This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 27 Februari 2024

TLJ - Permasalahan Sistem Administrasi

1. Sistem Dasar dalam Administrasi Jaringan
Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan
Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. 

b. Analisis troubleshooting jaringan
Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik.

c. Analisis laporan kesalahan
Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.  

2. Sistem Dokumentasi Jaringan (Network Documentation System) 
Dokumentasi Jaringan meliputi diagram yang menunjukkamasing-masing dan pera kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik panel dinding (patch panel). kata model penamaan (labeling) supaya kabel biss idential dengan mudah Komponen pertama dan paling penting untuk jaringan wing fine adalah dokumentasi yang mewakili ingatan administrator jaringan

A. Aspek konfigurasi server dan workstation 
Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor sart drive Boppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serte Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan iderititas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu

B. Aspek user policy
User policy perlu dibuat bersama manajemen perusahaan supaya policy fersetul bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

C. Langkah pengamanan
Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

D. Daftar perangkat lunak
Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software.

E. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities)
Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan.

F. Catatan Maintenance
Catatan tentang semua perbaikan yang dilakukan pada jaringan disimpan dengan baik

3. Fungsi dan Tugas dalam Sistem Jaringan 

Staf jaringan pada sebuah jaringan harus tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar biaya resource. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu pekerjaan support jaringan bisa meliputi semua aspek Jaringan atau dibatasi pada komponen tertentu saja Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

A. Fungsi dan tugas administrator jaringan
Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya.

A. Ruang lingkup kerja administrator jaringan
1.) Username akan digunakan sebagai informasi login(pengendalian password yang dimiliki oleh sebuah sistem) 
2.) Resource access Network admin mampu melakukan pembatasan penggunaan sumber daya persama sesuai dengan hak akses yang diberikan. 
3) Firewall Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas cara lis jaringan yang dianggap aman untuk melaluinya ata bisa

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesal seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal
a. Rutinitas administrator jaringan
Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dasam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk)



B.Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan Menga pasif Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigur mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah
Metode memecahikan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan
2) Metode dari bawah ke atas
Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software


Rangkuman

1. Permasalahan sistem administrasi memerlukan prosedur identifikasi untuk mengatasi terjadinya gejala-gejala penyimpangan dalam sebuah sistem.
2. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan, maka pekerjaaan seorang administrator dinyatakan selesai ketika janngan menyala dan berjalan dengan baik.
3. Pembuatan catatan bisa memberikan informasi yang jelas dalam mendiagnosis masalah dan memberitahu apa yang telah dicoba dan bagaimana pengaruhnya terhadap masalah tersebut.
4. Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dari irisan network, hardware, dan application
5. Jika server jaringan menggunakan protokol TCP/IP dan host-nya tidak maka komunikasi tidak dapat terlaksana

Kamis, 22 Februari 2024

Konfigurasi dan Perbaikan Konfigurasi Proxy Server - AIJ


A.Pengetahuan Dasar Proxy Server
Prinsip dan cara kerja proxy server pada dasarnya sangatlah sederhana. User menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet), maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Proxy server telah mendapatkan apa yang diminta oleh user. proxy akan memberikan respons kepada user seolah-olah menjadi publik servernya Pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan dalam sebuah jaringan disebut proxy server. Berikut pengetahuan dasar proxy server.

1. Klasifikasi Proxy Server
Proxy server adalah sebuah server/program komputer yang berperan sebagai penghubung antara komputer dengan jaringan Internet. Beberapa jenis proxy server yaitu sebagai berikut.

a. Anonymous proxy server Client saat menggunakan
anonymous proxy, maka beberapa identitas dari client akan disembunyikan oleh proxy server. Hal ini bertujuan mencegah akses komputer client secara ilegal, walaupun IP dari proxy server masih terdeteksi. Beberapa identitas client yang disembunyikan, yaitu IP address, browser yang digunakan, sistem operasi, beserta lokasi.

