Lampiran 1 (Materi Ajar)

(1)

Lampiran 1 :

MATERI AJAR

Pertemuan 1

Kebutuhan server untuk lalu lintas dan aplikasi jaringan komputer I. SPESIFIKASI HARDWARE

II. SPESIFIKASI SOFTWARE

III. KEBUTUHAN MINIMAL SERVER I. Spesifikasi Hardware

Pengertian Perangkat Keras/Hardware Jaringan Komputer adalah peralatan yang digunakan untuk menghubungkan komputer ke komputer lainnya dalam suatu jaringan yang bertujuan untuk berbagi data, informasi dan peralatan lainnya perangkat ini bersifat fisik atau terlihat wujudnya.

bebeberapa perangkat keras/hardware Jaringan Komputer diantaranya :

• Modem

Satu-satunya saat modem tidak diperlukan adalah saat telephone tombol digunakan sebagai terminal. Semua saluran jaringan komputer lain memerlukan modem pada tiap ujungnya. Modem dirancang untuk beroperasi pada kecepatan tertentu biasanya 300, 1200, 2400, 4800 atau 96000 bit per detik dan seterusnya kecepatan modem menentukan kecepatan transmisi data.

ADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi. Umumnya modem ADSL merupakan integrasi dari modem, firewall dan ethernet switch serta router dan mungkin juga dengan transiever. Modem ADSL bekerja pada frekwensi yang berbeda dengan frekwensi yang digunakan dalam percakapan telephon sehingga saluran telephon dapat digunakan untuk percapapan bersamaan dengan penggunaan transmisi data melelalui modem ADSL.

• NIC ( Network Interface Card )

Kartu jaringan atau Lan card dipasang pada setiap komputer yang akan dihubungkan ke suatu jaringan computer. Banyak jenis dan merk kartu jaringan yang tersedia di pasar, namun beberapa hal pokok yang perlu diketahui dari kartu jaringan yaitu type kartu ISA atau PCI dengan kecepatan 10 atau 10/100 Mbps, harus disesuaikan dengan tipe Ethernet HUB atau switching yang akan digunakan, jenis protocol dan jenis kabel yang didukungnya disamping itu juga mengesampingkan kwalitas produk. Komputer jenis terbaru tidak dilengkapi dengan slot ISA bahkan Network Interface umumnya merupakan Onboard system artinya sudah tersedia pada mainboard sehingga tidak perlu lagi dipasang Lan Card


(2)

Sesuai dengan besarnya tingkat kebutuhan akan jaringan komputer, sudah banyak mainboard komputer jenis terbaru dilengkapi kartu jaringan secara on board. Kwalitasnya bagus namun penulis berpendapat lebih baik menggunakan kartu jaringan yang terpisah. Salah satu keuntungannya adalah dapat memilih merk tertentu dan mudah diganti apabila terjadi kerusakan.

• HUB

Hub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan Node atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi star. Jika jumlah port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan dihubungkan ke dalam satu jaringan dapat digunakan beberapa hub yang dihubungkan secara up-link.

• Konektor RJ 45

Untuk menghubungkan kabel UTP diperlukan konektor RJ-45 atau sejenis jack yang bentuknya mirip dengan jack kabel telepon namun memiliki lebih banyak lubang kabel. Konektor tersebut dipasang di kedua ujung kabel dengan peralatan Tang khusus UTP. Namun jika belum bisa memasangnya, Anda dapat meminta sekaligus pemasang-an pada saat membeli kabel UTP

• Kabel UTP

Ada beberapa jenis kabel yang digunakan dalam jaringan network, namun yang paling banyak dipakai pada private network/Local Area Network saat ini adalah kabel UTP. • Bridge

Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda. Contoh jaringan yang menggunakan fiber optik dengan jaringan yang menggunakan coacial.

Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih kecil.

• Swich

Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai


(3)

kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan.

• Cluster Control Unit

Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.

• Front - end Processor

Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai front-end processor dan sebuah mainframe yang menjadi host.

Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke terminal.

Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan secara paralel).

Sebagian front-end processor melakukan message switching dengan mengatur rute (routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store and forward).

Adapun perangkat-perangkat tersebut antara lain : 1. File Server

File server adalah merupakan komputer tujuan utamanya adalah menyediakan layanan dan ruangan untuk menampung berbagai file (seperti dokumen, gambar, database, dan sebagainya). Layanan ini dapat diakses oleh Workstation yang terhubung dalam jaringan komputer. Sebuah file server dapat berfungsi sebagai dedicated (berfungsi sebagai server secara keseluruhan) atau non-dedicated (berfungsi sebagai server sekaligus sebagai workstation).

2. Workstations/Client

Workstatios/client adalah istilah bagi komputer-komputer selain server yang berada pada suatu jaringan. Koputer workstation menerima atau meminta layanan data dari server untuk di olah sesuai kebutuhan penggunanya. Agar workstation dapat terhubung dengan server, setidaknya memiliki hardware kartu jaringan (network card),aplikasi jaringan (software jaringan), dan media perantara untuk menghubungkan ke jaringan (kabel ataupun sinyal elektris).

3. Kartu Jaringan

Kartu jaringan atau yang dikenal dengan Network Interface Card (NIC), adalah perangkat keras yang dipasang pada salah satu slot yang terdapat pada motherboard komputer. Pada kartu jaringan terdapat bagian yang berfungsi untuk memasang kabel untuk komunikasi dalam jaringan sehingga memungkinkan hubungan antar komputer dan pertukaran data. Kartu jaringan yang banyak terpakai saat ini adalah jenis kartu jaringan Ethernet dan


(4)

LocalTalk konektor (yang dipopulerkan oleh Apple). Pada model referensi OSI, kartu jaringan berada pada lapisan ke-1 (lapisan Physical) dan lapisan ke-2 (lapisan Data Link) yang

II. Spesifikasi Software

Software Pendukung dalam jaringan : 1. NMap

NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS. N Map tersedia dengan dua versi yaitu versi GUI dan Command line, lalu apa fungsi software ini??

Mari kita ulas lebih lanjut.NMap memiliki fungsi-fungsi standar layaknya sebuahsecurity scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan service, dan lain-lain.

2. WireShark

Software wireshark memilki beberapa fungsi, yaitu :

• Mampu menganalisa transmisi paket data pada jaringan,

• Memonitoring proses koneksi dan transmisi data antar komputer.

• Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer tersebut.

3. Look@LAN

Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :

• Mengetahui IP Address, pada komputer jaringan • Mengetahui status konektivitas dengan jaringan • distance

• Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan tersebut

• Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap. • Menginformasikan pada komputer server, host yang sedang online/offline 4. Angry IP Scanner

IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap komputer yang ada pada jaringan. Selain itu, software ini jugadapat membantu seorang admin jaringan dalam mengawasi error atau trobubleshooting ajringan karena permasalahan pada IP address, bisa juga karena IP address yang conflik. Selain itu, software ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia pada range nya.

5. Dude

Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.

Berikit ini adalah cara kerja Dude :

• Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk perangkat yang tergabung dalam jaringan berbasis dengan subnet.

• Software ini akan secara otomatis mampu memetakan jaringan komputer.

• Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis memberikan pesan peringatan.


(5)

III. Kebutuhan Minimal Server

Komputer Server, suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya. Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan. Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation. Hampir semua jenis computer dapat digunakan sebagai computer workstation.

Terdapat 1 buah server. Spesifikasi : a. Prosesor minimal 3,5 Hetz b. VGA minimal 256 MB. c. RAM minimal 1 GB. d. Hardisk minimal 40 GB.

e. NIC (Network Interface Card)/LAN Card Kebutuhan Perangkat Keras

Perangkat keras adalah komponen fisik peralatan yang membentuk sistem komputer, serta peralatan lain yang mendukung komputer dalam menjalankan tugasnya. Dalam hal ini, dibutuhkan komputer serversebagai tempat hosting aplikasi web dan komputer clientsebagai pengakses aplikasi web.

