This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 27 Februari 2024

TLJ - Permasalahan Sistem Administrasi

1. Sistem Dasar dalam Administrasi Jaringan
Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan
Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. 

b. Analisis troubleshooting jaringan
Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik.

c. Analisis laporan kesalahan
Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.  

2. Sistem Dokumentasi Jaringan (Network Documentation System) 
Dokumentasi Jaringan meliputi diagram yang menunjukkamasing-masing dan pera kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik panel dinding (patch panel). kata model penamaan (labeling) supaya kabel biss idential dengan mudah Komponen pertama dan paling penting untuk jaringan wing fine adalah dokumentasi yang mewakili ingatan administrator jaringan

A. Aspek konfigurasi server dan workstation 
Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor sart drive Boppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serte Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan iderititas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu

B. Aspek user policy
User policy perlu dibuat bersama manajemen perusahaan supaya policy fersetul bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

C. Langkah pengamanan
Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

D. Daftar perangkat lunak
Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software.

E. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities)
Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan.

F. Catatan Maintenance
Catatan tentang semua perbaikan yang dilakukan pada jaringan disimpan dengan baik

3. Fungsi dan Tugas dalam Sistem Jaringan 

Staf jaringan pada sebuah jaringan harus tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar biaya resource. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu pekerjaan support jaringan bisa meliputi semua aspek Jaringan atau dibatasi pada komponen tertentu saja Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

A. Fungsi dan tugas administrator jaringan
Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya.

A. Ruang lingkup kerja administrator jaringan
1.) Username akan digunakan sebagai informasi login(pengendalian password yang dimiliki oleh sebuah sistem) 
2.) Resource access Network admin mampu melakukan pembatasan penggunaan sumber daya persama sesuai dengan hak akses yang diberikan. 
3) Firewall Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas cara lis jaringan yang dianggap aman untuk melaluinya ata bisa

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesal seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal
a. Rutinitas administrator jaringan
Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dasam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk)



B.Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan Menga pasif Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigur mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah
Metode memecahikan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan
2) Metode dari bawah ke atas
Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software


Rangkuman

1. Permasalahan sistem administrasi memerlukan prosedur identifikasi untuk mengatasi terjadinya gejala-gejala penyimpangan dalam sebuah sistem.
2. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan, maka pekerjaaan seorang administrator dinyatakan selesai ketika janngan menyala dan berjalan dengan baik.
3. Pembuatan catatan bisa memberikan informasi yang jelas dalam mendiagnosis masalah dan memberitahu apa yang telah dicoba dan bagaimana pengaruhnya terhadap masalah tersebut.
4. Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dari irisan network, hardware, dan application
5. Jika server jaringan menggunakan protokol TCP/IP dan host-nya tidak maka komunikasi tidak dapat terlaksana

Kamis, 22 Februari 2024

Konfigurasi dan Perbaikan Konfigurasi Proxy Server - AIJ


A.Pengetahuan Dasar Proxy Server
Prinsip dan cara kerja proxy server pada dasarnya sangatlah sederhana. User menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet), maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Proxy server telah mendapatkan apa yang diminta oleh user. proxy akan memberikan respons kepada user seolah-olah menjadi publik servernya Pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan dalam sebuah jaringan disebut proxy server. Berikut pengetahuan dasar proxy server.

1. Klasifikasi Proxy Server
Proxy server adalah sebuah server/program komputer yang berperan sebagai penghubung antara komputer dengan jaringan Internet. Beberapa jenis proxy server yaitu sebagai berikut.

a. Anonymous proxy server Client saat menggunakan
anonymous proxy, maka beberapa identitas dari client akan disembunyikan oleh proxy server. Hal ini bertujuan mencegah akses komputer client secara ilegal, walaupun IP dari proxy server masih terdeteksi. Beberapa identitas client yang disembunyikan, yaitu IP address, browser yang digunakan, sistem operasi, beserta lokasi.

b. Transparent proxy server Transparent proxy adalah
sistem perantara yang ada di antara pengguna dan penyedia konten. Sebuah konsep di mana proxy dibuat transparan dari sisi user. Client yang menggunakan transparent proxy server dapat langsung menggunakan layanan proxy hanya terhubung dengan proxy. Hal tersebut karena proxy jenis ini memberikan pengaturan otomatis kepada client-nya dengan port standar WWW yaitu port 80. Hal ini sangat penting karena di sisi web browser user tidak perlu melakukan setting proxy, sehingga tanpa sepengetahuan user sebenarnya sudah diarahkan ke transparent proxy.
Seorang user ketik membuat permintaan ke web server, maka transparent
proxy akan mengeblok permintaan untuk melakukan berbagai aksi termasuk caching, pengalihan, dan autentikasi. Komponen yang bertindak sebagai perantara antara pengguna atau client dan penyedia layanan atau web server adalah proxy transparent. Daftar umum yang digunakan transparent proxy sebagai berikut. 

1) Proxy caches yang dapat digunakan untuk membuat salinan data yang tersimpan diserver dan melayani konten cache bagi pengguna.
2) Filtering proxies yang berfungsi untuk mencegah akses ke situs web atau layanan web tertentu. Fungsi ini biasanya digunakan oleh sebuah instansi atau sekolah untuk mengeblok akses internet ke situs situ tertentu.

3) Gateway proxies digunakan untuk mengubah bahkan memblokir lalu lintas Jaringan berdasarkan aturan-aturan tertentu. Misalnya tempat-tempat atau lokasi yang menawarkan Wi-Fi Public sering menerapkan gateway proxies. Hal tersebut mengharuskan pengguna untuk mendaftar atau menerima kesepakatan antara client dengan server, sebelum meraka dapat menggunakan akses Wi- Fi tersebut.

c. High anonymity proxy server
Proxy jenis ini memiliki tingkatan yang lebih tinggi dari anonymous proxy dari segi fungsi. Bedanya adalah proxy jenis memiliki kemampuan dalam menyembunyikan alamat IP-nya sendiri.

D.Distorting proxy server 
Proxy jenis ini memberitahu tujuan client bahwa client menggunakan proxy server. Karakteristik dari distorting proxy server adalah menyembunyikan alamat IP dari client, mengidentifikasi dirinya sebagai proxy server, dan dapat digunakan untuk semua jenis layanan web.

2. Fungsi Proxy Server
Tiga fungsi utama proxy server adalah sebagai berikut.

a. Filtering
Paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan dari jaringan luar dan bekerja pada layar aplikasi sebagai firewall. Filtering dapat dikonfigurasi untuk menolak situs web tertenu pada waktu-waktu tertentu.

b. Connection sharing
Koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connection sharing). Connection sharing bertindak sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. Gateway juga bertindak sebagai titik di mana sejumlah koneksi dari pengguna lokal dan koneksi jaringan luar juga terhubung kepadanya.

 c. Caching
Mekanisme caching akan menyimpan objek-objek sebagai permintaan dari user yang didapat dari internet. Proxy server memiliki mekanisme penyimpanan objek yang sudah diminta dari server-server di internet.

