Anda di halaman 1dari 15

A.

SOAL TEORI

Dasar – dasar sistem operasi linux

1. Jelaskan maksud dari command “chmod 755 file.sh” dan dampaknya terhadap file
tersebut .
2. Apa fungsi dari command cp, mv, rm, ln , dan crontab dan tambahkan contoh syntax
penggunaannya?
3. Jelaskan fungsi swap memory pada sistem operasi.

Konsep jaringan komputer

1. Sebutkan port yang umum digunakan / populer dari protocol HTTPS, SSH, Remote
Desktop (RDP), dan Service Message Block (SMB).
2. Berapa notasi subnet mask pada sebuah jaringan /27 dalam bentuk oktet ?
3. Jelaskan apa yang anda ketahui mengenai DNS transfer zone.
4. Apa fungsi dari command netstat ?

Keamanan informasi

1. Jelaskan cara kerja firewall allow some deny all, begitupun sebaliknya deny some allow
all.
2. Jelaskan prinsip keamanan informasi pada CIA (Confidentiality, Integrity, Availability)
triangle.
3. Jelaskan perbedaan Intrusion Detection System dan Intrusion Prevention System.

JAWABAN :

DASAR – DASAR LINUX

1. Arti dari “chmod 755”: Angka 755 mewakili izin yang diberikan kepada pemilik pengguna
(user owner), pemilik grup (group owner), dan pengguna lain (others). 7 menunjukkan izin baca,
tulis, dan eksekusi untuk pemilik pengguna. 5 menunjukkan izin baca dan eksekusi untuk
pemilik grup dan pengguna lain. Dampak dari “chmod 755” terhadap file “file.sh”: Pemilik
pengguna (user owner) dapat membaca, menulis, dan menjalankan file “file.sh”. Pemilik grup
(group owner) dan pengguna lain hanya dapat membaca dan menjalankan file “file.sh”.
2. Berikut adalah penjelasan singkat tentang beberapa perintah yang Anda sebutkan, beserta
contoh sintaks penggunaannya:

cp (Copy):

Fungsi: Membuat salinan dari berkas atau direktori.

Contoh:

cp file1 file2

Perintah di atas akan menyalin isi dari file1 ke file2, dan isi dari file1 akan tetap ada1.

mv (Move atau Rename):

Fungsi: Memindahkan berkas atau mengganti nama berkas.

Contoh:

mv file1 file2

Perintah di atas akan mengganti nama file1 menjadi file21.

rm (Remove):

Fungsi: Menghapus berkas atau direktori.

Contoh:

rm file1

Perintah di atas akan menghapus file11.

ln (Link):

Fungsi: Membuat tautan (link) antara berkas atau direktori.

Contoh:

ln -s /path/to/source /path/to/destination

Perintah di atas akan membuat tautan simbolik dari source ke destination2.

crontab:
Fungsi: Mengatur pekerjaan yang dijalankan secara otomatis pada waktu tertentu.

Contoh:

crontab -e

3. DNS zone transfer, juga dikenal dengan jenis permintaan DNS yang memicu transfer, yaitu
AXFR, adalah salah satu mekanisme yang digunakan oleh administrator untuk menggandakan
basis data DNS di sejumlah server DNS. Mari kita bahas lebih lanjut:

Definisi: DNS zone transfer adalah transaksi DNS yang memungkinkan pertukaran data antara
server DNS primer dan sekunder. Dalam proses ini, salinan dari bagian tertentu (disebut zona)
dari basis data server DNS ditransfer ke server DNS lainnya.

Operasi: Proses transfer zona terdiri dari dua bagian: praambul dan transfer data aktual.