1. Kebutuhan Minimum Client

Untuk menjalankan aplikasi ini sebagai client membutuhkan komputer dengan spesifikasi minimum sebagai berikut:

a. Processor 233 Mhz

b. Memory dengan RAM 64 MB c. VGA on Board

d. Monitor Super VGA (800x600) dengan minimum 256 warna e. Keyboard + mouse

2. Kebutuhan Minimum Server

Untuk menjalankan aplikasi ini sebagai server membutuhkan komputer dengan spesifikasi minimum sebagai berikut:

a. Processor 600 Mhz

b. Memory dengan RAM 192 MB c. VGA on Board

d. Monitor Super VGA (800x600) dengan minimum 256 warna e. CD-ROM atau DVD-ROM

f. Keyboard + mouse Kebutuhan Perangkat Lunak

Perangkat lunak adalah komponen non fisik yang digunakan untuk membuat sistem komputer dapat berjalan dan melakukan tugasnya.

1. Kebutuhan Minimum Client

Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer client yaitu:

a. Operating System : Windows XP Service Pack 2 b. Browser: Mozilla Firefox versi 12.0

2. Kebutuhan Minimum Server

Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer server yaitu:

a. Operating System : Windows XP Service Pack 2 b. Web Server : Apache 2.4.3

c. Programming Language : PHP 5.4.7 d. Database : MySQL 5.5.27

Pertemuan 3-4

TUGAS ADMINISTRATOR JARINGAN

Seorang administrator sistem, sistem administrator, adalah orang dipekerjakan untuk menjaga dan mengoperasikan komputer sistem dan / atau jaringan. Sistem administrator mungkin menjadi anggota dari suatu teknologi informasi departemen.

Tugas-tugas seorang administrator sistem yang luas, dan sangat bervariasi dari satu organisasi yang lain. Sysadmins biasanya diisi dengan menginstal, mendukung, dan memelihara server atau sistem komputer lain, dan perencanaan untuk dan menanggapi pelayanan padam dan masalah lain. Tugas-tugas lain mungkin termasuk script atau cahaya pemrograman, manajemen proyek untuk


(6)

sistem-proyek terkait, mengawasi atau pelatihan operator komputer, dan menjadi konsultan untuk masalah-masalah komputer di luar pengetahuan tentang dukungan teknis staf. Seorang administrator sistem harus menunjukkan campuran keterampilan teknis dan tanggung jawab dalam rangka untuk melaksanakan pekerjaan mereka dengan baik.

Keahlian

Pokok sistem administrasi termasuk sistem komputer dan cara orang menggunakannya dalam sebuah organisasi. Hal ini memerlukan pengetahuan tentang sistem operasi dan aplikasi, serta perangkat keras dan perangkat lunak pemecahan masalah, tetapi juga pengetahuan tentang tujuan bagi orang-orang dalam organisasi menggunakan komputer.

Namun, mungkin yang paling penting keterampilan untuk seorang sistem administrator adalah pemecahan masalah - sering di bawah berbagai macam kendala dan stres. Sysadmin adalah panggilan ketika sebuah sistem komputer atau kesalahan fungsi turun, dan harus dapat mendiagnosis dengan cepat dan benar apa yang salah dan bagaimana cara terbaik untuk memperbaikinya.

Administrator sistem tidak insinyur perangkat lunak atau pengembang. Hal ini tidak biasanya dalam tugas mereka untuk mendesain atau menulis perangkat lunak aplikasi baru. Namun, sysadmins harus memahami perilaku perangkat lunak dalam rangka untuk menyebarkan dan untuk memecahkan masalah, dan umumnya tahu beberapa bahasa pemrograman yang digunakan untuk otomatisasi script atau tugas-tugas rutin.

Terutama ketika berhadapan dengan internet-menghadap atau bisnis sistem kritis, sysadmin harus memiliki pemahaman yang kuat keamanan komputer. Ini termasuk perangkat lunak tidak hanya menggelar tambalan, tapi juga mencegah break-ins dan masalah keamanan lainnya dengan langkah-langkah pencegahan. Dalam beberapa organisasi, administrasi keamanan komputer adalah peran yang terpisah secara keseluruhan bertanggung jawab atas keamanan dan biaya pemeliharaan firewall dan sistem deteksi intrusi, tetapi semua sysadmins umumnya bertanggung jawab atas keamanan sistem dalam menjaga mereka.

Bidang Terkait

Banyak staf organisasi pekerjaan lain yang berhubungan dengan administrasi sistem. Dalam sebuah perusahaan besar, hal ini mungkin semua akan terpisah posisi di dalam dukungan komputer atau Information Services (IS) departemen. Kelompok yang lebih kecil mereka dapat dipakai oleh beberapa sysadmins, atau bahkan satu orang.

 Seorang database administrator (DBA) memelihara sebuah database sistem, dan bertanggung jawab atas integritas data dan efisiensi dan kinerja sistem.

 Seorang administrator jaringan memelihara infrastruktur jaringan seperti switch dan router, dan diagnosa masalah dengan ini atau dengan perilaku jaringan komputer terlampir.

 Seorang administrator keamanan adalah spesialis dalam jaringan komputer dan keamanan, termasuk administrasi perangkat keamanan seperti firewall, serta konsultasi keamanan umum.  Seorang administrator Web mengelola layanan server web (seperti Apache atau IIS) yang

memungkinkan untuk internal atau eksternal akses ke situs web. Tugas termasuk mengelola beberapa situs, administrasi keamanan, dan mengkonfigurasi komponen dan perangkat lunak yang diperlukan. Tanggung jawab mungkin juga termasuk perangkat lunak manajemen perubahan.

 Dukungan teknis staf merespon kepada pengguna individu 'kesulitan dengan sistem komputer, memberikan petunjuk dan kadang-kadang pelatihan, dan mendiagnosis dan memecahkan masalah yang umum.

 Sebuah operator komputer melakukan pemeliharaan rutin dan pemeliharaan, seperti perubahan atau penggantian backup tape drive gagal dalam sebuah RAID. Tugas-tugas seperti biasanya membutuhkan kehadiran fisik di dalam ruangan dengan komputer, dan sementara kurang terampil dari tugas sysadmin memerlukan tingkat kepercayaan yang serupa, karena operator mungkin memiliki akses ke data yang sensitif.

Dalam beberapa organisasi, seseorang mungkin mulai sebagai anggota staf dukungan teknis atau operator komputer, kemudian mendapatkan pengalaman pada pekerjaan yang harus dipromosikan ke posisi sysadmin.

Training

Tidak seperti banyak profesi lain, tidak ada satu jalan untuk menjadi seorang sistem administrator Banyak administrator sistem mempunyai gelar dalam bidang terkait: ilmu komputer, teknologi informasi, teknik komputer, sistem informasi manajemen, atau bahkan perdagangan program sekolah. Memiliki cabang sekolah lain mereka program Ilmu Komputer khusus untuk administrasi sistem.


(7)

Beberapa sekolah telah mulai menawarkan gelar sarjana dalam Administrasi SistemYang pertama, Rochester Institute of Technology [1] dimulai pada tahun 1992. Lain seperti Rensselaer Polytechnic Institute, Marist College, dan Drexel University memiliki lebih baru-baru ini menawarkan gelar dalam Teknologi Informasi.

Pada tahun 2008 hanya empat universitas-universitas AS, Rochester Institute of Technology [2], New York City College of Technology, Tufts, dan Michigan Tech telah lulus program dalam administrasi sistem. [Rujukan?] Di Norwegia, ada khusus Inggris-mengajar program MSc yang diselenggarakan oleh Universitas Oslo College [3] bekerjasama dengan Universitas Oslo, yang diberi nama "program Master di Jaringan dan Administrasi Sistem." University of Amsterdam (UVA) menawarkan program serupa bekerja sama dengan Hogeschool van Amsterdam (HvA) bernama "Master System dan Network Engineering" [1]. Namun, banyak sekolah-sekolah lain yang terkait menawarkan gelar sarjana di bidang-bidang seperti sistem jaringan dan keamanan komputer.

Salah satu kesulitan utama dengan administrasi sistem pengajaran sebagai suatu disiplin universitas formal, adalah bahwa industri dan perubahan teknologi jauh lebih cepat daripada buku pelajaran dan kursus khas proses sertifikasi. Pada saat buku baru telah bertahun-tahun bekerja melalui persetujuan dan komite, teknologi spesifik yang ada tertulis mungkin telah berubah secara signifikan atau sekarang usang.