b. Transparent proxy server Transparent proxy adalah
sistem perantara yang ada di antara pengguna dan penyedia konten. Sebuah konsep di mana proxy dibuat transparan dari sisi user. Client yang menggunakan transparent proxy server dapat langsung menggunakan layanan proxy hanya terhubung dengan proxy. Hal tersebut karena proxy jenis ini memberikan pengaturan otomatis kepada client-nya dengan port standar WWW yaitu port 80. Hal ini sangat penting karena di sisi web browser user tidak perlu melakukan setting proxy, sehingga tanpa sepengetahuan user sebenarnya sudah diarahkan ke transparent proxy.
Seorang user ketik membuat permintaan ke web server, maka transparent
proxy akan mengeblok permintaan untuk melakukan berbagai aksi termasuk caching, pengalihan, dan autentikasi. Komponen yang bertindak sebagai perantara antara pengguna atau client dan penyedia layanan atau web server adalah proxy transparent. Daftar umum yang digunakan transparent proxy sebagai berikut. 

1) Proxy caches yang dapat digunakan untuk membuat salinan data yang tersimpan diserver dan melayani konten cache bagi pengguna.
2) Filtering proxies yang berfungsi untuk mencegah akses ke situs web atau layanan web tertentu. Fungsi ini biasanya digunakan oleh sebuah instansi atau sekolah untuk mengeblok akses internet ke situs situ tertentu.

3) Gateway proxies digunakan untuk mengubah bahkan memblokir lalu lintas Jaringan berdasarkan aturan-aturan tertentu. Misalnya tempat-tempat atau lokasi yang menawarkan Wi-Fi Public sering menerapkan gateway proxies. Hal tersebut mengharuskan pengguna untuk mendaftar atau menerima kesepakatan antara client dengan server, sebelum meraka dapat menggunakan akses Wi- Fi tersebut.

c. High anonymity proxy server
Proxy jenis ini memiliki tingkatan yang lebih tinggi dari anonymous proxy dari segi fungsi. Bedanya adalah proxy jenis memiliki kemampuan dalam menyembunyikan alamat IP-nya sendiri.

D.Distorting proxy server 
Proxy jenis ini memberitahu tujuan client bahwa client menggunakan proxy server. Karakteristik dari distorting proxy server adalah menyembunyikan alamat IP dari client, mengidentifikasi dirinya sebagai proxy server, dan dapat digunakan untuk semua jenis layanan web.

2. Fungsi Proxy Server
Tiga fungsi utama proxy server adalah sebagai berikut.

a. Filtering
Paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan dari jaringan luar dan bekerja pada layar aplikasi sebagai firewall. Filtering dapat dikonfigurasi untuk menolak situs web tertenu pada waktu-waktu tertentu.

b. Connection sharing
Koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Connection sharing bertindak sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. Gateway juga bertindak sebagai titik di mana sejumlah koneksi dari pengguna lokal dan koneksi jaringan luar juga terhubung kepadanya.

 c. Caching
Mekanisme caching akan menyimpan objek-objek sebagai permintaan dari user yang didapat dari internet. Proxy server memiliki mekanisme penyimpanan objek yang sudah diminta dari server-server di internet.

3. Manfaat Proxy Server
Seorang user internet pemah membuka situs yang sama, tidak perlu dihubungkan langsung pada situs sumbernya, tetapi cukup diambilkan dari simpanan server proxy. Dengan cara tersebut, koneksi langsung pada server sumbernya dapat dikurangi

4. Kelebihan dan Kekurangan Proxy Server
Server proxy dapat digunakan sebagai filter terhadap permintaan data dari suatu situs. Server proxy menjadi filter terhadap situs yang boleh atau tidak boleh dikunjungi. Hal ini berkaitan dengan filter terhadap gangguan internet.Berikut kelebihan dan kekurangan proxy server

A. Kelebihan proxy server
Kelebihan proxy server antara lain sebagai berikut.
1) Adanya fitur filtering pada pengguna, waktu, dan konten yang diakses.
2) Dapat mengeblok suatu website sekaligus mengakses situs yang diblok.
 3) Lebih lama terlacak atau mungkin tidak terlacak.
4) Respons yang lebih cepat (apabila data dipilih untuk kedua kalinya, karena client hanya menghubungi proxy di awal).

b. Kekurangan proxy server
Kekurangan proxy server antara lain sebagai berikut.
1) Bandwith berkurang, ini karena terjadi perpindahan IP. Proxy
2) Pencurian user name dan password bisa saja terjadi.
3) Proses request terhadap suatu data untuk pertama kalinya akan lebih lama. karena harus melalui proxy server terlebih dahulu.