3. Manfaat Proxy Server
Seorang user internet pemah membuka situs yang sama, tidak perlu dihubungkan langsung pada situs sumbernya, tetapi cukup diambilkan dari simpanan server proxy. Dengan cara tersebut, koneksi langsung pada server sumbernya dapat dikurangi

4. Kelebihan dan Kekurangan Proxy Server
Server proxy dapat digunakan sebagai filter terhadap permintaan data dari suatu situs. Server proxy menjadi filter terhadap situs yang boleh atau tidak boleh dikunjungi. Hal ini berkaitan dengan filter terhadap gangguan internet.Berikut kelebihan dan kekurangan proxy server

A. Kelebihan proxy server
Kelebihan proxy server antara lain sebagai berikut.
1) Adanya fitur filtering pada pengguna, waktu, dan konten yang diakses.
2) Dapat mengeblok suatu website sekaligus mengakses situs yang diblok.
 3) Lebih lama terlacak atau mungkin tidak terlacak.
4) Respons yang lebih cepat (apabila data dipilih untuk kedua kalinya, karena client hanya menghubungi proxy di awal).

b. Kekurangan proxy server
Kekurangan proxy server antara lain sebagai berikut.
1) Bandwith berkurang, ini karena terjadi perpindahan IP. Proxy
2) Pencurian user name dan password bisa saja terjadi.
3) Proses request terhadap suatu data untuk pertama kalinya akan lebih lama. karena harus melalui proxy server terlebih dahulu.

5. Squid Proxy
Squid proxy sebagai aplikasi server proxy yang paling umum digunakan saat ini. Walaupun mampu dijalankan di berbagai platform, Linux OS sebagai OS paling optimal digunakan. Squid proxy adalah sebuah software internet cache yang digunakan untuk menyimpan data dari hasil browsing seperti file image, script, video, atau audio di hard disk lokal. Tujuannya agar browser tidak perlu mengambil data secara langsung dari internet, karena yang diambil dari internet hanya beberapa file update dari situs tersebut. Hal ini membuat loading browsing internet menjadi lebih cepat saat mengunjungi situs-situs yang sering dikunjungi itu.

Kombinasi antara squid proxy yang diset untuk menjadi transparan proxy dengan DNS Nawala. Hal itu dapat mencegah user menggunakan DNS lain untuk melakukan akses ke sebuah konten negatif, misalnya web pages dan FTP. Platform UNIX yang didukung oleh Squid di antaranya BSDI, Digital Unix, FreeBSD, Irix, Linux OS, Solaris, dan SunOs. Adapun protokol yang bisa dilayani oleh Squid adalah HTTP, FTP, Gopher, dan Wais. Hal mendasar yang perlu dipahami adalah tidak semua data bisa di-cache oleh squid, sebab data-data yang bersifat dinamik seperti cgi-bin tidak di-cache oleh squid. Setiap kali terdapat permintaan cgi-bin, maka squid akan menghubungi langsung server tujuan.
Adapun manfaat dari squid proxy adalah sebagai berikut.
a. Browsing makin cepat untuk situs yang pernah dibuka sebelumnya.
b. Expandable user yaitu memperbanyak user yang boleh ikutan sharing internet.
c. Menghemat bandwith atau kuota pemakaian internet.

6. Penggunaan Traffic Filtering
Setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering dan memanfaatkan fasilitas dari MAC Filtering tersebut. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools seperti network utilities, regedit, smac, machange pada Windows OS dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan WiFi di perkantoran dan bahkan ISP (digunakan oleh warnet) hanya menggunakan proteksi MAC Filtering. Penggunaan aplikasi wardriving seperti MAC atau aircrack tools, dapat diperoleh informasi MAC address setiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, dapat terhubung ke Access point dengan mengubah MAC sesuai client. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Kebanyakan WAP akan memperbolehkan memakai filter Media Access Control (MAC). Dengan demikian dapat membuat "white list" dari komputer mengenai siapa saja boleh mengakses wireless network berdasarkan MAC/alamat fisik yang ada di network card setiap PC. Hasilnya adalah koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena ada kemungkinan bagi seorang hacker melakukan sniffing paket via wireless network.

1. Kepemilikan Access Control System
Kepemilikan access control dirasakan sangat penting untuk dimiliki ketika seseorang berusaha untuk mengamankan sesuatu hal yang dianggap vital dan bersifat mengandung informasi rahasia. Access control system berfungsi mengatur hak akses ke suatu area tertentu pada waktu tertentu. Selain itu, berfungsi sebagai alat yang membuka dan mengunci pintu secara otomatis sehingga orang tidak berkepentingan tidak dapat masuk. Access control secara umumnya dapat diimplementasikan dengan memberikan Izin (permission) dan hak terhadap objek secara spesifik. Akses diberikan terhadap objek dalam menentukan siapa saja yang dapat mengakses objek tersebut dan sebatas apa berhak mengaksesnya. Akses tersebut dapat diaplikasikan oleh sistem atau pemilik objek tersebut dan jenis akses yang dapat diaplikasikan bergantung pada objek yang hendak diamankan. Terdapat dua jenis access control system yaitu stand alone system dan network system (package). Kategori ini juga meliputi berbagai biometric system misalnya mesin absensi sidik jari dan berbagai aksesori untuk access control system seperti kartu, exit button, dan lain-lain.

8. Cache Control
Spesifikasi HTTP server dalam hal ini mengembalikan direktif Cache-Control yang mengontrolnya serta lamanya browser dan cache perantara bisa meng-cache respons individual. Jika cache control dilihat dari sudut pandang optimalisasi kinerja, permintaan terbaik adalah permintaan yang tidak perlu dikomunikasikan dengan server dan bentuk salinan lokal dari respons. Tujuannya untuk meniadakan semua latensi jaringan dan menghindari biaya pada saat melakukan transfer data. Adapun teknik untuk diingat saat mengerjakan strategi caching sebagai berikut.

a. Memastikan server menyediakan token validasi (ETag)
 Hal tersebut bertujuan untuk meniadakan kebutuhan untuk mentransfer byte yang sama bila sumber daya belum berubah di server. 

b. Menentukan hierarki cache terbaik untuk situs
Kombinasi URL sumber daya dengan sidik jari materi, dan masa pakai tanpa-cache untuk dokumen HTML memberi peluang dalam mengontrol seberapa cepat klien mengambil pembaruan. 

C.Menentukan masa pakai cache optimal untuk setiap sumber daya 
Sumber daya berbeda mungkin memiliki persyaratan penyegaran yang berbeda. Audit dan tentukan max-age masing-masing.

d. Menggunakan URL yang konsisten
Jika menyajikan materi yang sama pada URL berbeda, maka materi itu bisa diambil dan disimpan berulang kali.

E. Mengidentifikasi sumber daya yang bisa di-cache oleh perantara 
Hal yang memiliki respons identik bagi semua pengguna adalah calon paling cocok tepat di-cache oleh CDN dan perantara lainnya.

9. Reverse Proxy
Salah satu jenis proxy server yang berfungsi sebagai perantara antara client dengan satu atau lebih web server adalah reverse proxy. Beberapa fungsi utama dari reverse proxy adalah sebagai berikut.

a. Web bracceleratory mampu mengompres inbound dan outbound data. Hal ini akan menambah kecepatan dalam hal request content maupun trafik antara client dan web server. Selain itu reverse proxy juga bisa menangani tugas lain seperti enkripsi SSL tanpa memberikan beban tambahan pada web server sehingga kecepatan bisa tetap terjaga.

b. Load balancing
Reverse proxy ditempatkan di bagian depan web server dan bertugas mendistribusikan semua permintaan /request dari client ke setiap web server yang ada di grup tersebut. Cara seperti ini akan dicapai kinerja server yang optimal dengan mendapatkan kecepatan yang paling baik serta untuk memastikan server tidak akan pernah down. Jika dalam grup tersebut ada salah satu web server yang overload, maka proxy server akan meredirect trafik yang masuk ke web server tersebut menuju ke web server lainnya.

c. Security dan Anonimity Reverse proxy akan menjadikan web server lebih aman karena internet hanya bisa mendeteksi atau mengenal IP reverse proxy dan tidak bisa menjangkau web server secara langsung.