Selain itu, karena sifat praktis sistem administrasi dan ketersediaan mudah open-source server perangkat lunak, banyak sistem administrator memasuki lapangan otodidak. Umumnya, calon administrator akan dibutuhkan untuk memiliki pengalaman dengan sistem komputer dia diharapkan untuk mengelola. Dalam beberapa kasus, calon diharapkan untuk memiliki sertifikasi industri seperti Microsoft MCSA, MCSE, MCITP, Red Hat RHCE, Novell CNA, CNE, Cisco CCNA atau CompTIA 's A + atau Network +, Sun Certified SCNA, Linux Profesional Institute antara lain.

Kadang-kadang, hampir secara eksklusif di situs yang lebih kecil, peran administrator sistem dapat diberikan kepada pengguna yang terampil di samping atau di penggantian tugas nya. Sebagai contoh, tidak biasa bagi guru matematika atau komputasi untuk melayani sebagai administrator sistem sebuah sekolah menengah.

Tugas dari sistem administrator

Sebuah tanggung jawab administrator sistem mungkin mencakup:

• Menganalisis log sistem dan mengidentifikasi potensi masalah dengan sistem komputer. • Memperkenalkan dan mengintegrasikan teknologi baru ke dalam ada pusat data

lingkungan.

• Rutin melakukan audit terhadap sistem dan perangkat lunak. • Pertunjukan backup.

• Menerapkan sistem operasi update, patch, dan perubahan konfigurasi. • Baru menginstal dan mengkonfigurasi perangkat keras dan perangkat lunak.

• Menambahkan, menghapus, atau memperbarui account pengguna informasi, reset password, dll

• Menjawab pertanyaan teknis. • Tanggung jawab untuk keamanan.

• Tanggung jawab untuk mendokumentasikan konfigurasi sistem. • Troubleshooting melaporkan setiap masalah.

• Sistem tuning kinerja.

• Memastikan bahwa infrastruktur jaringan dan berjalan.

Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi di antara sistem yang berbeda administrator atau anggota dari kelompok organisasi yang berbeda. Sebagai contoh, individu yang berdedikasi (s) dapat menerapkan semua upgrade sistem, sebuah Quality Assurance (QA) Tim dapat melakukan pengujian dan validasi, dan satu atau lebih penulis teknis mungkin bertanggung jawab untuk semua dokumentasi teknis ditulis untuk sebuah perusahaan.

Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas di tempat lain yang terkait dengan bidang-bidang lain:

• Dukungan Teknis

• Database administrator (DBA)

• Administrator jaringan / analis / spesialis • Aplikasi analis


(8)

• Administrator keamanan • Programmer

Administrator sistem, dalam organisasi yang lebih besar, cenderung tidak sistem arsitek, insinyur sistem, atau perancang sistem. Namun, seperti banyak peran dalam bidang ini, demarkasi antara sistem administrasi dan teknis lainnya seringkali peran tidak didefinisikan dengan baik dalam organisasi yang lebih kecil. Bahkan di organisasi yang lebih besar, administrator sistem senior sering memiliki keahlian dalam bidang-bidang lain sebagai hasil dari pengalaman kerja.

Dalam organisasi yang lebih kecil, IT / komputasi spesialisasi kurang sering dilihat dalam detail, dan administrator sistem istilah digunakan dalam cara yang agak umum - mereka adalah orang-orang yang tahu bagaimana sistem komputer bekerja dan bisa merespons ketika sesuatu gagal. Sistem Administrator Privileges

Istilah administrator sistem juga dapat digunakan untuk menjelaskan suatu hak istimewa yang pemilik komputer harus memperoleh di komputer sendiri untuk melakukan tindakan tertentu bahkan bila komputer ini bukan bagian dari sistem yang lebih besar.

Administrator jaringan modern adalah profesional yang bertanggung jawab atas pemeliharaan perangkat keras komputer dan perangkat lunak yang terdiri dari sebuah jaringan komputer. Hal ini biasanya meliputi penggelaran, konfigurasi, pemeliharaan dan pemantauan peralatan jaringan aktif. Peran yang terkait adalah bahwa dari spesialis jaringan, atau analis jaringan, yang berkonsentrasi pada jaringan desain dan keamanan.

Administrator Jaringan biasanya merupakan tingkat BAMF teknis / staf jaringan dalam sebuah organisasi dan akan jarang terlibat dengan dukungan pemakai langsung. The Network Jaringan Administrator akan berkonsentrasi pada kesehatan secara keseluruhan jaringan, server penyebaran, keamanan, dan memastikan bahwa konektivitas jaringan di seluruh perusahaan LAN / WAN infrastruktur setara dengan pertimbangan teknis di tingkat jaringan organisasi hirarki. Administrator jaringan dianggap Tingkat 3 support personel yang hanya bekerja pada istirahat / memperbaiki masalah yang tidak dapat diselesaikan di Tier1 (helpdesk) atau Tier 2 (desktop / teknisi jaringan) tingkat.\

Tergantung pada perusahaan, Network Administrator situs juga mungkin desain dan membangun jaringan. Namun, tugas ini mungkin ditugaskan ke Network Engineer harus satu akan tersedia bagi perusahaan.

Peran yang sebenarnya Administrator Jaringan akan bervariasi dari perusahaan ke perusahaan, tapi umumnya akan meliputi kegiatan dan tugas-tugas seperti alamat jaringan tugas, tugas dari routing protokol dan tabel routing konfigurasi serta konfigurasi otentikasi dan otorisasi -layanan direktori. Sering mencakup pemeliharaan fasilitas jaringan di masing-masing mesin, seperti driver dan pengaturan dari komputer pribadi serta printer dan semacamnya. Kadang-kadang juga mencakup pemeliharaan jaringan tertentu server: file server, VPN gateway, sistem deteksi intrusi, dll

Jaringan spesialis dan analis berkonsentrasi pada desain jaringan dan keamanan, khususnya masalah dan / atau debugging masalah yang berhubungan dengan jaringan. Pekerjaan mereka juga dapat mencakup pemeliharaan jaringan otorisasi infrastruktur, serta jaringan cadangan sistem.

Administrator bertanggung jawab atas keamanan dari jaringan dan untuk menetapkan IP alamat ke perangkat yang terhubung ke jaringan. Menetapkan memberikan alamat IP subnet administrator kontrol atas personil yang terhubung ke subnet. Hal ini juga membantu untuk memastikan bahwa administrator mengetahui setiap sistem yang terhubung dan yang secara pribadi bertanggung jawab untuk sistem.

Pertemuan 5

Ancaman Keamanan Jaringan Keamanan jaringan

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap sumber daya jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.


(9)

1. Kerahasiaan (confidentiality)

dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.

2. Integritas (Integrity)

bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability)

dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Ancaman keamanan jaringan

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Denial of Services (DoS)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS),

terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2. DRDoS

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Sync

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client


(10)

tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Smurf attack

Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Ping of death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack

terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

 Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

 Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

Pertemuan 6


(11)

Titik lepas Landas X X X X X X X

Tidak melihat arah

Diagram blok adalah suatu pernyataan gambar yang ringkas, dari gabungan sebab dan akibat antara masukkan dan keluaran dari suatu system.

Blok/Kotak adalah : Biasanya berisikan uraian dan nama elemennya, atau simbul untuk operasi matematis yang harus dilakukan pada masukkan unt7uk menghasilkan Keluaran

Tanda anak panah : Menyatakan arah informasi aliran isyarat atau unilateral. Sebagai contoh sederhana diperlihatkan sbb:

Ciri-ciri operasi penjumlahan dan pengurangan, agar dapat digambarkan secara khusus, maka bentuk blok seperti distas diubah menjadi sebuah lingkaran kecil yang disebut dengan titik penjumlahan, dengan tanda plus ( + ) dan atau minus ( - ), yang tetap sesuai dengan anak-anak panah yang memasuki lingkaran. Sedangakan keluarannya ( Output ) adalah jumlah aljabar dari inputnya. Contoh :

Agar dapat menggunaka isyarat yang sama sebagai suatu mesukan oke lebih satu blok atau titik penjumlahan digunakan sebuat titik lepas alandas. Hal ini menunjukkan isyarat tersebut berjalan tanpa berubah sepanjang lintasan-lintasan yang berbeda ke beberapa tujuan.

Contoh : Gambarkan diagram blok dari persamaan matematik sebagai berikut:

a). X2 = a1 (dx/dt ) disini ada dua operasi yang harus ditentukan yaitu a1 dan d/dt

a).