5. Squid Proxy
Squid proxy sebagai aplikasi server proxy yang paling umum digunakan saat ini. Walaupun mampu dijalankan di berbagai platform, Linux OS sebagai OS paling optimal digunakan. Squid proxy adalah sebuah software internet cache yang digunakan untuk menyimpan data dari hasil browsing seperti file image, script, video, atau audio di hard disk lokal. Tujuannya agar browser tidak perlu mengambil data secara langsung dari internet, karena yang diambil dari internet hanya beberapa file update dari situs tersebut. Hal ini membuat loading browsing internet menjadi lebih cepat saat mengunjungi situs-situs yang sering dikunjungi itu.

Kombinasi antara squid proxy yang diset untuk menjadi transparan proxy dengan DNS Nawala. Hal itu dapat mencegah user menggunakan DNS lain untuk melakukan akses ke sebuah konten negatif, misalnya web pages dan FTP. Platform UNIX yang didukung oleh Squid di antaranya BSDI, Digital Unix, FreeBSD, Irix, Linux OS, Solaris, dan SunOs. Adapun protokol yang bisa dilayani oleh Squid adalah HTTP, FTP, Gopher, dan Wais. Hal mendasar yang perlu dipahami adalah tidak semua data bisa di-cache oleh squid, sebab data-data yang bersifat dinamik seperti cgi-bin tidak di-cache oleh squid. Setiap kali terdapat permintaan cgi-bin, maka squid akan menghubungi langsung server tujuan.
Adapun manfaat dari squid proxy adalah sebagai berikut.
a. Browsing makin cepat untuk situs yang pernah dibuka sebelumnya.
b. Expandable user yaitu memperbanyak user yang boleh ikutan sharing internet.
c. Menghemat bandwith atau kuota pemakaian internet.

6. Penggunaan Traffic Filtering
Setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering dan memanfaatkan fasilitas dari MAC Filtering tersebut. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada Windows OS dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan WiFi di perkantoran dan bahkan ISP (digunakan oleh warnet) hanya menggunakan proteksi MAC Filtering. Penggunaan aplikasi wardriving seperti MAC atau aircrack tools, dapat diperoleh informasi MAC address setiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai client. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Kebanyakan WAP akan memperbolehkan memakai filter Media Access Control (MAC). Dengan demikian dapat membuat "white list" dari komputer mengenai siapa saja boleh mengakses wireless network berdasarkan MAC/alamat fisik yang ada di network card setiap PC. Hasilnya adalah koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena ada kemungkinan bagi seorang hacker melakukan sniffing paket via wireless network.

1. Kepemilikan Access Control System
Kepemilikan access control dirasakan sangat penting untuk dimiliki ketika seseorang berusaha untuk mengamankan sesuatu hal yang dianggap vital dan bersifat mengandung informasi rahasia. Access control system berfungsi mengatur hak akses ke suatu area tertentu pada waktu tertentu. Selain itu, berfungsi sebagai alat yang membuka dan mengunci pintu secara otomatis sehingga orang tidak berkepentingan tidak dapat masuk. Access control secara umumnya dapat diimplementasikan dengan memberikan Izin (permission) dan hak terhadap objek secara spesifik. Akses diberikan terhadap objek dalam menentukan siapa saja yang dapat mengakses objek tersebut dan sebatas apa berhak mengaksesnya. Akses tersebut dapat diaplikasikan oleh sistem atau pemilik objek tersebut dan jenis akses yang dapat diaplikasikan bergantung pada objek yang hendak diamankan. Terdapat dua jenis access control system yaitu stand alone system dan network system (package). Kategori ini juga meliputi berbagai biometric system misalnya mesin absensi sidik jari dan berbagai aksesori untuk access control system seperti kartu, exit button, dan lain-lain.