Selasa, 20 Februari 2024

ASJ - Permasalahan Sistem Administrasi

A. Analisis Permasalahan Sistem Administrasi (Troubleshooting) 

berikut analisis permasalahan sistem administrasi.

1.Sistem Dasar dalam Administrasi Jaringan

Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar.

a. Analisis biaya jaringan

Penentuan biaya instalasi jaringan bukan tugas yang sulit bagi sebagian besar administrator jaringan. Misalnya menyusun daftar perangkat dan harga sudah tersedia serta biaya tenaga kerja dapat dihitung menggunakan rating tetap. Hal ini dikarenakan administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Bukan hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan, Selain itu, terdapat faktor penting yang harus dipahami bahwa biaya pertumbuhan jaringan lebih sulit diperkirakan

b. Analisis troubleshooting jaringan

Seorang adminstrator perlu mengetahui cara mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, mengetes kabel, dan menentukan di mana tempat kabel diletakkan. Pekerjaan seorang administrator dinyatakan selesai ketika jaringan menyala dan berjalan dengan baik. Mayoritas administrator menyatakan bahwa pekerjaan telah selesai. Namun sesungguhnya, di situlah pekerjaan sebenarnya dari administrator jaringan dimulai ketika suatu jaringan telah selesai dikonfigurasi.

c. Analisis laporan kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan (trouble report). Laporan ini juga memberikan solusi untuk masalah yang sama dan telah dipecahkan. Selain itu, laporan kesalahan (trouble report) memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan.

2. Sistem Dokumentasi Jaringan (Network Documentation System) Dokumentasi jaringan meliputi diagram yang menunjukkan jalur fisik tampilkan

dan jenis kabel, panjang setiap kabel, jenis terminasi kabel, lokasi fisik masing-masin dan jenis kabel, patch panel), serta model penamaan (labeling) supaya kabel bise diidentifikasi dengan mudah. Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi yang mewakili ingatan administrator jaringan.

a. Aspek konfigurasi server dan workstation

Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti model komputer, nomor seri, drive floppy, hard disk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Rincian konfigurasi server dan workstation dibuat untuk setiap host yang terhubung ke jaringan. Dokumen ini meliputi rincian konfigurasi IRQ dan DMA, konfigurasi komputer, serta Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

b. Aspek user policy

User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Namun, perlu dipastikan bahwa policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. User policy merupakan dokumen yang paling penting dan bermanfaat bagi administrator jaringan.

c. Langkah pengamanan

Dokumen ini meliputi pengamanan lunak seperti hak user, password, dan firewall, termasuk di dalamnya prosedur pengamanan fisik. Pengamanan fisik seperti mengidentifikasi bagaimana MDF dan IDF dikunci.

d. Daftar perangkat lunak Daftar jenis ini berisi software standar dan khusus yang digunakan pada setiap perangkat atau mesin pada jaringan, serta rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga di dalamnya berisi operating system dan aplikasi. 

e. Aspek layout MDF (Main Distribution Facility) dan IDF (Intermediate Distribution jes) Facilities)

Dokumen jenis ini berisi layout fisik dan logical dari MDF (Main Distribution Facility) dan IDF (Intermediate Distribution Facilities) pada sebuah jaringan. Jaringan tersebut meliputi layout fisik susunan rak, label patch panel untuk mengidentifikasi terminasi kabel, perlengkapan pendukung server, rincian identifikasi, dan konfigurasi semua perangkat. 

f. Catatan Maintenance

Catatan tentang semua perbaikan yang dilakukan pada jaringan harus disimpan dengan baik. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

3.Fungsi dan Tugas dalam Sistem Jaringan

Staf jaringan pada sebuah jaringan harus tahu tanggung jawabinya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan blaya layanan jaringan untuk perusahaan. Makin besar tanggung jawab staf jaringan, makin besar blaya resource. Tentu saja, akibatnya blaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu. pekerjaan support jaringan bisa meliputi semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab Ini perlu ditentukan dan dilaksanakan terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

a. Fungsi dan tugas administrator jaringan

Administrator sistem jaringan identik dengan orang yang bekerja untuk menjaga dan mengoperasikan sistem komputer dan/atau jaringan. Mereka bekerja berdampingan dengan beberapa pihak dalam setiap pekerjaannya. Pihak-pihak yang dimaksud adalah sebagai berikut.

1.client staff

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurati benar-benar optimal.

2.Technical staff 

Rekan seorang administrator server yang bertugas membantu administrator server dalam pekerjaannya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

3. Non-technical staff

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang nonteknik, di antaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

4. Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan bawahannya.

5. Reporter

Seseorang yang memiliki tugas untuk mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

6. Server staff

Seorang administrator serverharus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

b. Ruang lingkup kerja administrator jaringan

Secara garis besar, fungsi dan kerja administrator dapat dinyatakan dan insan ke dari administratordaingan neworkah security management yang menitikberatkan kerja mencakup matala network administrator keamanan dengan ruang lingkup sebagai berikut.

1) username

Usemame akan digunakan sebagai informasi login password control (pengendalian password yang dimiliki oleh sebuah sistem).

Resource acces 

Network admin mampu melakukan pembatasan penggunaan sumber daya  sesuai dengan hak akses yang diberikan. 

3) Firewall

Firewall identik dengan sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya.

4. Analisis Tugas Administrator Pasca instalasi

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan perlu melakukan maintenance terhadap server tersebut. Misalnya melakukan defrag, analyze terhadap kesalahan (debug), dan melakukan perbaikan jika terjadi kesalahan. Selain itu, seorang administrator jaringan harus melakukan update dan upgrade sistem agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal.

a. Rutinitas administrator jaringan

Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal di antaranya mendatangi server dan melihat aktivitas log. Log adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi di dalam sistem (jika ada hacker yang masuk).

b. Memecahkan masalah dalam jaringan

Secara garis besar, ancaman terhadap server ada dua, yaitu ancaman aktif dan pasif. Ancaman aktif berupa pengambilan data, perusakan data, pemanipulasian data, dan lain-lain. Adapun ancaman pasif pada umumnya dalam bentuk penyadapan data. Tahapan yang harus dilakukan seorang administrator server yaitu mengonfigurasi, mengelola, dan memperbaiki kesalahan. Adapun metode yang digunakan untuk memecahkan masalah dikategorikan sebagai berikut.

1) Metode dari atas ke bawah

Metode memecahkan masalah jenis ini bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan.

2) Metode dari bawah ke atas

Metode memecahkan masalah jenis ini termasuk metode paling efektif. Hal tersebut karena kita akan sangat teliti, yaitu memecahkan masalah dari masalah yang paling luar yang meliputi masalah hardware sampai software.