• Praambul: Dimulai dengan pencarian Start of Authority (SOA) untuk “apex zona”,
yaitu simpul di ruang nama DNS yang berada di puncak “zona”. SOA record ini,
terutama “nomor seri” (serial number), menentukan apakah transfer data aktual
perlu dilakukan. Jika nomor seri SOA record yang akan ditransfer lebih besar,
data dalam zona dianggap telah “berubah” dan server sekunder akan meminta
transfer data zona aktual. Jika nomor seri identik, data dalam zona dianggap
tidak berubah, dan klien dapat terus menggunakan salinan basis data yang
sudah dimilikinya.
• Transfer Data: Dimulai dengan klien mengirim permintaan dengan tipe
khusus AXFR melalui koneksi TCP ke server. Meskipun DNS secara teknis
mendukung AXFR melalui User Datagram Protocol (UDP), penggunaan UDP
dianggap tidak dapat diterima karena risiko paket hilang atau dipalsukan. Server
merespons dengan serangkaian pesan respons yang berisi semua resource
record untuk setiap nama domain dalam “zona”. Transfer data berakhir ketika
server mengulangi respons yang berisi SOA record untuk apex zona.

4. Swap memory adalah ruang virtual yang digunakan oleh sistem operasi ketika
membutuhkan lebih banyak memori daripada yang tersedia di RAM (Random
Access Memory). Berikut adalah beberapa fungsi penting dari swap:
5. Memory Tambahan untuk Aplikasi: Terkadang aplikasi yang berjalan
menghabiskan seluruh memori yang ada dan memerlukan memori tambahan
agar dapat beroperasi secara optimal. Swap memberikan memori ekstra untuk
aplikasi yang membutuhkannya.
6. Hibernasi: Saat fitur hibernasi diaktifkan, isi dari RAM ditulis ke partisi swap
sebelum mesin dimatikan. Oleh karena itu, ukuran partisi swap harus setidaknya
sama dengan ukuran RAM Anda.
7. Keadaan Tak Terduga: Swap dapat memberikan penundaan ekstra saat terjadi
peristiwa yang tidak dapat diprediksi, seperti aplikasi yang mengalami hang,
tindakan yang membutuhkan lebih banyak memori, atau kombinasi peristiwa tak
terduga lainnya.
8. Mengoptimalkan Penggunaan Memori: Karena hard drive jauh lebih lambat
daripada RAM, kernel Linux secara otomatis memindahkan data yang tidak
benar-benar digunakan dari RAM ke swap. Ini membantu memperluas memori
cache dan meningkatkan kinerja sistem.
9. Mengoptimalkan Kinerja Swap: Meskipun swap memperluas kapasitas memori,
penggunaan perangkat disk dapat mempengaruhi kinerja system.

KONSEP JARINGAN KOMPUTER

1. Berikut adalah beberapa port yang umum digunakan untuk protokol tertentu dalam
jaringan computer :

HTTPS (Hypertext Transfer Protocol Secure): Menggunakan Port 4431. Protokol ini
digunakan untuk mengamankan komunikasi web melalui enkripsi SSL/TLS.

SSH (Secure Shell): Menggunakan Port 221. Protokol ini memungkinkan akses aman ke
server melalui koneksi terenkripsi.

Remote Desktop Protocol (RDP): Menggunakan Port 33891. RDP memungkinkan


pengguna untuk mengakses desktop dari jarak jauh pada sistem Windows.

Service Message Block (SMB): Menggunakan Port 4451. Protokol ini digunakan untuk
berbagi file dan printer di jaringan Windows.

2. Notasi subnet mask untuk jaringan dengan prefix /27 dalam bentuk oktet adalah
0.0.0.248.

3. DNS transfer zone adalah sebuah transaksi DNS yang memungkinkan server DNS
primer dan server DNS sekunder untuk saling bertukar informasi mengenai sebuah zona
dari basis data server DNS. Dalam proses ini, salinan zona dari server DNS primer
ditransfer ke server DNS sekunder. Administrator IT menggunakan DNS transfer zona
untuk mendistribusikan basis data DNS di antara sekelompok server DNS. Transaksi
zona ini terlihat seperti transaksi klien-server dan menggunakan Transmission Control
Protocol (TCP). DNS transfer zona sering digunakan untuk melakukan backup file DNS
atau menggandakan data DNS di beberapa server DNS

4. Apa fungsi dari command netstat


Perintah netstat adalah alat baris perintah yang memberikan statistik tentang aktivitas
jaringan dan menampilkan port mana yang terbuka atau memiliki koneksi yang sudah
terbentuk. Berikut adalah beberapa fungsi penting dari netstat:

1. Menampilkan Koneksi Aktif: Tanpa parameter, perintah ini menampilkan koneksi


TCP aktif.
2. Menampilkan Port yang Didengarkan: Dengan opsi -a, perintah ini
menampilkan semua koneksi TCP aktif dan port TCP dan UDP yang didengarkan
oleh komputer.
3. Menampilkan Proses Terkait: Opsi -b menampilkan eksekusi yang terlibat
dalam membuat setiap koneksi atau port yang didengarkan. Ini berguna untuk
melihat proses apa yang terlibat dalam setiap koneksi.
4. Menampilkan Statistik Ethernet: Opsi -e menampilkan statistik Ethernet, seperti
jumlah byte dan paket yang dikirim dan diterima.
5. Menampilkan PID Proses: Opsi -o menampilkan ID proses (PID) untuk setiap
koneksi. Anda dapat menemukan aplikasi berdasarkan PID di tab “Processes” di
Windows Task Manager.
6. Menampilkan Statistik Berdasarkan Protokol: Opsi -s menampilkan statistik
berdasarkan protokol. Secara default, statistik ditampilkan untuk protokol TCP,
UDP, ICMP, dan IP. Jika protokol IPv6 terpasang, statistik ditampilkan untuk
protokol TCP over IPv6, UDP over IPv6, ICMPv6, dan IPv6.
7. Menampilkan Tabel Routing IP: Opsi -r menampilkan konten tabel routing IP,
setara dengan perintah route print.
8. Menampilkan Informasi Berulang: Opsi <interval> memungkinkan informasi
yang dipilih ditampilkan secara berulang setiap beberapa detik.
Tekan CTRL+C untuk menghentikan tampilan ulang.

KEAMANAN INFORMASI

1 . Firewall memiliki dua pendekatan yang berbeda dalam mengatur aturan akses:
“allow some, deny all” dan “deny some, allow all”. Mari kita jelaskan keduanya:

Allow Some, Deny All : Aturan ini memprioritaskan keamanan. Semua akses ditolak
secara default, kecuali jika ada izin khusus.

Langkah-langkahnya :

Semua permintaan ditolak secara default. Aturan khusus (misalnya, IP tertentu atau
layanan tertentu) diberikan izin akses. Jika permintaan cocok dengan aturan khusus,
diizinkan. Jika tidak cocok dengan aturan khusus, permintaan tetap ditolak.
Contoh: Misalkan kita hanya mengizinkan akses dari beberapa alamat IP tertentu,
sementara yang lainnya ditolak.

Deny Some, Allow All: Aturan ini lebih memprioritaskan keterbukaan. Semua akses
diizinkan secara default, kecuali jika ada pengecualian.

Langkah-langkahnya :

1. Semua permintaan diizinkan secara default.


2. Aturan pengecualian (misalnya, IP tertentu atau layanan tertentu) ditolak
aksesnya.
3. Jika permintaan cocok dengan aturan pengecualian, ditolak.
4. Jika tidak cocok dengan aturan pengecualian, permintaan tetap diizinkan.

Contoh: Misalkan kita ingin menolak akses dari beberapa alamat IP tertentu, sementara
yang lainnya tetap diizinkan.

2. Keamanan informasi adalah sekumpulan metodologi, praktik, atau proses yang


dirancang dan diterapkan untuk melindungi informasi atau data pribadi dari akses,
penggunaan, penyalahgunaan, gangguan, atau modifikasi yang tidak sah. Prinsip CIA
Triad merupakan konsep dasar dalam keamanan siber yang terdiri dari tiga aspek
utama:
1. Kerahasiaan (Confidentiality): Menjaga informasi dari orang-orang yang tidak
berhak. Prinsip kerahasiaan memastikan informasi sensitif terlindungi dengan
baik dan hanya dapat diakses oleh orang yang berhak.
2. Integritas (Integrity): Menjaga informasi dari pengubahan yang tidak sah. Prinsip
integritas menekankan pada keutuhan informasi, di mana informasi dan datanya
harus akurat dan tidak boleh diubah.
3. Ketersediaan (Availability): Menjaga agar informasi tersedia untuk diakses.

3. Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah dua
konsep yang berbeda dalam keamanan siber. Berikut adalah perbedaan antara
keduanya:

Intrusion Detection System (IDS):

Fungsi: IDS berfungsi sebagai sistem pemantauan yang secara pasif memantau
jaringan untuk mengidentifikasi aktivitas dan pola lalu lintas yang mencurigakan.
Aktivitas ini dapat melibatkan lalu lintas masuk dan keluar yang membawa ancaman
dari dalam dan luar jaringan.

Deteksi: IDS mendeteksi anomali lalu lintas berdasarkan kebijakan akses dan hak
pengguna yang telah ditentukan. Ketika terjadi aktivitas jaringan yang tidak sah, IDS
memberikan peringatan kepada personel atau teknologi yang sesuai untuk mengambil
tindakan terhadap ancaman yang terdeteksi.

Metode Deteksi: IDS dapat menggunakan database tanda tangan serangan yang dikenal
atau algoritma pembelajaran mesin untuk mengenali insiden anomali secara real-time.

Intrusion Prevention System (IPS):

• Fungsi: IPS adalah sistem kontrol yang lebih aktif. Selain mendeteksi ancaman,
IPS juga mencegah paket data yang mengandung ancaman berdasarkan isi
paket. Ini mirip dengan cara firewall mencegah lalu lintas berdasarkan alamat IP.
• Tindakan Pencegahan: Ketika IPS mendeteksi ancaman, ia mengambil langkah
lebih lanjut dengan memblokir atau menghentikan pengiriman paket data
sebelum akses dapat diperoleh atau untuk mencegah pergerakan lebih lanjut
dalam jaringan.
• Intervensi Aktif: IPS dapat mengambil tindakan aktif untuk menghentikan
serangan, seperti memblokir alamat IP yang mencurigakan atau mengubah
aturan firewall secara dinamis.
B. SOAL ANALISIS

• Pada sebuah gedung kantor terdapat 3 lantai dengan jumlah device (Komputer, Laptop,
HP, Tablet) para pegawai adalah sebagai berikut :
1. Lantai 1 75 device
2. Lantai 2 125 device
3. Lantai 3 64 device

Buatkan perhitungan IP address menggunakan metode VLSM dan sebutkan network


address, gateway, range address, dan broadcast address.

2. Website perusahaan menjadi sering down dan tidak dapat diakses oleh public karena
kehabisan storage pada hardisk. Setelah diselidiki, ternyata yang menyebabkan storage
pada server website tersebut penuh adalah log access yang terus bertambah seiring
berjalannya waktu. Jelaskan Solusi – Solusi yang bisa dilakukan untuk memitigasi
permasalahan tersebut.

• Perhatikan gambar berikut :


Berdasarkan gambar diatas, user dapat mengakses website example.com namun user
tidak dapat mengakses website internal.com. Jelaskan Langkah – Langkah troubleshoot
yang dilakukan.

4. Gambarkan (pada kertas tulis tangan) cara kerja metode reverse proxy pada web
service dan jelaskan.

Jawaban analis
JAWABAN :

1. Jumlah device pada setiap lantai gedung kantor adalah sebagai berikut:

Lantai 1: Terdapat 75 device.

Lantai 2: Terdapat 125 device.

Lantai 3: Terdapat 64 device.

Total jumlah device di seluruh gedung kantor adalah:

Total=75+125+64=264 device

Langkah 1: Tentukan Jumlah Subnet yang Dibutuhkan Kita memerlukan setidaknya 3


subnet (satu untuk setiap lantai).

Langkah 2: Hitung Jumlah Alamat IP yang Dapat Digunakan per Subnet Kita akan
menggunakan subnet mask /25 untuk setiap lantai. Subnet mask /25 memberikan 126 alamat IP
yang dapat digunakan (2^7 - 2).