8. Cache Control
Spesifikasi HTTP server dalam hal ini mengembalikan direktif Cache-Control yang mengontrolnya serta lamanya browser dan cache perantara bisa meng-cache respons individual. Jika cache control dilihat dari sudut pandang optimalisasi kinerja, permintaan terbaik adalah permintaan yang tidak perlu dikomunikasikan dengan server dan bentuk salinan lokal dari respons. Tujuannya untuk meniadakan semua latensi jaringan dan menghindari biaya pada saat melakukan transfer data. Adapun teknik untuk diingat saat mengerjakan strategi caching sebagai berikut.

a. Memastikan server menyediakan token validasi (ETag)
 Hal tersebut bertujuan untuk meniadakan kebutuhan untuk mentransfer byte yang sama bila sumber daya belum berubah di server. 

b. Menentukan hierarki cache terbaik untuk situs
Kombinasi URL sumber daya dengan sidik jari materi, dan masa pakai tanpa-cache untuk dokumen HTML memberi peluang dalam mengontrol seberapa cepat klien mengambil pembaruan. 

C.Menentukan masa pakai cache optimal untuk setiap sumber daya 
Sumber daya berbeda mungkin memiliki persyaratan penyegaran yang berbeda. Audit dan tentukan max-age masing-masing.

d. Menggunakan URL yang konsisten
Jika menyajikan materi yang sama pada URL berbeda, maka materi itu bisa diambil dan disimpan berulang kali.

E. Mengidentifikasi sumber daya yang bisa di-cache oleh perantara 
Hal yang memiliki respons identik bagi semua pengguna adalah calon paling cocok tepat di-cache oleh CDN dan perantara lainnya.

9. Reverse Proxy
Salah satu jenis proxy server yang berfungsi sebagai perantara antara client dengan satu atau lebih web server adalah reverse proxy. Beberapa fungsi utama dari reverse proxy adalah sebagai berikut.

a. Web bracceleratory mampu mengompres inbound dan outbound data. Hal ini akan menambah kecepatan dalam hal request content maupun trafik antara client dan web server. Selain itu reverse proxy juga bisa menangani tugas lain seperti enkripsi SSL tanpa memberikan beban tambahan pada web server sehingga kecepatan bisa tetap terjaga.

b. Load balancing
Reverse proxy ditempatkan di bagian depan web server dan bertugas mendistribusikan semua permintaan /request dari client ke setiap web server yang ada di grup tersebut. Cara seperti ini akan dicapai kinerja server yang optimal dengan mendapatkan kecepatan yang paling baik serta untuk memastikan server tidak akan pernah down. Jika dalam grup tersebut ada salah satu web server yang overload, maka proxy server akan meredirect trafik yang masuk ke web server tersebut menuju ke web server lainnya.

c. Security dan Anonimity Reverse proxy akan menjadikan web server lebih aman karena internet hanya bisa mendeteksi atau mengenal IP reverse proxy dan tidak bisa menjangkau web server secara langsung.

Selasa, 20 Februari 2024

ASJ - Permasalahan Sistem Administrasi

A. Analisis Permasalahan Sistem Administrasi (Troubleshooting) 

berikut analisis permasalahan sistem administrasi.

1.Sistem Dasar dalam Administrasi Jaringan

Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan

Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. Hal ini dikarenakan administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Bukan hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan, Selain itu, terdapat faktor penting yang harus dipahami bahwa biaya pertumbuhan jaringan lebih sulit diperkirakan

b. Analisis troubleshooting jaringan

Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik. Mayoritas administrator menyatakan bahwa pekerjaan telah selesai. Namun sesungguhnya, di situlah pekerjaan sebenarnya dari administrator jaringan dimulai ketika suatu jaringan telah selesai dikonfigurasi.

c. Analisis laporan kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.