Kamis, 04 Januari 2024

BAB 5 AIJ: Konfigurasi dan Perbaikan Load Balancing

A. Pengetahuan Dasar Load Balancing
Load balancing adalah suatu metode yang digunakan untuk mendistribusikan beban kerja atau trafik secara merata di antara beberapa server atau sumber daya komputasi. Tujuannya agar lalu lintas dapat berjalan optimal, memaksimalkan throughput, memperkecil waktu tanggap dan menghindari overload pada salah satu jalur koneksi.

1. Fungsi Load  Balancing
Beberapa fungsi load balancing antara lain
a. menyediakan redundancy dengan menggunakan lebih dari satu unit failover scenario
b. menginterupsi lalu lintas jaringan yang diarahkan ke sebuah situs tertentu
c. menawarkan distribusi content-aware seperti melakukan pembacaan URL, intercepting cookies, dan XML parsing
d. memonitor server yang ada serta memastikan server tersebut merespon lalu lintas
e, membagi lalu lintas jaringan menjadi individual request dan menentukan server yang akan menerima individual request
Kinerja algoritma load balancing diukur dengan berbagai parameter berikut ini.
a. Overload rejection
b. Fault toleran
c. Forecasting accuracy
d. Stabilitas
e. Sentralisasi atau desentralisasi

2. Tipe Load Balancing
a. Hardware load balancing
Beberapa load balance hardware di antaranya adalah Cisco System Casalyst, Coyote Point, F5 Network BIG-IP, dan Baraccuda Load Balance.
b. Software load balancing
Perangkat keras yang memengaruhi performa metode software load balancing adalah penggunaan kartu jaringan (Network Interface Card), kapasitas RAM yang digunakan, media penyimpanan yang besar, dan sebagainya. Jenis load balancing software yang paling banyak digunakan adalah Linux Virtual Server.

3. Fitur Load Balancing
Beberapa fitur pada load balancing hardware maupun software, yaitu sebagai berikut.
a. Proteksi dari serangan DDoS
Fitur jenis ini melakukan prosedur SYN Cookies dan delayed-binding pada saat terjadi serangan SYN Flood
b. Priority queuing
Fitur jenis ini berguna untuk memberikan perbedaan prioritas traffic pacet
c. Kompresi HTTP
Fitur jenis ini memungkinkan data bisa mentransfer objek HTTP dengan memanfaatkan pengguna utilisasi kompresi gzip yang terdapat di semua web browser modern
d. Aktivitas berdasarkan prioritas
Fitur jenis ini digunakan pada saat load jaringan mengalami kelambatan, dimana server akan membagi aktivitas berdasarkan prioritas dan link cadangan
e. Spam Filtering
Spam merupakan penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para user web. Bentuk berita spam yang umum dikenal meliputi spam surat elektronik, spam instan messaging, spam Usenet newsgroup, spam mesin pencari informasi web, spam blog, spam berita pada telepon genggam
f. TCP Buffering
Fitur  jenis ini dapat membuaqt respon buffer dari server dan berazkibat  dapat pada task akses lebih cepat 
g.  Asymmetric load
Fitur Jenis ini berupa rasio yang dapat dibuat dengan menentukan kloneksi menjadi primary yang dianggap terbaik dari segi backbone dan path routingnya, Dampaknya adalah membuat mesin mencari best path determination dan routing terpendek untuk sampaike tujuan
h. HTTP Caching
Fitur jenis ini dapat menyimpan content statis, sehingga beberapa request dapat ditangani tanpa harus melakukan kontak ke web sercer diluar jaringan yag berakibat akses terasa makin cepat.
i. Content Filtering
Beberapa load balancing dapat melakukan perubaha trafik pada saat dijalankan.
j. HTTP Security 
Fitur jenis ini memiliki beberapa karakteristik sebagai system load balancing yaitu menyembunyikan HTTP error pages, menghapus identifikasi header server dari respon HTTPS, serta melakukan enkripsi cookie agar user tidak dapat memanipulasinya

4.Jenis-Jenis Algoritma Load Balancing
Algoritma load balancing yang paling sederhana yaitu membagi beban secara bergiliran dan berurutan dari satu server ke server lain. Jenis-jenis dari algoritma load balancing antara lain
a. Algoritma rasio
Algoritma jenis ini sebenernya sebuah parameter yang diberikan untuk setiap server yang akan dimasukkan ke dalam sistem load balancing. Server dengan rasio terbesar diberi beban besar dan server dengan rasio kecil akan lebih sedikit diberi beban.
b. Algoritma round robin
Algoritma round robin merupakan algoritma yang paling sederhana dan banyak digunakan oleh perangkat load balancing. 
c. Algoritma Least connection
Algoritma least connection akan melakukan pembagian berdasarkan banyaknya koneksi yang sedang dilayani oleh sebuah server
d. algoritma fastest
Algoritma Jenis ini melakikan pembagian beban dengan mengutamakan server-server yang memiliki respon yang paling cepat

5.HAProxy
HAProxy dapat dipergunakan untuk HTTP dan protokol protokol lainnya, disamping untuk load balancing, hap proxy juga bermanfaat sebagai proxy 

Selasa, 02 Januari 2024

BAB 5 ASJ : VPN Server dan Sistem Kontrol

VPN (Virtual Private Network) pada zaman dulu diciptakan dengan tujuan menghubungkan jaringan antargedung perkantoran secara aman dan dapat menggunakan jaringan kantor dari rumah atau tempat lain. VPN pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia. Tujuannya untuk mendapatkan koneksi ke internet secara aman, pribadi (private), dan dapat mengakses suatu jaringan secara remote.


1. Identifikasi VPN (Virtual Private Network)

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling.

A. Fungsi Virtual Private Network

Beberapa fungsi VPN antara lain sebagai berikut :

1) Mengamankan jaringan wireless

Jaringan wireless merupakan jaringan publik yang dapat diakses oleh siapa saja yang berada di jangkauan wireless tersebut. Melalui VPN, user yang terhubung ke wireless harus membuat tunnel dengan login ke VPN server. Kemudian dapat menggunakan resource jaringan seperti akses internet dan sebagainya.

2) Berkaitan dengan mobile working

Seseorang dengan VPN dapat terhubung langsung dengan jaringan secara private. Misalnya, seorang pegawai melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman dengan mobilitas tinggi seperti saat ini.


B. Manfaat Virtual Private Network 

Beberapa manfaat dari VPN (Virtual Private Network) sebagai berikut :

1) Berkaitan dengan fleksibilitas

Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN, 

2) Berkaitan dengan kerumitan pengaturan teknologi funneling

Koneksi privat dalam VPN dapat terjadi di mana saja selama terdapat kunci utama pada VPN berupa funneling (terowongan) yang menghubungkan antara pengirim dan penerima data. Melalui funnel tersebut, maka tidak diperlukan pengaturan lain yang ada di luar funnel tersebut. Selama resource (sumber daya) funnel dapat menjangkau lokasi tujuannya 


C. Implementasi Virtual Private Network

Jika dikondisikan pada skala lokal, dapat menggunakan IP lokal atau privat IPT tingkat keamanan dan remote sebanding dengan produk khas VPN. Beberapa implementasi (Virtual Private Network) antara lain sebagai berikut. 

1) Model Remote Access VPNP

roses Remote Access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses Remote Access VPN tersebut dilakukan yaitu Client-initiated dan Network Access Server-initiated. Remote Access menggunakan Client-initiated sebagai pihak pelanggan yang berinisiatif untuk melakukan sesuatu.