Usable Addresses per Subnet=232−25−2=126 alamat IP

Langkah 3: Hitung Jumlah Subnet yang Dibutuhkan untuk Setiap Lantai

• Lantai 1: 75 device / 126 alamat IP = 1 subnet (sisa 49 alamat IP)


• Lantai 2: 125 device / 126 alamat IP = 1 subnet (sisa 1 alamat IP)
• Lantai 3: 64 device / 126 alamat IP = 1 subnet (sisa 62 alamat IP)

Langkah 4: Tentukan Alamat IP untuk Setiap Lantai

• Lantai 1: Network Address = 192.168.1.0


o Gateway Address = 192.168.1.1
o Range Alamat IP yang Dapat Digunakan = 192.168.1.2 - 192.168.1.124
o Broadcast Address = 192.168.1.125
• Lantai 2: Network Address = 192.168.2.0
o Gateway Address = 192.168.2.1
o Range Alamat IP yang Dapat Digunakan = 192.168.2.2 - 192.168.2.126
o Broadcast Address = 192.168.2.127
• Lantai 3: Network Address = 192.168.3.0
o Gateway Address = 192.168.3.1
o Range Alamat IP yang Dapat Digunakan = 192.168.3.2 - 192.168.3.63
o Broadcast Address = 192.168.3.64

• beberapa solusi yang dapat membantu mengatasi masalah kapasitas penyimpanan


pada server website yang penuh karena log access yang terus bertambah :

2. Hapus File yang Tidak Di perlukan :

o Cara Cek Kapasitas Hosting:


▪ Login ke cPanel Hosting.
▪ Pada bagian kanan, temukan Disk Usage yang menunjukkan
kapasitas hosting yang digunakan.
▪ Warna indikator:
▪ Hijau: Kapasitas masih banyak, aman untuk mengunggah
file website.
▪ Kuning: Kapasitas mendekati penuh, berhati-hatilah.
▪ Merah: Kapasitas sudah penuh, segera hapus file yang tidak
diperlukan atau pertimbangkan untuk meng-upgrade hosting
ke paket yang lebih besar.

o Menghapus File di Hosting:


▪ Di cPanel Hosting, gunakan Menu CpCleaner untuk melakukan
scanning terhadap file yang dianggap “kurang penting” oleh sistem.
▪ File-file tersebut mungkin berupa error_log, file .trash, atau
beberapa file zip.
▪ CLIC tombol clean untuk menghapusnya .

Pindahkan File Log IIS (Jika Menggunakan IIS):


Jika Anda menggunakan IIS (Internet Information Services), file log IIS biasanya
disimpan di folder %SystemDrive%\inetpub\logs\LogFiles.
Anda dapat memindahkan log file IIS KE folder server lain yang lebih banyak kapasitas.

Tambahkan Kapasitas Penyimpanan :

o Pertimbangkan untuk menambah kapasitas penyimpanan dengan:


▪ Menambahkan hard drive baru pada server.
▪ Menggunakan layanan cloud

JAWABAN GAMBAR DI ATAS

3 . Langkah-langkah troubleshooting yang dapat di lakukan ketika pengguna dapat


mengakses example.com tetapi tidak dapat mengakses internal.com :

• Periksa DNS Configuration:


1. Pastikan bahwa internal.com memiliki DNS record yang benar dan
mengarah ke alamat IP yang benar.
2. Verifikasi bahwa internal.com memiliki A record atau CNAME record yang
sesuai di DNS server.
• Periksa Firewall dan Port Forwarding:
1. Pastikan firewall di server atau router tidak memblokir akses
ke internal.com.
2. Periksa apakah port forwarding telah dikonfigurasi dengan benar untuk
mengarahkan permintaan ke internal.com.
• Periksa Konfigurasi Web Server:
1. Pastikan web server yang menjalankan internal.com berjalan dengan baik.
2. Periksa virtual host configuration untuk internal.com dan pastikan tidak
ada kesalahan konfigurasi.
• Periksa File Hosts (Jika Menggunakan Windows):
1. Pada komputer pengguna, buka
file hosts di C:\Windows\System32\drivers\etc\hosts.
2. Pastikan tidak ada entri yang memblokir akses ke internal.com.
• Periksa Koneksi Jaringan:
1. Pastikan koneksi jaringan antara pengguna dan
server internal.com berfungsi dengan baik.
2. Coba akses internal.com dari perangkat lain untuk memastikan masalah
tidak terbatas pada satu komputer.
• Periksa Log Server:
1. Periksa log server untuk melihat apakah ada pesan kesalahan yang terkait
dengan akses ke internal.com.
2. Log biasanya berada di direktori
seperti /var/log/apache2/ atau /var/log/nginx/.
• Periksa Konfigurasi SSL (Jika Menggunakan HTTPS):

Jika internal.com menggunakan HTTPS, pastikan SSL certificate telah


diinstal dengan benar dan tidak ada masalah dengan konfigurasi SSL.