X

2

=

a

1

(

dx

dt

)

b).

d/dt

a

1

X

2

dx/dt

X

2 2 dt d dt d

X1

X2

X3

+ + -Element Pengendali input d/dt

X Y= dx/dt

output BLOK input output X Y X+Y Y + + X Y X+Y+Z Y + + Z X Y X-Y +

-X3=d

2x 2

dt2 + dx1


(12)

Pada umumnya system pengendalian praktis terdiri dari banyak komponen. Maka untuk menyederhanakan dalm menganalisa dipakai blok diagram. Dimana tiap-tiap komponen digambarkan oleh sebuah kotak yang mempunyai input dan output, sedangkan didalamnya dituliskan bentuk transferfungtion dari komponennya ( Ingat dalam fungsi S= F(s). dan kemudian ditunjukkan arah alirannya : ada 2 bagian yang penting :

1. Hubungan iNput dan Output ( Transfer function )

2. Sensing ( Error detector ) suatu gambaran berupa lingkaran kecil dengan gambar silang didalmnya, atau merupakan simbul (penjumlah dan atau pengurangan), tergantung dari tandanya. Dengan demikian error detector menghasilkan sinyal, yang merupakan perbedaan antra input dasar ( referent) dan sinyal Feedback dari system control/pengaturan kea rah kendali system.

Bentuk Blok Diagram Sistem Tertutup ( Close lop System )

Dimana :

R(s) adalah Input Laplace transform C(s) adalah Output Laplace transform

G(s) adalah Transfer function forword element H(s) adalah TF. Feedback element

E(s) adalah Error sinyal

C(s)/R(s) adalah closed loop Transfer function E(s)/ R(s) adalah Error Ratio

B(s)/ R(s) adalah Primaery feedback ratio PENYEDERHANAAN DIAGRAM BLOK

Dalam penyederhanaan diagram blok sangat penting untuk diperhatikan, sebab blok-blok hanya dapat dihubungkan secara seri jika keluaran sutu blok tidak dipengaruhi oleh blok-blok berikutnya. Tetapi apabila ada pengaruh pembebanan antar komponen maka, perlu dilakukan penggabungan dari bebrapa komponen menjadi satu blok/kotak saja.

G(s)

Y(s), C(s), V0(s)

X(s), R(s), Vi(s)

+

-B

(s)

R

(s) +

E

(s)

-G

(s )

H

(s)

R

(s)

E

(s)

C

(s)

+ -

C

(s)

R

(s)

=

G

(s)


(13)

Untuk diagram blok yang yang melibatkan bebrapa loop berumpan balik maju, maka selangkah demi selangkah dari komponnen-konponennya perlu diperhatikan, dalam penyederhanaan diagram blok/kotak :

1. Hasil kali fungsi alih (transfer function )pada arah umpan maju harus tetap sama. 2. Hasil kali fungsi alih pada pengelilingan loop harus tetap sama.

Suatu bentuk aturan umum untuk menyederhanakan diagram blok adalah memindahkan titik cabang dan titik penjumlashan, lalu kemudian menyerhanakan umpan balik didalamnya.

Pertemuan 7

Apa itu Client Server ?

Client/Server adalah teknologi pendistribusian kerja aplikasi antara dua komputer atau lebih, yang dihubungkan oleh jaringan komunikasi, dimana yang satu akan bertindak sebagai Client atau peminta layanan, dan yang lainnya sebagai Server, atau pemberi layanan. Baik Client ataupun Server memiliki pemroses atau CPU sendiri, sedangkan jaringan yang digunakan bisa berupa jaringan lokal (LAN) ataupun jaringan yang lebih luas lagi (WAN).

Model konsep Client/Server

Sesuai dengan kebutuhan dan juga sarana penunjang yang dimiliki, pada dasarnya implementasi aplikasi Client/Server tergantung dari pendistribusian kebutuhan prosesnya. Oleh sebab itu, pada umumnya definisi implementasi Client/Server dibagi atas 5 model yaitu :

1. Distributed Presentation 1. Remote Presentation 1. Distributed Logic 1. Remote Data

1. Distributed Data

1. Distributed Presentation

Implementasi aplikasi Client/Server dengan model ini, pada dasarnya adalah menterjemahkan tampilan antar muka aplikasi (layar) yang statis dan kaku pada terminal di Server (umumnya aplikasi di Mini Komputer ataupun Mainframe), dan membentuk tampilan antar muka di Client (PC) yang grafikal dan juga dapat mengeksploitasi fasilitas di Client seperti mouse, layar sentuh, dll.

Hal ini biasanya dilakukan pada aplikasi yang berjalan di Mainframe atau Mini komputer, dimana pada dasarnya tidak terjadi perubahan pada aplikasi tersebut hanya ditambahkan ‘jembatan’ antara layar terminal mainframe dan layar PC dengan prinsip pemetaan instruksi. Dalam prakteknya, model ini digunakan hanya untuk menjembatani tampilan kaku dan statis menjadi lebih grafikal, tanpa merubah proses asli dari aplikasi tersebut dan tampilan dari aplikasi di Server itu sendiri. Implementasi ini adalah yang paling aman dalam tahap awal penerapan Client/Server bagi pemakai Mainframe dan Mini komputer, walaupun bukan cara yang paling efektif.

CLIENT SERVER

* Presentasi Grafis * Presentasi Statis * Proses

* Data


(14)

Remote Presentation

Pada model ini interaksi antara Client dan Server mulai dilakukan dalam bentuk pembagian kerja yang baku. Dalam implementasinya, Client akan berfungsi menjadi pemberi layanan antar muka (alat presentasi informasi) antara pemakai akhir dan aplikasi, sedang seluruh proses dan manajemen data akan dilakukan di Server.

Dengan kata lain Client akan menjadi ‘dialog manager’ antara pemakai dan aplikasi, dimana dengan jaringan komunikasi data, masukan yang terjadi akan di sampaikan ke Server untuk diproses, dan tanggapan/response balik dari Server akan dikembalikan ke jaringan komunikasi data dan ditampilkan oleh Client sebagai sarana untuk tindak lanjutnya oleh pemakai akhir. Contoh hal ini adalah sebuah PC yang memiliki tampilan grafis yang baik akan menjadi Client bagi sebuah aplikasi Mainframe, tapi manipulasi data dan proses akan terjadi di Servernya. Hal ini dilakukan dengan menggunakan fasilitas Advanced Program to Program Communication (APPC), yang mana program di PC akan memanggil suatu prosedur/program di Mainframe dengan parameter tertentu. Program ini biasanya cukup kompleks, sebab proses Call, Wait and Response diatur oleh program tersebut.

Implementasi model ini banyak dilakukan diawal tahun 80’an, dimana konsep Client/Server mulai berkembang, tapi kemampuan PC belum berkembang seperti sekarang, dan juga teknologi Distributed Data pada RDBMS belum maju seperti saat ini. Sekarang model ini sudah agak jarang diimplementasikan.

CLIENT SERVER

* Presentasi Grafis * Proses * Data

Gambar 2. Remote Presentation Distributed Logic

Implementasi model ini telah memanfaatkan sumber daya pemroses yang dimiliki oleh Client. Sehingga yang menjadi perbedaannya adalah sebagian dari logika/proses aplikasi akan didelegasikan ke Client, dan presentasi data tetap di Client sepenuhnya. Dalam model ini akan terjadi pembagian kerja antara Client dan Server yang berhubungan dengan pengolahan data, dimana umumnya pembagian kerja tersebut akan berbentuk seperti hal-hal berikut ini :

 Alur kerja, data editor dan validasi dapat dibebankan ke prosesor di Client, sehingga akan meringankan beban Server, sebab semua data yang disampaikan ke Server sudah dalam bentuk yang siap pakai, tanpa perlu pengujian lebih lanjut.

 Pelaksanaan logika/kriteria proses dan integrasi data akan dilakukan oleh Server, hal ini untuk menjaga keselarasan kerja antar seluruh pemakai akhir.

Implementasi model ini adalah pengembangan dari model sebelumnya, dimana sejalan dengan meningkatnya kemampuan prosessor pada PC dan juga tersedianya perangkat lunak PC yang dapat berkolaborasi dengan perangkat lunak di Mainframe. Tapi pada umumnya aplikasi ini belum memanfaatkan RDBMS sebagai basis datanya.