2) Model Ekstranet VPN

Ekstranet VPN merupakan fasilitas jpg?cb=1524028343 VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi ata perusahaan, tetapi memiliki hak dan kepentingan mengakses data dalam kantor. Umumnya, user VPN dari jenis ini merupakan customer, vendor partner dan supplier dari suatu perusahaan.


D.Berbagai solusi dalam penggunaan Virtual Private Network

Beberapa solusi dalam penggunaan Virtual Private Network antara lain sebagai berikut.

1) VPN dengan SSL

VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN. Kombinasi antara VPN dengan SSL sebagai yang paling banyak digunakan dengan aplikasi utama menggunakan OpenVPN yang bersifat open source. OpenVPN memiliki kemudahan dalam implementasi serta bersifat multiplatform (dapat dijalankan pada Linux OS ataupun Windows OS).

2) IPSEC sebagai solusi VPN via IP Secure Protocol

Solusi ini adalah yang sudah distandardisasi tetapi paling susah untuk dikonfigurasi. Tingkat keamanan yang cukup baik, tetapi dalam implementasinya cukup rumit. Aplikasi yang sering digunakan yaitu Open/Free Swan yang berbasis open source.


2. Prinsip VPN (Virtual Private Network)

VPN pada prinsipnya dapat diimplementasikan pada jaringan lokal maupun area berbeda. Misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara. Guna menghubungkan semua lokasi dan membentuk sebuah LAN, dapat dilakukan dengan menerapkan konsep VPN. Media yang digunakan VPN adalah media jaringan publik seperti kabel telepon, kabel fiber optik, dan lain-lain. Melalui teknologi tersebut, seolah-olah membuat jaringan di dalam jaringan yang biasa disebut tunnel (terowongan). VPN sebagai salah satu cara aman untuk mengakses Local Area Network (LAN) menggunakan internet atau jaringan dengan melakukan transmisi data paket secara privat dan terenkripsi.


3. Cara Kerja VPN (Virtual Private Network)

a. VPN membutuhkan sebuah server sebagai penghubung antarpersonal komputer (PC) dan server VPN (berupa komputer dengan aplikasi VPN Server atau sebuah router, misalnya jenis mikrotik RB 750.

b. Komputer dengan aplikasi VPN Client mengawali sebuah koneksi dengan mengontak Server VPN yang selanjutnya melakukan verifikasi username dan password. VPN Server memberikan IP Address baru pada komputer client (jika berhasil melakukan verifikasi) sehingga sebuah koneksi (tunnel) akan terbentuk.


4. Konfigurasi VPN Server (pptpd)

Berikut pembelajaran mengenai konfigurasi VPN server.

a. Langkah konfigurasi

Konfigurasi untuk membuat VPN server dengan menggunakan PPTP dengan langkah-langkah sebagai berikut.


1) Diawali dengan login menggunakan user roof atau administrator pada terminal. Selanjutnya menginstalasi pptpd dengan mengetikan perintah berikut.: apt- get install pptpd dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahap selanjutnya.

2) Selanjutnya sistem memberikan konfirmasi "Do you want to continue? [Y/n]" ketik huruf "Y" untuk melakukan instalasi aplikasi menekan tombol Enter untuk melanjutkan ke pptpd. Diakhiri dengan e tahapan selanjutnya yaitu sistem akan meminta user memasukkan DVD Binary 2. Diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Tunggu beberapa saat hingga proses instalasi selesai secara otomatis. Tampilan ketika sistem sudah berhasil melakukan instalasi pptpd adalah sebagai berikut.

3) Langkah selanjutnya adalah melakukan konfigurasi hasil instalasi dengan menggunakan perintah: nano /etc/pptpd.conf untuk melakukan konfigurasi. Setelah itu, mengarahkan pointer pada bagian paling bawah Nano Editor kemudian mengisi localip dengan IP Address dari server, dan mengisi remoteip dengan IP Address untuk client.

Selanjutnya menyimpan konfigurasi dengan menekan tombol kombinasi CTRL + O dan diakhiri dengan menekan Enter. Setelah tersimpan, keluar dari text editor dengan menekan tombol kombinasi CTRL + X.

4) Membuat sebuah user untuk mengakses VPN Server. Berbeda dengan dua konfigurasi sebelumnya, di mana file konfigurasi jenis ini bertujuan membuat username dan password yang digunakan untuk login VPN client dengan Windows OS atau Linux OS. Beberapa format standar yang digunakan adalah yaitu Client berisi nama user, Secret berisi password dari user, dan IP addresses pada komputer server.

Perintah yang digunakan adalah: nano /etc/ppp/chap-secrets dan diakhiri dengan menekan tombol Enter untuk melanjutkan ke tahapan selanjutnya. Setelah selesai, simpan konfigurasi tersebut.


5) Langkah terakhir adalah melakukan restart service agar konfigurasi dapat di terima oleh sistem. Pastikan tidak ada pesan kesalahan pada saat restart. Perintah yang digunakan adalah sebagai berikut.


b. Langkah uji coba




Setelah proses instalasi dan konfigurasi VPN server diselesaikan, maka langkah selanjutnya adalah melakukan pengujian VPN server dengan VPN client. Misalnya, menggunakan sistem operasi Windows OS 7 atau yang lebih tinggi. Langkah-langkahnya sebagai berikut.

1) Membuat network VPN Client dapat dilakukan melalui menu Control Panel. Langkah ini dilakukan dengan cara menekan Windows + R lalu ketikkan "Control panel". Bisa juga dengan klik kanan pada layar dan pilih Control Panel.

2) Control Panel ketika dalam posisi aktif, klik pada menu Network and Internet

3) Setelah itu klik pada menu Network and Sharing Center, 

4) Selanjutnya klik pada menu Set Up New Connections or Network untuk membuat koneksi baru, 

5) Klik pada menu Connect to a Workplace

6) Kik pada menu Use My Intermet Connections

7) Isi kolom IP Server atau DNS Server dan akhiri dengan klik tombol Next. 

8) Selanjutnya memasukkan username dan password yang telah konfigurasi sebelumnya di sServer dan klik Connect.

9) Selanjutnya Connecting to VPN Connection sebagai proses verifikasi ke VPN server akan berjalan secara otomatis.

Jika komputer client sudah terhubung ke komputer server, maka pengujian server menggunakan Debian 9 strecth berhasil dilakukan.