• Periksa Konfigurasi Aplikasi Web (Jika Ada):

Jika internal.com adalah aplikasi web, periksa konfigurasi aplikasi dan


pastikan tidak ada masalah dengan routing, permissions, atau database
connection.

• Gunakan Alat Troubleshooting:

Gunakan alat seperti ping, traceroute, atau nslookup untuk memeriksa


konektivitas dan resolusi DNS ke internal.com.

• Hubungi Administrator Sistem:

Jika semua langkah di atas gagal, hubungi administrator sistem atau


penyedia hosting untuk bantuan lebih lanjut.

4 . Cara Kerja Metode Reverse Proxy pada Web Service :

• Definisi Reverse Proxy:


1. Reverse proxy adalah server yang berfungsi sebagai perantara
antara client (pengguna) dan server backend (web service atau aplikasi).
2. Ketika client mengakses web service, permintaan pertama kali diteruskan
ke reverse proxy, bukan langsung ke server backend.
• Langkah-Langkah Kerja Reverse Proxy:
1. Berikut adalah langkah-langkah bagaimana reverse proxy bekerja:

a. Permintaan dari Client:

2. Seorang pengguna mengakses web service dengan mengirim permintaan


melalui browser atau aplikasi.
3. Permintaan ini mencakup alamat URL (misalnya, https://example.com).

b. Reverse Proxy Menerima Permintaan:

4. Reverse proxy menerima permintaan dari client.


5. Reverse proxy memiliki konfigurasi yang menentukan bagaimana
permintaan harus diteruskan.

c. Penyaringan Permintaan:

6. Reverse proxy memeriksa permintaan dan melakukan penyaringan.


7. Ini dapat mencakup:
i. Load balancing: Memilih server backend yang akan menangani
permintaan berdasarkan berbagai faktor (misalnya, beban kerja
server).
ii. Caching: Menyimpan salinan respons dari server backend untuk
mengurangi waktu respon di permintaan berikutnya.
iii. SSL termination: Mengenkripsi dan mendekripsi data antara client
dan server backend.

d. Forward Permintaan ke Server Backend:

8. Setelah penyaringan, reverse proxy meneruskan permintaan ke server


backend yang sesuai.
9. Server backend kemudian memproses permintaan dan menghasilkan
respons.

e. Menerima Respons dari Server Backend:

10. Reverse proxy menerima respons dari server backend.


11. Respons ini mencakup data HTML, gambar, atau file lain yang diminta
oleh client.

f. Mengirim Respons ke Client:

12. Reverse proxy mengirim respons ke client.


13. Client menerima data dari reverse proxy seolah-olah itu berasal langsung
dari server backend.
• Keuntungan Penggunaan Reverse Proxy:
1. Keamanan: Reverse proxy dapat berfungsi sebagai lapisan pertahanan
tambahan, melindungi server backend dari serangan langsung.
2. Optimalisasi Kinerja: Dengan caching dan load balancing, reverse proxy
dapat mengurangi beban pada server backend dan meningkatkan kinerja.
3. Skalabilitas: Reverse proxy memungkinkan penambahan server backend
tanpa mengubah konfigurasi client.
• GAMBAR

TERIMAKASIH .

NAMA : ABDUL HARIS AHADA


NO. HP : 089660111101
ALAMAT : PANONGAN PALIMANAN CIREBON

========================================================================
Teknis menjawab lembar soal

a. Diperbolehkan open book.


b. Waktu pengerjaan soal adalah 120 menit
c. Jawaban dapat di edit/ tulis di dalam file ini lalu di save as dalam format PDF dan dikirim
ke email dengan alamat : cyberdrone9@gmail.com
d. Batas akhir lembar soal jawaban kami terima pada pukul 11.00 WIB hari Jumat 26 April
2024.

= Selamat mengerjakan =

Anda mungkin juga menyukai