CLIENT SERVER


(15)

* Presentasi Grafis * Proses Server * Proses Client * Data

Gambar 3. Distributed Logic Remote Data

Model ini dikembangkan sejalan dengan meningkatnya kemampuan yang dapat dilakukan oleh PC sebagai Client dari RDBMS. Pada model ini presentasi data dan logika aplikasi dilakukan seluruhnya di tingkat Client, sedang Server hanya berfungsi untuk melayani permintaan data dengan kriteria yang ditentukan Client berikut proses manajemen dari data itu sendiri.

Pada umumnya implementasi model dilakukan dengan implementasi ‘Relational Database Management System (RDBMS)’ yang berbasis SQL baik di PC (Client) dan juga di Mainframe (Server). Dengan berkembangnya kemampuan ini dimungkinkan untuk membentuk aplikasi Client/Server yang jauh lebih kompleks, dan lebih mudah digunakan oleh pemakai akhir dengan memakai alat bantu tertentu, dan membentuk proses yang mendukung hal berikut :  Ad Hoc Query/Laporan

 Decision Support System  Executive Information System  Business Simulation

Hal ini sebelumnya sangat sulit dilakukan, sebab komunikasi antara program di Client dan di Server harus diprogram dan diatur sendiri oleh pemrogram, sedang pada model ini proses tersebut sudah terintegrasi menjadi satu dengan fasilitas data manajemen, sehingga lokasi data cenderung transparent kepada pemakai.

CLIENT SERVER

* Presentasi Grafis * Proses Server * Proses Client * Data Korporate * Data Lokal

Gambar 4. Remote Data Distributed Data

Model ini adalah yang paling maju dan canggih dari aplikasi Client/Server. Dimana data tersebar dalam jaringan komputer dan umumnya dibutuhkan fasilitas manajemen data yang lebih kompleks.

Pada prinsipnya dengan model ini, tidak ada lagi batas antara Client dan Server, sebab pada saat tertentu Client akan dapat menjadi Server, dan begitu juga sebaliknya. Semua kontrol atas data sudah didelegasikan secara tersebar, sesuai dengan lokasi kerja yang bertanggung jawab pada data tertentu. Oleh sebab itu, dalam implementasinya bukan hanya dibutuhkan fasilitas manajemen data yang canggih, tapi juga hal-hal pokok sebagai berikut :

 Pembentukan standarisasi sistem informasi yang berlaku untuk semua lokasi, aplikasi, jaringan dan prosedur kerja pendukung sistem informasi.

 Pembentukan ‘Corporate Data Model’ yang akan menjadi acuan bagi seluruh aplikasi yang ada dan akan berjalan.

 Rancangan ‘Backbone’ untuk komunikasi data, yang akan menjadi acuan bagi seluruh jaringan aplikasi.

 Sumber daya manusia yang handal untuk menangani hal tersebut diatas, dan juga,  Dokumentasi yang ‘up to date’, sebagai syarat utama untuk manajemen model ini.


(16)

Umumnya penerapan model ini sangat bergantung dari kemampuan RDBMS yang digunakan, dimana telah memiliki fasilitas Distributed RDBMS (DRBMS) yang memungkinkan terjadinya komunikasi data bolak balik antara Data Manajer di satu lokasi dan Data Manajer dilokasi lain, yang bahkan berbeda platform ataupun produknya. Keuntungan dari model ini, alokasi data dapat dilakukan sesuai dengan komputer yang menanganinya, tapi keberadaan lokasi dan data tersebut transparent ke pemakai.

CLIENT/Server SERVER/Client

* Presentasi Grafis * Presentasi * Proses * Proses

* Data * Data Gambar 5. Distributed Data Usulan Pola Implementasi Client/Server

Untuk menerapkan aplikasi Client/Server dilingkungan suatu organisasi perlu dipertimbangkan beberapa syarat dasar yang akan menjadi landasan operasi Client/Server tersebut. Persyaratan tersebut pada dasarnya dapat dikelompokan dalam hal sebagai berikut :

 Rancangan dasar struktur Client/Server  Sarana penunjang yang dibutuhkan  Strategi pengembangan aplikasi  Sumber daya manusia, dan juga

 Dukungan dari pihak eksekutif perusahaan. Struktur Client/Server

Pada prinsipnya untuk mengimplementasikan aplikasi Client/Server perlu didefinisikan perangkat keras apa yang akan digunakan sebagai ‘Master Server’ atau Server Utama dari semua Server yang akan dipakai. Server tersebut akan menjadi Server utama dalam manajemen arsitektur Client/Server secara keseluruhan. Tapi dalam konteks yang lebih kecil, mungkin Server ini dapat juga berfungsi sebagai Client bagi Server lainnya.

Karena sifatnya sebagai pengelola jaringan Client/Server, diperlukan kriteria sebagai berikut dalam mempertimbangkan kebutuhan ‘Master Server’ :

Non Dedicated

Non Dedicated adalah Server tidak diperuntukan hanya untuk satu fungsi tertentu, seperti menjadi ‘Data Server’ atau ‘File Server’ saja. Tapi juga untuk ‘Network management’, administrasi seperti pelaporan, dst. Contoh ‘Non Dedicated’ adalah Server yang menggunakan sistem operasi yang ‘Multi Tasking’ atau bahkan ‘Multi Threading’, seperti OS/2, Windows NT, Unix, OS/400 dan lainnya. Sedang contoh ‘Dedicated’ adalah Netware versi 3 keatas, yang dipasang dengan karakteristik DOS. Dimana hanya bisa berfungsi sebagai Server tapi tidak dapat berfungsi sebagai Client, atau fungsi-fungsinya.

Kapasitas Besar

Kapasitas perangkat keras secara keseluruhan dari arsitektur mesin, memori, tempat penyimpanan, prosesor dan juga media pembantu lainnya yang lebih lengkap, seperti CD-ROM, Optikal Disk, Tape dan lainnya.

Lokasi di Kantor Pusat

Karena fungsinya sebagai pengelola, dimana berfungsi juga untuk mengintegrasikan data, dan menyimpan rangkuman data perusahaan, biasanya Server Utama ini berlokasi di kantor pusat perusahaan yang umumnya memiliki sarana penunjang yang lebih baik, seperti telekomunikasi, listrik, ‘Cabling’, dan juga sumber daya manusia yang ada.


(17)

Hal ini sebenarnya cocok dengan model Client/Server Remote Data ke atas, dimana proses sehari-hari dan juga sebagian dari data akan menjadi tanggung jawab Client, sedang sebagian data yang diperlukan sebagai konsolidasi dan sifatnya ‘sharing’ dengan proses lainnya akan diletakan di Mainframe sebagai Server utama.

Dari hal tsb di atas, ada beberapa keuntungan :

 Server Utama dapat berfungsi sebagai penyedia informasi bagi sistem informasi eksekutif, dimana untuk data rangkuman akan ditempatkan di Server Utama, sedang analisis dan observasi lanjut dapat pergi ke lokasi komputer Client sesuai dengan bidang informasi yang dibutuhkan. Sebagai contoh aplikasi sumber daya manusia, biodata pegawai akan berada di Server Utama, dimana menyimpan informasi yang baku, sedang sejarah informasi, seperti sejarah jabatan, kepangkatan akan didapat pada komputer Client.

 Pemakai akhir akan dapat memproses lebih cepat dan independen. Hal ini dimungkinkan karena pemakai akhir akan memiliki sebuah komputer yang lebih kecil, apakah itu Mini atau PC, yang memiliki kemampuan proses sendiri. Hal ini mengurangi ketergantungan dari komputer pusat dan juga prosesor dapat disesuaikan dengan kebutuhan pemakai.

 Integrasi data yang lebih terpadu, dimana semua unit kerja berbagi informasi yang sama, tanpa harus memilikinya dilokasi sendiri.

 Mudah dikembangkan menjadi model Client/Server yang lebih maju, yaitu ‘Distributed Data’. Sarana Penunjang

Sebelumnya telah disinggung secara langsung mengenai sarana penunjang Server Utama. Tapi hal yang harus diperhatikan adalah sarana komunikasi data, yaitu :

 Menentukan protokol komunikasi apa yang akan menjadi standar,

 Menyediakan sarana jaringan komunikasi data disetiap komputer, khususnya Server Utama, baik perangkat lunak dan perangkat kerasnya,

 Menyediakan saluran telekomunikasi, seperti saluran telepon, Radio Link, Satelit antara setiap jaringan komputer,

 Membentuk ‘Network Management System’ di Server Utama, dimana dapat memantau seluruh jaringan Client/Server melalui Server Utama.