Kamis, 30 November 2023

PRITEST/KISI2 AIJ XII TKJ GJL-2023/2024

1. Manakah yang bukan merupakan control dalam firewall ?
A. user control
B. service control
C. direction control
D. behaviour control
E. client control

2. Berikut ini manakah jenis arsitekture firewall yang menggunakan interior router dan eksterior router ?
A. jaringan primeter
B. screnned host architecture
C. dual-homed architecture
D. bastion host
E. screened subnet architecture

3. Perangkat lunak iptables merupakan jenis firewall yang ada dalam sistem operasi …
A. Linux
B. DOS
C. Windows
D. Unix
E. Mac OS

4. Tabel pada iptables yang digunakan untuk memanipulasi paket data adalah …
A. IP Masquerade
B. nat
C. filter
D. DMZ
E. mangle

5. Manakah yang tidak termasuk kedalam jenis firewall berdasarkan metode penyaringan yang digunakan ?
A. stateful multilayer inspection firewall
B. packet filtering gateway
C. application layer gateway
D. circuit level gateway
E. packet application gateway

6. Manakah jenis firewall yang bekerja pada transport layer ?
A. circuit level gateway
B. packet application gateway
C. application layer gateway
D. packet filtering gateway
E. stateful multilayer inspection firewall

7. Lalu lintas paket data dari komputer client yang menuju internet termasuk paket dengan kategori.
A. forward
B. output
C. input
D. filter
E. masquerade

8. Untuk memblokir akses client dalam melakukan browsing, maka konfigurasi rule pada filter ifrewall perlu mengatur parameter protocol dengan tcp parameter Dst. Port dengan port …
A. 80
B. 113
C. 0
D. 60
E. 112

9. Untuk memblokir sebuah website yang mengandung sebuah isi/informasi/kata tertentu, kita dapat membuat rule filter firewall berdasarkan …
A. interface
B. IP Address
C. MAC Address
D. waktu
E. content

10. Untuk memblokir jaringan apabila kita ingin melakukan filtering terhadap akses jaringan luar (internet) terhadap internet adalah..
A. interface
B. content
C. MAC Address
D. waktu
E. IP Address

11. Tindakan pemalsuan terhadap data atau identitas resmi disebut …
A. Denial of Services
B. Packet sniffer
C. Hacking
D. Malicious code
E. Phising

12. Disebut apakah metode yang dapat mengizinkan beberapa host yang tidak mempunyai ip publik atau tidak mempunyai blok dari jaringan eksternal dapat terkoneksi dengan jaringan internet ?
A. IP Masquerade
B. nat
C. filter
D. DMZ
E. mangle

13. Tujuan dari keamanan jaringan komputer adalah…
A. Reliability
B. Over View
C. Confidentially
D. Availability
E. Kehandalan

14. SQL Injection adalah salah satu serangan yang menyerang….
A. Logic
B. Fisik
C. Hardware
D. System
E. Software

15. Manakah jenis serangan keamanan jaringan pada sisi sosial dengan memanfaatkan kepercayaan pengguna ?
A. Request Flooding
B. Deface
C. Traffic Flooding
D. Denial of Service
E. Social enginering

16. Yang dimaksud dengan Request flooding adalah….
A. Hacking pada system computer dan mendapat akses basis data pada system
B. Serangan pada social dengan memanfaat kan kepercayaan pengguna
C. Serangan pada system dengan mengabiskan resource pada syst
D. serangan pada perubahan tampilan
E. Serangan dengan membanjiri banyak request pada system yang di layani oleh layanan tersebut

17. Pengertian dari serangan dengan menggunakan code berbahaya dengan menyisipkan virus, worm/trojan horse” adalah…
A. Malicious Code
B. SQL injection
C. Social Enginering
D. DoS
E. Traffic Flooding

18. Tools yang digunakan untuk probing dalam jumlah besar adalah..
A. scan
B. Hacking
C. Probe
D. Account compromise
E. Packet sniffer

19. Program yang menyebabkan kerusakan sistem ketika dijalankan disebut …
A. Malicious Code
B. Phishing
C. Packet Snifer
D. Social Engineering
E. Denial-of-Service

20. Yang bukan merupakan metode pengamanan computer terbagi dalam beberapa bagian antara lain adalah…
A. Packet Tracer
B. Security Information Manageme
C. IDS/IPS
D. Packet Fingerprinting
E. Network Topology

21. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer dengan sistem operasi windows dengan perintah…
A. Isconfig
B. Ipconfig
C. Configt
D. Ifconfig
E. Cpconfigs

22. Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP disebut …
A. Application Level Firewall
B. Stateful Firewall
C. Virtual Firewall
D. Transparent Firewall
E. NAT Firewall

23. Manakah pilihan berikut ini yang berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan computer secara terpusat ?
A. Security Information Management
B. Network Topology
C. IDS/IPS
D. Packet Fingerprinting
E. Packet Tracer

24. Kepanjangan dari NAT adalah….
A. Insecsion Diferent Security
B. Internet Deface System
C. Intersection Domain System
D. Insecsion Diferent Security
E. Intrusion Detection System

25. Manakah yang Tidak termasuk karakteristik firewall ?
A. seluruh kegiatan dari dalam keluar tidak harus melewati firewall
B. semua kegiatan yang terdaftar/dikenal dapat melewati/melakukan hubungan
C. seluruh kegiatan dari dalam keluar harus melewati firewall
D. hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan
E. firewall haruslah tebal terhadap serangan

26. Manakah jenis arstektur di mana bastion host bertindak sebagai titik masuk dari luar, termasuk SMTP, FTP, dan DNS ?
A. screened subnet architecture
B. screnned host architecture
C. dual-homed architecture
D. bastion host
E. jaringan primeter

27. Manakah pilihan berikut ini yang termasuk kelebihan software firewall ?
A. mudah dikonfigurasi
B. terdapat versi yang berbeda untuk sistem operasi berbeda
C. beroperasi secara indenpenden terhadap sistem operasi
D. sulit dikonfigurasi
E. memakan sumber daya komputer

28. Disebut apakah program firewall yang berjalan pada backround komputer ?
A. network firewall
B. software firewall
C. firewall
D. personal firewall
E. hardware firewall

29. Manakah jenis firewall yang bekerja pada layer aplikasi,transport,dan internet ?
A. packet application gateway
B. stateful multilayer inspection firewall
C. application layer gateway
D. circuit level gateway
E. packet filtering gateway

30. Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia disebut …
A. Packet Snifer
B. Social Engineering
C. Denial-of-Service
D. Probe
E. Account compromise

Selasa, 21 November 2023

Nama                       : Albertus Nugroho Girsang

Kelas                       : XII - TKJ

Tugas                      : Ulangan ASJ

Tanggal                   : 21 November 2023

Selasa, 31 Oktober 2023

BAB 5 ASJ : VPN Server dan Sistem Kontrol

 VPN (Virtual Private Network) pada jaman dahulu diciptakan dengan tujuan menghubungkan jaringan antar gedung perkantoran secara aman dan daoat menggunakan jaringan kantor dari rumah atau tempat lain. VPN Pada saat ini sudah banyak digunakan oleh pengguna internet di seluruh dunia , Tujuannya untuk mendapatkan koneksi ke internet secara aman, Pribadi (Private), dan dapat mengakses jaringan secara remote

1.Identifikasi VPN (Virtual Private Network)

VPN (Virtual Private Network) identik dengan sebuah teknologi yahng memungkinkan mengakses jaringan lokal melalui teknologi tunelling 


Koneksi dari VPN bersifat Virtual, Karena Jaingan pubilk ini dibuat seakan akan sebagai sebuah contoh jaringan private



A.Fungsi Virtual Private Network

1.Mengamankan Jaringan Wireless

    melalui VPN, User yang terhubung ke Wireless harus membuat tunnel dengan login ke vpn server 

2,Berkaitan dengan mobile working

    Seseorang dengan VPN dapat terhubung langsung ke jaringan secara private 

B.Manfaat VPN 

1.Berkaitan dengan Flexibilitas

    fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin untuk        menggunakan VPN 

2.Berkaitan dengan kerumitan pengaturan teknologi Tunneling 

    Koneksi privat VPn dapat terjadi dimana saja selama terdapat kunci utama pada VPN berupa                Tunneling(terowongan) yang menghubungkan antara pengirim dan penerima data 

