Anda di halaman 1dari 6

LK 1: Lembar Kerja Belajar Mandiri

Judul Modul MODUL 4 MANAJEMEN DAN KEAMANAN


JARINGAN
Judul Kegiatan Belajar (KB) 1. Manajemen bandwidth
2. Vlan Dan Routing
3. Administrasi Sistem Jaringan
4. Sistem Keamanan Jaringan
No Butir Refleksi Respon/Jawaban
1 Daftar peta konsep (istilah KEGIATAN BELAJAR -1 ➔ MANAJEMEN
dan definisi) di modul ini BANDWITH

1. Bandwidth ➔merupakan satuan tertentu untuk


mengukur kapasitas maksimum dari suatu jalur
komunikasi yang dipakai untuk mentransfer data dalam
satuan waktu tertentu.

2. Throughput ➔ bandwidth yang sebenarnya (aktual)


yang diukur dengan satuan waktu tertentu dan pada
kondisi jaringan tertentu yang digunakan untuk
melakukan transfer file dengan ukuran tertentu.

3. Bandwidth analog ➔ perbedaan antara frekuensi


terendah dengan frekuensi tertinggi dalam sebuah
rentang frekuensi yang diukur dalam satuan Hertz (Hz)
atau siklus per detik, yang menentukan berapa banyak
informasi yang bisa ditransimisikan dalam satu saat

4. Bandwidth digital ➔ jumlah atau volume data yang


dapat dikirimkan melalui sebuah saluran komunikasi
dalam satuan bits per second tanpa distorsi.

5. Limit ➔ membatasi bandwidth sesuai dengan


kebutuhan dan jumlah pengguna

6. Grouping ➔ pembagian bandwidth berdasarkan suatu


grup atau kelompok

7. Burst ➔ pembagian bandwidth dimana jika pengguna


tidak terus menerus menggunakan bandwidth maka
penggunaan bandwidth dapat ditingkatkan dari limit
yang telah ditentukan

8. Priority ➔ pembagian bandwidth berdasarkan prioritas


pengguna

9. Load balancing ➔ teknik untuk mendistribusikan


beban trafik pada dua atau lebih jalur koneksi secara
seimbang, agar trafik dapat berjalan optimal, dan
menghindari overload pada salah satu jalur koneks.

10. Metode Load Balancing pada RouterOS Mikrotik


antara lain yaitu: Static Route dengan Address List,
Equal Cost Multi Path (ECMP), Nth dan Per
Connection Classifier (PCC).
KEGIATAN BELAJAR - 2 ➔ VLAN DAN
ROUTING
1. VLAN (Virtual Lokal Area Network) ➔ konfigurasi
jaringan pada switch suatu lokasi yang telah
ditentukan, model jaringan yang membagi jaringan
secara logikal kedalam beberapa VLAN yang berbeda.

2. Static route ➔ pengaturan routing secara manual, di


mana konfigurasi IP address pada setiap device diisi
secara manual.

3. Routing dynamic ➔ pengaturan routing secara


otomatis, di mana konfigurasi IP address pada setiap
device terisi secara otomatis tanpa melakukan
pengisian IP addres

4. Router Hardware ➔ merupakan hardware yang


memiliki kemampuan seperti router, sehingga dari
hardware tersebut dapat memancarkan atau membagi
IP Address dan meng-sharing IP Address

5. Router aplikasi ➔ aplikasi yang dapat di instal pada


komputer operasi, sehingga komputer operasi tersebut
akan memiliki kemampuan seperti router.

6. Router PC ➔ Sistem Operasi yang memiliki fasilitas


untuk membagi dan meng-sharing IP Address, jadi jika
suatu perangkat jaringan (pc) yang terhubung ke
komputer tersebut akan dapat menikmati IPAddress
atau koneksi internet yang disebarkan oleh Sistem
Operasi tersebut.

KEGIATAN BELAJAR -3 ➔
ADMINISTRASI SISTEM JARINGAN

1. Sistem Operasi ➔ sebuah perangkat lunak yang


bertugas mengatur atau mengontrol kerja perangkat
keras atau hardware dan menjalankan aplikasi atau
software didalam suatu sistem computer

2. Sistem operasi jaringan (network operating system)


➔ sebuah jenis sistem operasi yang ditujukan untuk
menangani jaringan. Umumnya sistem operasi ini
terdiri atas banyak layanan atau service yang ditujukan
untuk melayani pengguna, seperti layanan berbagi
berkas, layanan berbagi alat pencetak (printer), DNS
Service, HTTP Service, dan lain sebagainya.