Strategi Pengembangan Aplikasi

Untuk menunjang aplikasi Client/Server harus digunakan perangkat lunak yang memang dirancang dengan menggunakan pola Client/Server. Pada dasarnya pembentukan aplikasi ini ditentukan oleh implementasi ‘Relational Database Management System (RDBMS)’. Hal ini dilakukan dengan jalan memanfaatkan kemampuan RDBMS dalam melakukan pendistribusian data secara transparan (Distributed Data) antar Database kepada pemakai akhir. Dengan fungsi ‘Distributed Data’ ini, pemakai tidak perlu tahu lokasi dari data yang akan digunakannya secara fisik, selama ia memiliki otorisasi akses ke suatu data, tanpa perlu tahu data itu di komputer mana, fungsi RDBMS akan mencarikan lokasi data tersebut untuknya. Hal ini juga transparan ke aplikasi. Sehingga RDBMS sangat menunjang dalam membuat aplikasi Client/ Server.

Sumber Daya Manusia

Untuk mengembangkan aplikasi Client/Server, diperlukan bukan hanya kemampuan teknis komputerisasi semata. Tapi perlu dikembangkan wawasan berpikir untuk dapat mencakup pola kerja Client/Server, dimana dibutuhkan integrasi, sinkronisasi dan perencanaan yang matang secara keseluruhan.

Disamping itu perlu pula dikembangkan kemampuan perorangan di bidang aplikasi dan jaringan, yang mana sangat kritikal dalam implementasi aplikasi Client/Server, dengan cara memberi pendidikan dan juga ‘magang’.

Untuk mendapatkan pengalaman yang dibutuhkan, dapat dipertimbangkan suatu bentuk kerja sama dengan pihak luar yang lebih berpengalaman. Sebagai contoh, dapat dipilih salah satu aplikasi yang akan dikonversikan menjadi aplikasi Client/Server, dan dalam proses pengerjaannya melibatkan pihak luar sebagai konsultan teknis, yang mana akan memberi pengalaman implementasi bagi tenaga ahli dilingkungan perusahaan.

Dukungan Eksekutif

Menerapkan aplikasi Client/Server dilingkungan perusahaaan, diproyeksikan akan memberikan dampak positif bagi penggunaan teknologi informasi di jajaran eksekutif perusahaan, seperti lebih


(18)

mudahnya membuat sistem informasi untuk eksekutif. Tapi disisi lain diperlukan biaya yang tidak sedikit dalam pelaksanaannya.

Oleh sebab itu perlu dipikirkan program kerja khusus yang berhubungan dengan aktifitas eksekutif, yang bertujuan untuk membangun minat eksekutif dalam mendukung program Client/Server ini, seperti :

 Pembentuk prototipe aplikasi Sistem Informasi Eksekutif,

 Memberikan laporan kemajuan perusahaan yang dihasilkan oleh teknologi informasi,

 Melakukan kunjungan kerja studi banding dibidang teknologi informasi bagi para eksekutif, dll.

Pertemuan 8

Client / Server Komunikasi menggunakan TCP / IP Client / Server Komunikasi menggunakan TCP / IP

Aliran TCP socket server aplikasi mendengarkan pada jaringan untuk paket permintaan klien masuk. Aliran TCP socket aplikasi klien memulai komunikasi dengan server dengan mengirimkan paket permintaan. Ketika server menerima permintaan, itu proses dan merespon. Setelah pertukaran pesan sequencing awal, klien dan server dapat saling bertukar data.

Langkah-langkah berikut terjadi ketika membangun koneksi TCP antara dua komputer menggunakan soket:

1. Server instantiates objek ServerSocket, adalah yang menunjukkan nomor port komunikasi 2. Server memanggil metode accept () dari kelas ServerSocket. Metode ini menunggu sampai

klien terhubung ke server pada port diberikan

3. Setelah server sedang menunggu, klien instantiates objek Socket, menentukan nama server dan nomor port untuk menyambung .

4. Konstruktor dari kelas Socket mencoba untuk menghubungkan klien ke server tertentu dan nomor port. Jika komunikasi didirikan, klien sekarang memiliki objek Socket mampu berkomunikasi dengan server.

5. Di sisi server, yang menerima () metode mengembalikan referensi ke soket baru pada server yang terhubung ke soket klien.

6. Setelah koneksi ditetapkan, komunikasi dapat terjadi menggunakan I / O stream. Masing-masing memiliki soket baik OutputStream dan InputStream. OutputStream klien terhubung ke InputStream server, dan InputStream klien terhubung ke OutputStream server. TCP merupakan protokol komunikasi dua arah, sehingga data dapat dikirim di kedua jaringan pada waktu yang sama.

Gambar berikut menggambarkan langkah-langkah yang diperlukan untuk menerapkan client dan server menggunakan StreamSocket

Langkah-langkah untuk menerapkan Server ;

 Langkah 1 : Membuat objek socket server. Obyek ini digunakan untuk menghubungkan ke aplikasi menggunakan port.

ServerSocket s=new ServerSocket(int port, int queue length); Nomor Port


(19)

 Langkah 2 : Menunggu permintaan dari klien. Hal ini dilaksanakan dengan menggunakan obyek Socket.

Socket ss=s.accept();

 Langkah 3 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien masing-masing.

BufferedReader in = new BufferedReader(new InputStream (ss.getInputStream())); BufferedReader - Untuk menerima komunikasi dari klien.

PrintWriter out = new PrintWriter(ss.getOutStream(),true); PrintWriter - Untuk pengiriman komunikasi ke klien

 Langkah 4 : Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan keluar.

out.println(message);

Message = (String)in.readLine();

 Langkah 5 : Ketika komunikasi lebih menutup semua objects.Server menciptakan input, output dan soket dan berkomunikasi klien menggunakan benda-benda masuk dan keluar.

in.close(); out.close(); ss.close();

Langkah-langkah untuk mengimplementasikan klien menggunakan StreamSocket ;  Langkah 1 : Buat objek soket klien untuk menghubungkan klien dengan server. objek digunakan

untuk menghubungkan ke aplikasi server menggunakan port. Socket cs=new Socket(InetAddress, int port);

Port-nomor port Alamat-alamat server.

 Langkah 2 : Buat input dan output stream untuk menerima dan mengirim komunikasi ke klien masing-masing.

BufferedReader in = new BufferedReader(new InputStream (cs.getInputStream())); BufferedReader - Untuk menerima komunikasi dari klien.

PrintWriter out = new PrintWriter(cs.getOutStream(),true); PrintWriter - Untuk pengiriman komunikasi ke klien

 Langkah 3: Server dan client berkomunikasi dengan menggunakan benda-benda masuk dan keluar.

out.println(message);

Message = (String)in.readLine();

 Langkah 4: Bila komunikasi lebih dekat semua diciptakan input, output dan soket objek. in.close();

out.close(); cs.close();

Gambar berikut menunjukkan komunikasi clinet Server menggunakan Socket Streaming ;

Program chatting menggunakan TCP / IP

Program berikut membuat aplikasi chat client / server. Komunikasi berlanjut sampai klien mengirimkan pesan Bye ke server.