C.Implementasi Virtual Private Network

VPN server pada dasarnya membutuhkan jaringan yang ,mengarah ke haringan internet menggunakan IP public agar bisa diakese dari mana saja 

Beberapa Implementasi daru VPN (Virtual Private Network) antara lain sebagai berikut 

1.Model Remote Access VPN

    VPN secara mendasar dianggap sebagai sebuah proses Remote Access yang berguna untuk                    mendapatkan koneksi ke jaringan Privat tujuan

2.Model Ekstranet VPN

    Ekstranet VPN merupakan sebuah Fasilitan VPN yang diperuntukkan untuk pihak pihak dari liar            Anggota Organisasi atau perusahaan, Tetapi memiliki kepentingan mengakses data dalam kantor

D.Berbagai Solusi dalam penggunaan Virtual Private Network

1. VPN dengan SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer pada        enkripsi jaringan tunnel yang dibuat

2.IPSEC sebagai seolusi VPN via IP Secure Protocol  

2. Prinsip (Virtual Private Network)

    VPN pada prinsipnya  dapat diimplementasika  pada jaringan lokal maupun area berbeda. misalnya, perusahaan X memiliki banyak cabang yang lokasinya tersebar di beberapa kota atau negara, GUna menghubungkan semua lokasi dan membentuk sebuah lan, dapat dilakukan dengan menerapkan konsep VPN

3.Cara Kerja VPN (Virtual Private Network)

    Ketika pengguna terhubung ke server VPN, komputer pengguna akan diberikan alamat IP baru, yang akan menggantikan alamat IP asli. Selanjutnya, data yang dikirim ke dan dari komputer pengguna akan dienkripsi, sehingga dapat melintasi jaringan publik dengan aman. 

4.Konfigurasi VPN Server (pptpd)    

Konfigurasi VPN meliputi langkah-langkah berikut:
  • Memilih penyedia VPN yang sesuai dengan kebutuhan.
  • Menyiapkan akun dengan penyedia VPN tersebut.
  • Mengunduh dan menginstal perangkat lunak client VPN pada perangkat pengguna.
  • Mengatur koneksi VPN sesuai dengan petunjuk penyedia.

B.Implementasi Sistem Kontrol dan Monitoring

Sistem monitoring merupakan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data lain dengan tujuan memaksimalkan seluruh sumber daya yang dimiliknya. Ada dua alasan utama melakukan sistem kontrol dan monitoring, yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tidak terduga pada jaringan.

1. Dasar-Dasar Sistem Kontrol Monitoring Jaringan

Sistem kontrol dan monitoring jaringan melibatkan berbagai elemen dasar seperti:

a. Ruang lingkup SNMP (Simple Network Management Protocol)

SNMP merupakan sebuah protokol yang dirancang untuk memberikan keampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja.

b. Komponen dasar SNMP

  1. Agent
  2. Managed Device
  3. Network Management System (NMS)

c. Versi SNMP

  1. SNMP versi 1 (SNMPv1)
  2. SNMP versi 2 (SNMPv2)

d. Elemen SNMP

  • Manajer: bertugas meminta informasi ke agent.
  • Agen: bertugas sebagai perangkat lunak yang dijalankan di setiap elemen jaringan yang dikelola.
  • MIB (Management Information Base): diakses menggunakan protokol network-management seperti SNMP, yang terdiri dari managed object an diidentifikasi oleh object identifier (pengidentifikasi objek).

2. Dasar-Dasar penggunaan Netwrok Monitoring System

a. Tipe-tipe kelas tool monitoring

  • Monitor realtime
  • Tool penguji throughput
  • Intrusion detection
  • Benchmarking
  • Monitor nirkabel

b. Manfaat sistem monitoring jaringan

  1. Kinerja jaringan bisa sangat optimal.
  2. Perencanaan kapasitas lebih mudah.
  3. Penyusup jaringan dideteksi dan disaring.

3. Konfigurasi Sistem Kontrol dan Monitoring

  • Menentukan tujuan dan prasyarat kelancaran sistem kontrol.
  • Menyusun desain dan arsitektur sistem kontrol sesuai kebutuhan.
  • Mengimplementasikan konfigurasi perangkat untuk menjalankan sistem kontrol.
  • Melakukan pengujian sistem kontrol untuk memastikan kinerja optimal.

Kamis, 19 Oktober 2023

BAB 4 AIJ : Konfigurasi Manajemen Bandwith (XII - TKJ)

Prosedur dan Teknik Manajemen Bandwidth:

 

Source Imagem :  https://miro.medium.com/v2/resize:fit:720/format:webp/1*e_NJVtA91dczzI0ChbJ09Q.jpeg

a. Manajemen bandwidth shared (up to): Teknik untuk membagi bandwidth secara setara di antara pengguna atau layanan yang terhubung ke jaringan. Ini dapat dilakukan dengan membatasi jumlah bandwidth yang dapat digunakan oleh setiap pengguna atau kelompok.

b. Manajemen bandwidth traffic priority: Mengatur prioritas lalu lintas berdasarkan kepentingannya. Mengizinkan lalu lintas yang lebih penting mendapatkan akses lebih besar ke bandwidth daripada yang kurang penting.

c. Manajemen bandwidth simple queue: Menggunakan antrian sederhana untuk mengatur bandwidth dengan memberikan prioritas atau pembatasan ke setiap aliran lalu lintas.

d. Manajemen bandwidth queue tree: Membangun hirarki antrian untuk mengatur dan mengendalikan berbagai jenis lalu lintas berdasarkan kebutuhan dan prioritasnya.

e. Manajemen bandwidth delay pools: Menggunakan konsep kolam waktu (time pools) untuk mengontrol bandwidth dan waktu akses bagi pengguna atau layanan tertentu.

f. Manajemen bandwidth HTB (Hierarchical Token Bucket): Teknik manajemen bandwidth hierarkis yang memungkinkan penggunaan token bucket untuk mengatur lalu lintas dengan lebih rinci dan hierarkis.

g. Manajemen bandwidth CBQ (Class-Based Queueing): Mengelompokkan lalu lintas menjadi kelas berdasarkan karakteristiknya, lalu mengatur antrian untuk setiap kelas dengan prioritas tertentu.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Konfigurasi Manajemen pada Permasalahan Bandwidth:

a. Teknik konfigurasi manajemen bandwidth melibatkan pengaturan perangkat keras atau perangkat lunak jaringan untuk menerapkan salah satu teknik manajemen bandwidth yang sesuai dengan kebutuhan jaringan dan pengguna.

b. Permasalahan dalam manajemen bandwidth meliputi penggunaan bandwidth yang tidak terdistribusi dengan adil, konflik prioritas, tumpang tindih lalu lintas, dan penggunaan bandwidth yang tidak efisien. Perbaikan dapat melibatkan penyesuaian konfigurasi, peningkatan prioritas lalu lintas, atau penggunaan teknik manajemen yang lebih canggih.

 

Pentingnya manajemen bandwidth adalah untuk memastikan penggunaan sumber daya jaringan yang efisien, menghindari kemacetan, dan memberikan prioritas yang sesuai untuk aplikasi atau layanan yang lebih penting. Teknik dan prosedur yang digunakan dapat bervariasi tergantung pada kebutuhan spesifik jaringan dan lingkungan penggunaannya.