3. Sistem Operasi Jaringan Mikrotik RouterOS ➔


MikroTik routerOS adalah sistem operasi dan
perangkat lunak yang dapat digunakan untuk
menjadikan komputer biasa menjadi router network
yang handal, mencakup berbagai fitur yang dibuat
untuk ip network dan jaringan wireless.
4. Gerbang jaringan (Gateway) ➔ sebuah perangkat
yang digunakan untuk menghubungkan satu jaringan
komputer dengan satu atau lebih jaringan komputer
yang menggunakan kaidah komunikasi yang berbeda
sehingga informasi dari satu jaringan komputer dapat
dialirhantarkan ke jaringan komputer yang lain dengan
kaidah jaringan berbeda

5. DHCP (Dynamic Host Control Protocol) ➔ protokol


pengalamatan host secara dinamis

6. File Transfer Protocol ➔ sebuah protokol klien-


server yang memungkinkan seorang pemakai
untukmengirim atau menerima file dari dan ke sebuah
tempat/mesin dalam jaringan

7. Remote Server ➔ sebuah server yang didedikasikan


untuk menangani pengguna yang tidak pada LAN tapi
membutuhkan akses jarak jauh untuk itu

8. Web server ➔merupakan perangkat lunak (software)


dalam server yang berfungsi untuk menerima
permintaan (request) berupa halaman web melalui
protokol HTTP danatau HTTPS dari client yang lebih
dikenal dengan nama browser, kemudian mengirimkan
kembali (respon) hasil permintaan tersebut ke dalam
bentuk halaman-halaman web yang pada umumnya
berbentuk dokumen HTML

9. Domain Name Server (DNS) ➔ merupakan salah


satu komponen penting saat ini dalam sistem internet,
Keberadaannya sangat membantu dalam mengakses
berbagai layanan di internet, mulai dari situs berita,
publikasi karya ilmiah, jejaring social

10. Network Time Protocol (NTP) ➔ sebuah protokol


yang digunakan untuk pengsinkronan waktu di dalam
sebuah jaringan bisa pada jaringan LAN (Local Area
Network) maupun pada jaringan internet dan untuk
sinkronisasi jam-jam sistem komputer di atas paket-
switching, variabel-latency jaringan data.

11. Proxy Server ➔ suatu layanan perantara antara


komputer client dengan jaringan internet.

KEGIATAN BELAJAR – 4 ➔ SISTEM


KEAMANAN JARINGAN

1. Keamanan jaringan (Network Security) ➔ adalah


suatu cara atau suatu sistem yang digunakan untuk
memberikan proteksi (perlindungan) dalam jaringan
komputer

2. Privacy / Confidentiality ➔ menjaga informasi dari


orang yang tidak berhak mengakses.
3. Integrity ➔ informasi tidak boleh diubah tanpa seijin
pemilik informasi

4. Authentication ➔ metode untuk menyatakan bahwa


informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang
yang dimaksud

5. Availability ➔ berhubungan dengan ketersediaan


informasi ketika dibutuhkan

6. Access Control ➔ cara pengaturan akses kepada


informasi. Berhubungan dengan masalah
authentication dan juga privacy. Metodenya yaitu
menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain

7. Non-repudiation aspek ini menjaga agar seseorang


tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.

8. Interruption ➔ perangkat sistem menjadi rusak atau


tidak tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh serangan adalah
“denial of service attack”.

9. Interception ➔ pihak yang tidak berwenang berhasil


mengakses aset atau informasi. Contoh dari serangan
ini adalah penyadapan (wiretapping).

10. Modification yaitu pihak yang tidak berwenang tidak


hanya berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari website dengan
pesan-pesan yang merugikan pemilik website

11. Fabrication ➔ pihak yang tidak berwenang


menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer

12. Denial of Services (DoS) ini adalah salah satu


ancaman keamanan jaringan yang membuat suatu
layanan jaringan menjadi terblokir

13. Distributed Denial of Services (DDoS), Serangan ini


terjadi saat penyerang berhasil masuk pada beberapa
layanan sistem dan menggunakan atau
memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain

14. Distributed Refelective Denial of Service (DRDoS),


yaitu memanfaatkan operasi normal dari layanan
Internet, seperti protocol, update DNS dan router.
DRDoS ini menyerang fungsi dengan mengirim
update, sesi, dalam jumlah yang sangat besar kepada
berbagai macam layanan server atau router dengan
menggunakan address spoofing kepada target korban
15. Smurf Attack terjadi ketika sebuah server digunakan
untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai
menghasilkan respon paket yang banyak seperti ICMP
ECHO paket atau UDP paket dari satu paket yang
dikirim.