(20)

Server Program: import java.io.*;

import java.net.*; public class server {

public static void main(String a[])throws IOException {

try {

ServerSocket s=new ServerSocket(95);

System.out.println("Server Waiting For The Client"); Socket cs=s.accept();

InetAddress ia=cs.getInetAddress(); String cli=ia.getHostAddress();

System.out.println("Connected to the client with IP:"+cli); BufferedReader in=new BufferedReader(new

InputStreamReader(cs.getInputStream()));

PrintWriter out=new PrintWriter(cs.getOutputStream(),true); do

{

BufferedReader din=new BufferedReader(new InputStreamReader(System.in));

System.out.print("To Client:"); String tocl=din.readLine(); out.println(tocl);

String st=in.readLine();

if(st.equalsIgnoreCase("Bye")||st==null)break; System.out.println("From Client:"+st);

}while(true); in.close(); out.close(); cs.close(); }

catch(IOException e) { } }

} client Program:

import java.io.*;

import java.net.*; public class Client {

public static void main(String a[])throws IOException {

try {

Socket con=new Socket("localHost",95); BufferedReader in=new BufferedReader(new InputStreamReader(con.getInputStream()));

PrintWriter out=new PrintWriter(con.getOutputStream(),true); while(true)

{

String s1=in.readLine();

System.out.println("From Server:"+s1);

System.out.print("Enter the messages to the server:"); BufferedReader din=new BufferedReader(new

InputStreamReader(System.in)); String st=din.readLine();

out.println(st);

if(st.equalsIgnoreCase("Bye")||st==null)break; }


(21)

out.close(); con.close(); }

catch(UnknownHostException e){ } }

}

Contoh Gambar hasil Dari Run Program diatas ;

Pertemuan 9

METODE - METODE MENGINSTAL SISTEM OPERASI

Sebuah OS diinstal pada hard disk, dan simpan pada sebuah partisi disk. Ada berbagai metode untuk menginstal sebuah OS. Metode yang dipilih untuk instalasi ini didasarkan pada sistem perangkat keras, OS yang diinstal, dan kebutuhan pengguna. Ada empat pilihan dasar yang tersedia untuk instalasi OS baru:

Clean Install

Metode ini dilakukan jika OS sebelumnya tidak bisa di upgrade sehingga harus dilakukan pembersihan atau penghapusan OS sebelumnya dengan cara menghapus semua data pada partisi tempat OS yang sebelumnya dan membutuhkan software untuk menginstal OS yang baru. Proses ini juga merusak OS yang sebelumnya.

Upgrade

Jika OS yang akan kita install masih dalam platform OS yang sama, kita hanya melakukan upgrade. Dengan upgrade, sistem pengaturan konfigurasi, aplikasi dan data tetap tersimpan.Metode Ini hanya menggantikan file OS lama dengan file OS baru.

Multi-boot

Hal ini dimungkinkan untuk menginstal lebih dari satu OS di komputer untuk membuat sistem multi-boot. Setiap OS terkandung dalam partisi sendiri dan dapat memiliki file sendiri dan pengaturan konfigurasi. Pada start-up, pengguna disajikan dengan menu untuk memilih OS yang diinginkan. Hanya satu OS dapat berjalan pada satu waktu dan mengendalikan semua perangkat keras

Virtualization

Virtualisasi adalah teknik yang sering digunakan pada server. Hal ini memungkinkan beberapa salinan dari sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan banyak mesin virtual. Setiap mesin virtual dapat diperlakukan sebagai komputer yang terpisah. Hal ini memungkinkan sumber daya fisik tunggal untuk berfungsi sebagai sumber daya beberapa logical. Pertemuan 10

Sistem Operasi Linux Server

Pada materi kelas XII awal totalitas mengarah pada sistem operasi linux server dimulai dari Kebutuhan Hardware, Instalasi, Perintah Dasar, Konfigurasi Basic Network, Forwarding IP , Routing dan Instalasi Squid.


(22)

Kebutuhan Hardware

Melakukan Instalasi jika tidak memerhatikan kebutuhan Hardware sangatlah riskan bisa jadi proses instalasi nantinya akan menemukan kegagalan. Kebutuhan Hardaware disesuaikan denan Release Distro.

Instalasi Linux Server

Pada Proses instalasi linux server hal-hal yang perlu diperhatikan adalah:  Prosesor, Ram Dan Room DVD/CD

 Master Ubuntu Server  Pengaturan Area dan Waktu  Pengaturan Partisi

 Pemilihan Paket  Bootloader

beberapa hal diatas perlu diperhatikan saat melakuka proses instalasi sistem operasi linux server sehingga mengurangi presentase kegagalan saat Proses Instalasi.

Perintah Dasar

Sistem Operasi Linux Server berjalan dengan mode text / Console sehingga apabila user tidak faham peritah dasar linux secara otomatis user tidak akan bisa menggunakan sistem operasi server baik perintah untuk mounting terlebih lagi konfigurasi server.

Beberapa perintah yang sering digunakan dalam sistem operasi server adalah:  dpkg , apt-get, aptitute

 mount  cd  ls  cp  ifconfig  ping

 nano (editor)  dll

Perintah dasar dapat dikatakan wajib untuk dimengerti sehingga saat melakukan konfigurasi jaringan pada server dapat sesuai dengan harapan

Konfigurasi Basic Network

Pada bagian ini siswa dilatih agar dapat menghubungkan server dengan client dalam scope yang sederhana sebagai permulaan dalam konfigurasi jaringan yang lebih komplex lagi

Forwarding IP

Forwarding IP adalah proses untuk meneruskan koneksi dari server ke client dan biasanya digunakan untuk penerusan akses Internet dari Modem --gateway --client.

Routing

Untuk menemukan daerah lain yang terpisah dengan laut maka tentunya diperlukan jembatan untuk dapat terhubung. Analogi ini digunakan untuk menggambarkan proses routing yang menghubungkan jaringan-jaringan yang berbeda. siswa akan dilatih membuat table routing agar dapat terkoneksi dengan jaringan yang dituju.

Proxy server ( Squid)

Pada bagian materi ini siswa akan dilatih untuk menginstal paket squid yang digunakan untuk memanajemen akses jaringan mulai dari blokir situs, mengatur cache, pengalihan dll

Tujuan dari kesemua Materi ini nantinya siswa diharapkan mampu membangun Server Gateway pada sistem operasi linux server

Pertemuan 11-12 ORGANISASI FILE

Sistem file pada Linux menyerupai pepohonan (tree), yaitu dimulai dari root, kemudian direktori dan sub dirrektori. Sistem file pada Linux diatur secara hirarkhikal, yaitu dimulai dari root dengan symbol “/” seperti Gambar 3.1.


(23)

Kita dapat menciptakan File dan Direktori mulai dari root ke bawah. Direktori adalah file khusus, yang berisi nama file dan INODE (pointer yang menunjuk ke data / isi file tersebut). Secara logika, Direktori dapat berisi File dan Direktori lagi (disebut juga Subdirektori).

DIREKTORY STANDAR

Setelah proses instalasi, Linux menciptakan system file yang baku, terdiri atas direktori sebagai berikut :

Direktori /etc

Berisi file yang berhubungan dengan administrasi system, maintenance script, konfigurasi, security dll. Hanya superuser yang boleh memodifikasi file yang berada di drektori ini. Subdirektori yang sering diakses pada direktori /etc antara lain :

• httpd, apache web server.

• ppp, point to point protocol untuk koneksi ke Internet.

• rc.d atau init.d, inisialisasi (startup) dan terminasi (shutdown) proses di Linux dengan konsep runlevel.

• cron.d, rincian proses yang dieksekusi dengan menggunakan jadwal(time dependent process) • FILES, file security dan konfigurasi meliputi : passwd, hosts, shadow, ftpaccess, inetd.conf,

lilo.conf, motd, printcap, profile, resolv.conf, sendmail.cf, syslog.conf, dhcp.conf, smb.conf, fstab. Direktori /dev

Konsep Unix dan Linux adalah memperlakukan peralatan hardware sama seperti penanganan file. Setiap alat mempunyai nama file yang disimpan pada direktori /dev.

TIPE FILE

Pada Linux terdapat 6 buah tipe file yaitu • Ordinary file

• Direktori

• Block Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang menggunakan transmisi data per block (misalnya 1 KB block), seperti disk, floppy, tape.

• Character Device (Peralatan I/O) Merupakan representasi dari peralatan hardware yang menggunakan transmisi data karakter per karakter, seperti terminal, modem, plotter dll

• Named Pipe (FIFO) File yang digunakan secara intern oleh system operasi untuk komunikasi antar


(24)

• Link File PROPERTI FILE

File mempunyai beberapa atribut, antara lain :

• Tipe file : menentukan tipe dari file, yaitu :

• Ijin akses : menentukan hak user terhadap file ini.

• Jumlah link : jumlah link untuk file ini.