Selasa, 17 Oktober 2023

BAB 4 : Implementasi Dedicated Hosting Server XII TKJ (ASJ)

A.Evaluasi Dedicated Hosting Server



Dedicated Hosting Server adalah solusi di mana satu server fisik digunakan sepenuhnya oleh satu pelanggan atau entitas. Dedicated server menyediakan layanan hosting yang kuat, dapat diandalkan, dan aman, serta untuk mengelola dan memelihara server, backup data, memonitor lalu lintas server, mengkases dukungan dan teknis, dan menignkatkan rencana sebagai perubahan kebutuhan.

1. Kelebihan dan Kekurangan Dedicated Hosting Server

a. Kelebihan:
Satu server fisik yang hanya dipergunakan secara pribadi, memiliki akses root server, kontrol penuh untuk meningkatkan spesifikasi server sendiri, resource yang besar secara pribadi, kehandalan tinggi, tingkat keamanan dan kinerja tinggi, serta reputasi IP yang lebih baik.

b. Kekurangan:
Biaya yang dikeluarkan lebih tinggi dari shared hosting, memerlukan pengetahuan dasar tentang server dan sistem operasi, menawarkan kekuatan yang jauh lebih besar diiringi dengan kebutuhan suber daya tambahan, harus mengisntal control panel sendiri, serta memerlukan migrasi ke server fisik baru.

2. Prosedur Memilih Dedicated Server

Tentukan Kebutuhan: Pertimbangkan beban kerja, kapasitas penyimpanan, dan keamanan yang dibutuhkan.
Pilih Penyedia Hosting: Cari penyedia hosting terpercaya dengan opsi dedicated server.
Pilih Spesifikasi Server: Pilih server dengan spesifikasi yang sesuai dengan kebutuhan Anda.
Kontrak dan Harga: Perhatikan kontrak, biaya, dan garansi yang ditawarkan.

Beberapa parameter yang diperlukan dalam memilih dedicated server:
  • Spesifikasi server
  • Kapasitas memori
  • Faktor keamanan (secure)
  • Dukungan teknis (technical support)
  • Harga (price)

3. Evaluasi dan Pemilihan Hosting

Web hosting adalah salah satu faktor penting untuk kesuksesan sebuah website. Hosting tidak hanya sebagai tempat penyimpanan file website, tetapi juga memengaruhi performa website, terutama saat mengalami lonjakan pengunjung, pemilik perl memilih hosting berkualitas. Selain itu, hosting juga mempengaruhi SEO. Jika website lambar, sering down, atau mengalami rollback, ini dpaat merusak kualitas SEO. Oleh karena itu, penting untuk memilih layanan hosting yang berkualitas.

B. Konfigurasi Dedicated Hosting Server

Dedicated hosting adalah sebuah layanan hosting yang dikelola oleh provider hosting, dimana client dapat menyewa seluruh server dan tidak akan membagikan dengan siapapun.

1. Penggunaan Domain Name

Untuk memulai blog dengan dedicated hosting server, anda perlu memiliki nama domain yang sesuai dengan blog anda. anda dapat mendaftar domain melalui register domain terpercaya. Setelah itu, konfigurasikan domain anda untuk menunjuk ke alamat IP server anda. beberapa pendaftar domain yang cukup terkenal di Indonesia yaitu seperti Network Solutions, NameCheap, GoDaddy, dan Domain.com. Perbedaan web hosting dengan nama domain adalah jka nama domain merupakan alamat rumah, maka web hosting sebagai ruang di dalam rumah tempat berbagai perabot ditempatkan dengan semestinya.

a. Mendaftarkan nama domain
Pendaftaran nama domain adalah langkah pertama dalam membangun website. Namun, aturan pendaftaran dapat bervariasi tergantung pada jenis domain yang diinginkan. Internet Corporation for Assigned Names and Numbers (ICANN) mengatur pedoman pendaftaran domain di seluruh dunia.
Menurut standar ICANN, semua pelanggan yang mendaftar nama domain harus memberikan informasi data diri, speerti nomor ponsel, organisasi bisnis, bahkan dalam beberapa kasus harus menyertakan nama pimpinannya.

b. Menggunakan privasi domain
Setiap nama domain memiliki catatan WHOIS dapat diakses ke publik yang mencangkup informasi pribadi seperti nama pemilik, alamta, nomor kontak, pendaftaran domain, dan tanggal kadaluwarsa seperti halnya yang disyaratkan oleh ICANN.

c. Transfer file dan bandwidth web hosting
Bandwidth identik dengan ukuran data maksimum yang dapat ditransfer oleh account hosting dalam waktu tertentu yang diukur dalam satuan detik. Komputer dengan fasilitas sebagai FTP server berfungsi sebagai web server.

FTP server identik dengan komputer server yang memberikan akses FTP ke jaringan lokal, maupun internet. Jenis-jenis software untuk membangun FTP server yaitu FTPd, Pro-FTPd, Wu-FTPd, FTPX, dan Troll-FTPd. 

Berikut ini merupakan jenis-jenis FTP client:
  • Windows OS: CuteFTP, WS_FTP, Get Right, Golzolla, Coffe Cup, dan Kazza.
  • UNIX OS/Linux OS: Telnet, AxyFTP, Wget, Caitoo, Cftp, Curl, Downloader, Moxftp, dan Ncftp.

2. Konfigurasi Name Server Hosting

Hal mendasar yang perlu diperhatikan jika ingin membuat sebuah Dedicated Server Hosting, diawali dengan membuat NameServer atau ChildnameServer terlebih dahulu. 
Langkah-langkah dalam membuat NameServer atau ChildNameServer Hosting yaitu:
  • User memiliki domain aktif serta kontrol penuh terhadap nama domain dan terdaftar pada register tempat membeli domain.
  • Membuat NameServer/ChildNameServer di domain panel register yang bersangkutan.
  • Klik tombol Edit Child Nameservers pada bagian Child Namesever.
  • Masukkan Nameserver dan IP Address nameserver, setelah itu diakhiri dengan klik tombol Submit.
  • Mengubah Namesever domain pada menu Edit Nameserver yang disesuaikan dengan Nameserver yang dibutuhkan.

3. Upload Data ke Hosting Server

Untuk memulai blog, Anda perlu mengunggah data website Anda ke dedicated server. Anda dapat menggunakan protokol FTP (File Transfer Protocol) atau mengunggah melalui panel kontrol yang disediakan oleh penyedia hosting Anda. Pastikan Anda menyusun struktur direktori yang sesuai dan mengunggah file-file blog Anda.
Beberapa cara yang umum dalam melakukan upload file-file website ke server hosting:
  1. Upload data ke hosting server menggunakan software FileZilla
  2. Upload data ke hosting server menggunakan File Manager

4. Troubleshooting pada Hosting Server

Saat Anda mulai menjalankan blog dengan dedicated hosting server, ada beberapa masalah teknis yang mungkin muncul, yaitu website blank meskipun file terupload 100% dan gambar tidak tampil. Untuk mengatasi masalah seperti downtime, kerentanan keamanan, atau masalah konfigurasi, Anda perlu memiliki pemahaman dasar tentang administrasi server. Penyedia hosting Anda juga harus menyediakan dukungan teknis yang dapat membantu Anda mengatasi masalah.