2. Sistem Dokumentasi Jaringan (Network Documentation System) Dokumentasi jaringan meliputi diagram yang menunjukkan jalur fisik tampilkan

dan jenis kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik masing-masin dan jenis kabel, patch panel), serta model penamaan (labeling) supaya kabel bise diidentifikasi dengan mudah. Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi yang mewakili ingatan administrator jaringan.

a. Aspek konfigurasi server dan workstation

Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor seri, drive floppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan. Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serta Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

b. Aspek user policy

User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

c. Langkah pengamanan

Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

d. Daftar perangkat lunak Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga di dalamnya berisi operating system dan aplikasi. 

e. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution jes) Facilities)

Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan. Jaringan tersebut meliputi layout fisik susunan rak, label patch panel untuk mengidentifikasi terminasi kabel, perlengkapan pendukung server, rincian identifikasi, dan konfigurasi semua perangkat. 

f. Catatan Maintenance

Catatan tentang semua perbaikan yang dilakukan pada jaringan harus disimpan dengan baik. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

3.Fungsi dan Tugas dalam Sistem Jaringan

Staf jaringan pada sebuah jaringan harus tahu tanggung jawabinya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan blaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar blaya resource. Tentu saja, akibatnya blaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu. pekerjaan support jaringan bisa meliputi semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab Ini perlu ditentukan dan dilaksanakan terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

a. Fungsi dan tugas administrator jaringan

Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya. Pihak-pihak yang dimaksud adalah sebagai berikut.

1.client staff

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurati benar-benar optimal.

2.Technical staff 

Rekan seorang administrator server yang bertugas membantu administrator server dalam pekerjaannya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

3. Non-technical staff

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang nonteknik, di antaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

4. Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan bawahannya.

5. Reporter

Seseorang yang memiliki tugas untuk mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

6. Server staff

Seorang administrator serverharus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

b. Ruang lingkup kerja administrator jaringan

Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dan insan ke dari administratordaingan neworkah security management yang menitikberatkan kerja mencakup matala network administrator keamanan dengan ruang lingkup sebagai berikut.

1) username

Usemame akan digunakan sebagai informasi login password control (pengendalian password yang dimiliki oleh sebuah sistem).

Resource acces 

Network admin mampu melakukan pembatasan penggunaan sumber daya  sesuai dengan hak akses yang diberikan. 

3) Firewall

Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya.

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan. Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal.

a. Rutinitas administrator jaringan

Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk).

b. Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan pasif. Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data, dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data. Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigurasi, mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah

Metode memecahkan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan.

2) Metode dari bawah ke atas

Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software.

Kamis, 04 Januari 2024

BAB 5 AIJ: Konfigurasi dan Perbaikan Load Balancing

A. Pengetahuan Dasar Load Balancing
Load balancing adalah suatu metode yang digunakan untuk mendistribusikan beban kerja atau trafik secara merata di antara beberapa server atau sumber daya komputasi. Tujuannya agar lalu lintas dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.

1. Fungsi Load  Balancing
Beberapa fungsi load balancing antara lain
a. menyediakan redundancy dengan menggunakan lebih dari satu unit failover scenario
b. menginterupsi lalu lintas jaringan yang diarahkan ke sebuah situs tertentu
c. menawarkan distribusi content-aware seperti melakukan pembacaan URL, intercepting cookies, dan XML parsing
d. memonitor server yang ada serta memastikan server tersebut merespon lalu lintas
e, membagi lalu lintas jaringan menjadi individual request dan menentukan server yang akan menerima individual request
Kinerja algoritma load balancing diukur dengan berbagai parameter berikut ini.
a. Overload rejection
b. Fault toleran
c. Forecasting accuracy
d. Stabilitas
e. Sentralisasi atau desentralisasi

2. Tipe Load Balancing
a. Hardware load balancing
Beberapa load balance hardware di antaranya adalah Cisco System Casalyst, Coyote Point, F5 Network BIG-IP, dan Baraccuda Load Balance.
b. Software load balancing
Perangkat keras yang memengaruhi performa metode software load balancing adalah penggunaan kartu jaringan (Network Interface Card), kapasitas RAM yang digunakan, media penyimpanan yang besar, dan sebagainya. Jenis load balancing software yang paling banyak digunakan adalah Linux Virtual Server.

