet Filter Firewall
26. Application Level Firewall yang mana jenis ini dapat
disebut sebagai Application Level Gateway atau application proxy.
27. Network Address Translation (NAT) ➔ jenis firewall
yang satu ini menyediakan proteksi secara otomatis terhadap sistem dibalik firewall
28. Stateful Firewall➔ jenis ini dapat melakukan filtering
pada lalu lintas atas dasar karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi tersebut diizinkan
29. Virtual Firewall ➔ sebutan yang dialamatkan pada
firewall logis tertentu yang berada dalam suatu perangkat fisik (seperti komputer maupun perangkat firewall yang lain)
30. Transparent Firewall ➔ Jenis ini bisa juga disebut
dengan bridging firewall yang mana bukanlah merupakan firewall murni, akan tetapi hanya sebuah turunan atas satateful firewall
31. Packet Filtering ➔ Merupakan sebuah cara kerja
firewall dengan memonitor paket yang masuk dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat Internet Protocol (IP), protokol, dan portnya
32. Inspeksi stateful ➔ Status aktif koneksi dimonitor,
kemudian info yang didapatkan akan dipakai untuk menentukan apakah sebuah paket jaringan dapat menembus firewall. 2 Daftar materi yang sulit 1. Konfigurasi Manajemen Bandwidth pada dipahami di modul ini RouterOS Mikrotik 2. Hierarchical Token Bucket (HTB) dan Class- Based Queueing (CBQ) 3. Langkah Kerja VLAN pada Cisco Packet Tracer 3 Daftar materi yang sering 1. Simple Queue prinsip Hierarchical Token Bucket mengalami miskonsepsi (HTB). 2. load balancing 3. Native VLAN