16. Ping of Death, adalah serangan ping yang oversize.


Dengan menggunakan tool khusus, si penyerang dapat
mengirimkan paket ping oversized yang banyak sekali
kepada korbannya

17. Stream Attack terjadi saat banyak jumlah paket yang


besar dikirim menuju ke port pada sistem korban
menggunakan sumber nomor yang random

18. Spoofing ➔ Serangan dengan cara menjelma menjadi


sesuatu yang lain. Spoofing Attack terdiri dari IP
Address dan node source atau tujuan yang asli atau
yang valid diganti dengan IP Address atau node source
atau tujuan yang lain.

19. Man-in-the-middle (serangan pembajakan) terjadi saat


user perusak dapat memposisikan diantara dua titik
link komunikasi.

20. Spam sering kita definisikan sebagai email sampah


yang tak diundang, newsgroup, atau pesan diskusi
forum

21. Sniffer ➔ suatu serangan keamanan jaringan dalam


bentuk Sniffer (atau dikenal sebagai snooping attack)
merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic
lewat jaringan tersebut

22. Crackers ➔ user perusak yang bermaksud menyerang


suatu system atau seseorang

23. Firewall didefinisikan sebagai sebuah komponen atau


kumpulan komponen yang membatasi akses antara
sebuah jaringan yang diproteksi dan internet, atau
antara kumpulan kumpulan jaringan lainnya.

24. Packet Filter ➔ ini merupakan sebuah komputer yang


dibekali dengan dua buah Network Interface Card
(NIC) yang mana fungsinya menyaring berbagai paket
yang masuk

25. Circuit Level Gateway ➔ Jenis ini umumnya berupa


komponen suatu proxy server. Tidak hanya itu, firewall
tersebut beroperasi dalam level yang memang lebih
tinggi pada model referensi OSI ketimbang jenis
Packet Filter Firewall

26. Application Level Firewall yang mana jenis ini dapat


disebut sebagai Application Level Gateway atau
application proxy.

27. Network Address Translation (NAT) ➔ jenis firewall


yang satu ini menyediakan proteksi secara otomatis
terhadap sistem dibalik firewall

28. Stateful Firewall➔ jenis ini dapat melakukan filtering


pada lalu lintas atas dasar karakteristik paket,
sebagaimana halnya filtering berjenis packet filtering
serta memiliki pengecekan pada sesi koneksi guna
meyakinkan kalau sesi koneksi tersebut diizinkan

29. Virtual Firewall ➔ sebutan yang dialamatkan pada


firewall logis tertentu yang berada dalam suatu
perangkat fisik (seperti komputer maupun perangkat
firewall yang lain)

30. Transparent Firewall ➔ Jenis ini bisa juga disebut


dengan bridging firewall yang mana bukanlah
merupakan firewall murni, akan tetapi hanya sebuah
turunan atas satateful firewall

31. Packet Filtering ➔ Merupakan sebuah cara kerja


firewall dengan memonitor paket yang masuk dan
keluar, mengizinkannya untuk lewat atau tertahan
berdasarkan alamat Internet Protocol (IP), protokol,
dan portnya

32. Inspeksi stateful ➔ Status aktif koneksi dimonitor,


kemudian info yang didapatkan akan dipakai untuk
menentukan apakah sebuah paket jaringan dapat
menembus firewall.
2 Daftar materi yang sulit 1. Konfigurasi Manajemen Bandwidth pada
dipahami di modul ini RouterOS Mikrotik
2. Hierarchical Token Bucket (HTB) dan Class-
Based Queueing (CBQ)
3. Langkah Kerja VLAN pada Cisco Packet
Tracer
3 Daftar materi yang sering 1. Simple Queue prinsip Hierarchical Token Bucket
mengalami miskonsepsi (HTB).
2. load balancing
3. Native VLAN

Anda mungkin juga menyukai