3. Fitur Load Balancing
Beberapa fitur pada load balancing hardware maupun software, yaitu sebagai berikut.
a. Proteksi dari serangan DDoS
Fitur jenis ini melakukan prosedur SYN Cookies dan delayed-binding pada saat terjadi serangan SYN Flood
b. Priority queuing
Fitur jenis ini berguna untuk memberikan perbedaan prioritas traffic pacet
c. Kompresi HTTP
Fitur jenis ini memungkinkan data bisa mentransfer objek HTTP dengan memanfaatkan pengguna utilisasi kompresi gzip yang terdapat di semua web browser modern
d. Aktivitas berdasarkan prioritas
Fitur jenis ini digunakan pada saat load jaringan mengalami kelambatan, dimana server akan membagi aktivitas berdasarkan prioritas dan link cadangan
e. Spam Filtering
Spam merupakan penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para user web. Bentuk berita spam yang umum dikenal meliputi spam surat elektronik, spam instan messaging, spam Usenet newsgroup, spam mesin pencari informasi web, spam blog, spam berita pada telepon genggam
f. TCP Buffering
Fitur  jenis ini dapat membuaqt respon buffer dari server dan berazkibat  dapat pada task akses lebih cepat 
g.  Asymmetric load
Fitur Jenis ini berupa rasio yang dapat dibuat dengan menentukan kloneksi menjadi primary yang dianggap terbaik dari segi backbone dan path routingnya, Dampaknya adalah membuat mesin mencari best path determination dan routing terpendek untuk sampaike tujuan
h. HTTP Caching
Fitur jenis ini dapat menyimpan content statis, sehingga beberapa request dapat ditangani tanpa harus melakukan kontak ke web sercer diluar jaringan yag berakibat akses terasa makin cepat.
i. Content Filtering
Beberapa load balancing dapat melakukan perubaha trafik pada saat dijalankan.
j. HTTP Security 
Fitur jenis ini memiliki beberapa karakteristik sebagai system load balancing yaitu menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTPS, serta melakukan enkripsi cookie agar user tidak dapat memanipulasinya

4.Jenis-Jenis Algoritma Load Balancing
Algoritma load balancing yang paling sederhana yaitu membagi beban secara bergiliran dan berurutan dari satu server ke server lain. Jenis-jenis dari algoritma load balancing antara lain
a. Algoritma rasio
Algoritma jenis ini sebenernya sebuah parameter yang diberikan untuk setiap server yang akan dimasukkan ke dalam sistem load balancing. Server dengan rasio terbesar diberi beban besar dan server dengan rasio kecil akan lebih sedikit diberi beban.
b. Algoritma round robin
Algoritma round robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh perangkat load balancing. 
c. Algoritma Least connection
Algoritma least connection akan melakukan pembagian berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server
d. algoritma fastest
Algoritma Jenis ini melakikan pembagian beban dengan mengutamakan server-server yang memiliki respon yang paling cepat

5.HAProxy
HAProxy dapat dipergunakan untuk HTTP dan protokol protokol lainnya, disamping untuk load balancing, hap proxy juga bermanfaat sebagai proxy 

Selasa, 02 Januari 2024

BAB 5 ASJ : VPN Server dan Sistem Kontrol

VPN (Virtual Private Network) pada zaman dulu diciptakan dengan tujuan menghubungkan jaringan antargedung perkantoran secara aman dan dapat menggunakan jaringan kantor dari rumah atau tempat lain. VPN pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia. Tujuannya untuk mendapatkan koneksi ke internet secara aman, pribadi (private), dan dapat mengakses suatu jaringan secara remote.


1. Identifikasi VPN (Virtual Private Network)

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling.

A. Fungsi Virtual Private Network

Beberapa fungsi VPN antara lain sebagai berikut :

1) Mengamankan jaringan wireless

Jaringan wireless merupakan jaringan publik yang dapat diakses oleh siapa saja yang berada di jangkauan wireless tersebut. Melalui VPN, user yang terhubung ke wireless harus membuat tunnel dengan login ke VPN server. Kemudian dapat menggunakan resource jaringan seperti akses internet dan sebagainya.

2) Berkaitan dengan mobile working

Seseorang dengan VPN dapat terhubung langsung dengan jaringan secara private. Misalnya, seorang pegawai melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman dengan mobilitas tinggi seperti saat ini.


B. Manfaat Virtual Private Network 

Beberapa manfaat dari VPN (Virtual Private Network) sebagai berikut :

1) Berkaitan dengan fleksibilitas

Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN, 

2) Berkaitan dengan kerumitan pengaturan teknologi funneling

Koneksi privat dalam VPN dapat terjadi di mana saja selama terdapat kunci utama pada VPN berupa funneling (terowongan) yang menghubungkan antara pengirim dan penerima data. Melalui funnel tersebut, maka tidak diperlukan pengaturan lain yang ada di luar funnel tersebut. Selama resource (sumber daya) funnel dapat menjangkau lokasi tujuannya 


C. Implementasi Virtual Private Network

Jika dikondisikan pada skala lokal, dapat menggunakan IP lokal atau privat IPT tingkat keamanan dan remote sebanding dengan produk khas VPN. Beberapa implementasi (Virtual Private Network) antara lain sebagai berikut. 

1) Model Remote Access VPNP

roses Remote Access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses Remote Access VPN tersebut dilakukan yaitu Client-initiated dan Network Access Server-initiated. Remote Access menggunakan Client-initiated sebagai pihak pelanggan yang berinisiatif untuk melakukan sesuatu.

2) Model Ekstranet VPN

Ekstranet VPN merupakan fasilitas jpg?cb=1524028343 VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi ata perusahaan, tetapi memiliki hak dan kepentingan mengakses data dalam kantor. Umumnya, user VPN dari jenis ini merupakan customer, vendor partner dan supplier dari suatu perusahaan.


D.Berbagai solusi dalam penggunaan Virtual Private Network

Beberapa solusi dalam penggunaan Virtual Private Network antara lain sebagai berikut.

1) VPN dengan SSL

VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN. Kombinasi antara VPN dengan SSL sebagai yang paling banyak digunakan dengan aplikasi utama menggunakan OpenVPN yang bersifat open source. OpenVPN memiliki kemudahan dalam implementasi serta bersifat multiplatform (dapat dijalankan pada Linux OS ataupun Windows OS).

2) IPSEC sebagai solusi VPN via IP Secure Protocol

Solusi ini adalah yang sudah distandardisasi tetapi paling susah untuk dikonfigurasi. Tingkat keamanan yang cukup baik, tetapi dalam implementasinya cukup rumit. Aplikasi yang sering digunakan yaitu Open/Free Swan yang berbasis open source.


2. Prinsip VPN (Virtual Private Network)

VPN pada prinsipnya dapat diimplementasikan pada jaringan lokal maupun area berbeda. Misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara. Guna menghubungkan semua lokasi dan membentuk sebuah LAN, dapat dilakukan dengan menerapkan konsep VPN. Media yang digunakan VPN adalah media jaringan publik seperti kabel telepon, kabel fiber optik, dan lain-lain. Melalui teknologi tersebut, seolah-olah membuat jaringan di dalam jaringan yang biasa disebut tunnel (terowongan). VPN sebagai salah satu cara aman untuk mengakses Local Area Network (LAN) menggunakan internet atau jaringan dengan melakukan transmisi data paket secara privat dan terenkripsi.


3. Cara Kerja VPN (Virtual Private Network)

a. VPN membutuhkan sebuah server sebagai penghubung antarpersonal komputer (PC) dan server VPN (berupa komputer dengan aplikasi VPN Server atau sebuah router, misalnya jenis mikrotik RB 750.

b. Komputer dengan aplikasi VPN Client mengawali sebuah koneksi dengan mengontak Server VPN yang selanjutnya melakukan verifikasi username dan password. VPN Server memberikan IP Address baru pada komputer client (jika berhasil melakukan verifikasi) sehingga sebuah koneksi (tunnel) akan terbentuk.


4. Konfigurasi VPN Server (pptpd)

Berikut pembelajaran mengenai konfigurasi VPN server.

a. Langkah konfigurasi

Konfigurasi untuk membuat VPN server dengan menggunakan PPTP dengan langkah-langkah sebagai berikut.


1) Diawali dengan login menggunakan user roof atau administrator pada terminal. Selanjutnya menginstalasi pptpd dengan mengetikan perintah berikut.: apt- get install pptpd dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahap selanjutnya.

2) Selanjutnya sistem memberikan konfirmasi "Do you want to continue? [Y/n]" ketik huruf "Y" untuk melakukan instalasi aplikasi menekan tombol Enter untuk melanjutkan ke pptpd. Diakhiri dengan e tahapan selanjutnya yaitu sistem akan meminta user memasukkan DVD Binary 2. Diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Tunggu beberapa saat hingga proses instalasi selesai secara otomatis. Tampilan ketika sistem sudah berhasil melakukan instalasi pptpd adalah sebagai berikut.

3) Langkah selanjutnya adalah melakukan konfigurasi hasil instalasi dengan menggunakan perintah: nano /etc/pptpd.conf untuk melakukan konfigurasi. Setelah itu, mengarahkan pointer pada bagian paling bawah Nano Editor kemudian mengisi localip dengan IP Address dari server, dan mengisi remoteip dengan IP Address untuk client.

Selanjutnya menyimpan konfigurasi dengan menekan tombol kombinasi CTRL + O dan diakhiri dengan menekan Enter. Setelah tersimpan, keluar dari text editor dengan menekan tombol kombinasi CTRL + X.

4) Membuat sebuah user untuk mengakses VPN Server. Berbeda dengan dua konfigurasi sebelumnya, di mana file konfigurasi jenis ini bertujuan membuat username dan password yang digunakan untuk login VPN client dengan Windows OS atau Linux OS. Beberapa format standar yang digunakan adalah yaitu Client berisi nama user, Secret berisi password dari user, dan IP addresses pada komputer server.

Perintah yang digunakan adalah: nano /etc/ppp/chap-secrets dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Setelah selesai, simpan konfigurasi tersebut.


5) Langkah terakhir adalah melakukan restart service agar konfigurasi dapat di terima oleh sistem. Pastikan tidak ada pesan kesalahan pada saat restart. Perintah yang digunakan adalah sebagai berikut.


b. Langkah uji coba




Setelah proses instalasi dan konfigurasi VPN server diselesaikan, maka langkah selanjutnya adalah melakukan pengujian VPN server dengan VPN client. Misalnya, menggunakan sistem operasi Windows OS 7 atau yang lebih tinggi. Langkah-langkahnya sebagai berikut.

1) Membuat network VPN Client dapat dilakukan melalui menu Control Panel. Langkah ini dilakukan dengan cara menekan Windows + R lalu ketikkan "Control panel". Bisa juga dengan klik kanan pada layar dan pilih Control Panel.

2) Control Panel ketika dalam posisi aktif, klik pada menu Network and Internet

3) Setelah itu klik pada menu Network and Sharing Center, 

4) Selanjutnya klik pada menu Set Up New Connections or Network untuk membuat koneksi baru, 

5) Klik pada menu Connect to a Workplace

6) Kik pada menu Use My Intermet Connections

7) Isi kolom IP Server atau DNS Server dan akhiri dengan klik tombol Next. 

8) Selanjutnya memasukkan username dan password yang telah konfigurasi sebelumnya di sServer dan klik Connect.

9) Selanjutnya Connecting to VPN Connection sebagai proses verifikasi ke VPN server akan berjalan secara otomatis.

Jika komputer client sudah terhubung ke komputer server, maka pengujian server menggunakan Debian 9 strecth berhasil dilakukan.