• Pemilik (Owner) : menentukan siapa pemilik file ini

• Group : menentukan group yang memiliki file ini

• Jumlah karakter : menentukan ukuran file dalam byte

• Waktu pembuatan : menentukan kapan file terakhir dimodifikasi • Nama file : menentukan nama file yang dimaksud NAMA FILE

Nama file maksimal terdiri dari 255 karakter berupa alfanumerik dan beberapa karakter spesial yaitu garis bawah, titik, koma dan lainnya kecuali spasi dan karakter “&”, “;”, “|”, “?”, “`”, “””, “’”, “[“, “]”, “(“, “)”, “$”, “<”, “>”, “{“, “}”, “^”, “#”, “\”, “/”. Linux membedakan huruf kecil dengan huruf besar (case sensitive). Contoh nama file yang benar :

Abcde5434 3

prog.txt PROG.txt Prog.txt,old report_101,v2.0.1 5-01.web.html SIMBOLIC LINK

Link adalah sebuah teknik untuk memberikan lebih dari satu nama file dengan data yang sama. Bila file asli dihapus, maka data yang baru juga terhapus. Format dari Link :

ln fileAsli fileDuplikat tipe

Ijin akses Jml link Pemilik Group Jml karakter Waktu Nama file

fileDuplikat disebut hard link dimana kedua file akan muncul identik (linkcount = 2) Bila fileAsli atau ileDuplikat diubah perubahan akan terjadi pada file lainna.

Symbolic Link diperlukan bila file tersebut di “link” dengan direktori /file yang berada pada partisi yang berbeda. Tipe file menjadi l (link) dan file tersebut menunjuk ke tempat asal. Format :

ln –s /FULLPATH/fileAsli /FULLPATH/fileDuplikat Pilihan –s (shortcut) merupakan bentuk soft link dimana jumlah link count pada file asal tidak akan berubah. Pada bentuk soft link, symbolic link dapat dilakukan pada file yang tidak ada, sedangkan pada hard link tidak dimungkinkan. Perbedaan lain, symbolic link dapat dibentuk melalui media disk atau partisi yang berbeda dengan soft link, tetapi pada hard link terbatas pada partisi disk yang sama.

MELIHAT ISI FILE

Untuk melihat jenis file menggunakan format : file filename(s)


(25)

BAB

4

$ file myprog.c letter.txt webpage.html myprog.c: C program text

letter.txt: ASCII text

webpage.html: HTML document text

Perintah ini dapat digunakan secara luas untuk file yang kadang membingungkan, misalnya antara kode C++ dan Java.

MENCARI FILE

Jika ingin melihat bagaimana pohon direktori dapat digunakan perintah • find

Format : find directory –name targetfile -print

Akan melihat file yang bernama targetfile (bisa berupa karakter wildcard)

• which

Format : which command

Untuk mengetahui letak system utility • locate

Format : locate string

Akan mencari file pada semua directori dengan lebih cepat dan ditampilkan dengan path yang penuh.

MENCARI TEXT PADA FILE

Untuk mencari text pada file digunakan perintah grep (General Regular Expression Print) dengan format perintah grep option pattern files Grep akan mencari file yang bernama sesuai pattern yang diberikan dan akan menampilkan baris yang sesuai.

Pertemuan 13

Administrasi System Linux

4.1 Penanganan Pengguna (User dan Group)

Administrasi sistem pada LINUX hanya dapat dijalankan oleh super user atau administrator sistem tersebut.

1. User

User hanya dapat dibuat dan dihapus oleh administrator atau super user saja. Untuk membuat atau menambah user ada dua cara, yaitu dengan shell script (mode text) atau melalui GUI

(X-Window). Untuk shell script dengan perintah :

useradd so : digunakan untuk membuat user so, atau

adduser so : untuk menambah user. bila perintah useradd tidak ditemukan rmuser -r so : untuk menghapus user so beserta home direktorinya

Untuk GUI tergantung dari distro Linux dan desktop managernya. Biasanya ada pada menu configuration

2. Group

Sama halnya dengan pembuatan user, pembuatan group dapat dilakukan dengan dua cara, yaitu dengan shell script dan GUI. Untuk shell script dengan perintah :

groupadd stmik : digunakan untuk membuat group stmik, atau

addgroup stmik: untuk menambah group. bila perintah groupadd tidak ditemukan groupdel / rmgroup : digunakan untuk menghapus group yang sudah ada

4.2 Batasan File (File Restriction)

Di dalam linux setiap file mempunyai batasan file. Batasan file (hak akses) meliputi hak

perijinan akses (permission), kepemilikan (owner), serta group pemilik file. Fungsinya adalah untuk mengatur serta membatasi akses-akses terhadap file yang bersangkutan. Untuk melihat hak akses file menggunakan perintah ls –l, sedangkan perintah untuk menentukan hak akses adalah chmod. Dalam batasan file ada beberapa ketentuan pengaturan untuk perijinan dan kepemilikan suatu file, yaitu :

 Setiap file selalu dimiliki oleh pemilik yang berhak mengatur hak akses terhadap file tersebut, hal ini berlaku juga untuk root /administrator atau super user

 Hak akses file dibagi menjadi tiga :

 read (baca) hak akses ini disimbolkan dengan huruf ‘r’,  write (tulis) hak akses ini disimbolkan dengan huruf ‘w’,  execute (eksekusi) hak akses ini disimbolkan dengan huruf ‘x’  Pemilik file dibagi menjadi tiga :

 user (pemilik file)


(26)

 other (selain user dan group), adalah user yang tidak berada dalam satu group dengan user pemilik file

contoh :

# ls –l /home/data

-rwxr-xr-x 1 so stmik 5 Mar 25 2004 /home/data

Pada kolom pertama terdapat hak perijinan akses dari file /home/data. File ‘data’ dimiliki oleh ‘so’ dan dimiliki oleh group ‘stimik’, dengan ukuran file 5 byte, serta tanggal pembuatan/editing terakhir.

Perhatikan untuk kolom pertamanya ‘-rwx-r-xr-x’ (dibaca dari kiri ke kanan),

- R w x r - x r - x

| | | | | | | | | |

1 2 3 4 5 6 7 8 9 10

Terlihat ada 10 karakter untuk hak akses. Maksud dari tampilan tersebut adalah

 Nomor 1 menunjukkan bahwa data merupakan file (-  file biasa, d  direktori, l  link )  rwx (nomor 2,3,4) adalah hak akses untuk pemilik file / user (read/baca, write/tulis,

execute/eksekusi)

 r-x (nomor 5,6,7) adalah hak akses untuk group dari pemilik file (read/baca,

execute/eksekusi) bukan group yang memiliki file (pada contoh adalah group ‘stmik’)  r-x (nomor 8,9,10) adalah hak akses untuk other (user-user selain pemilik file dan

groupnya)(read/baca, execute/eksekusi)

Pemilik file atau super user / administrator dapat mengubah hak akses terhadap file-filenya. Pengaturan hak akses terhadap suatu file dapat dilakukan dengan dua cara / metode :

4.2.1 Metode Huruf

Pada metode huruf ini sintaknya diwakili oleh huruf-huruf yang menerangkan tentang hak akses dan pemilik file tersebut. Huruf-huruf yang dipakai adalah :

r = menyimbolkan read / baca w = menyimbolkan write / tulis x = menyimbolkan execute / eksekusi u = menyimbolkan user / pemilik file g = menyimbolkan group

o = menyimbolkan other / user lain selain pemilik file dan group sintak :

chmod [ugo]+/-[rwx] nama_file

Dengan tanda ‘+’ digunakan untuk memberi hak akses. tanda ‘-‘ digunakan untuk menghilangkan hak akses, contoh :

chmod u+rw aku :memberi hak akses kepada user / pemilik file dengan hak akses read / baca dan write / tulis pada file stmik.

chmod go-w aku :menghilangkan hak akses write / tulis untuk group dan other pada file oman chmod ugo+w aku :menambahkan hak akses write / tulis untuk user, group dan other pada

file oman, Metode Angka

Selain menggunakan metode huruf, untuk mengatur hak akses dapat menggunakan metode angka. Angka-angka yang digunakan merupakan hasil dari konversi dari bilangan biner ke desimal, yaitu :

4 mewakili hak akses read / baca ( r--) --> 100 (biner) = 4 2 mewakili hak akses write / tulis (-w-) --> 010 = 2 1 mewakili hak akses execute/ eksekusi(--x) --> 001 = 1


(27)

Untuk kombinasi dari hak akses yang ada, yaitu kombinasi antara hak akses r, w dan atau x adalah dengan cara menambahkan bilangan-bilangan yang mewakilinya, atau mengkonversinya dalam bentuk biner selanjutnya di desimalkan. Contoh kombinasi antara hak akses:

r-x  sama dengan 5 berasal dari 4(read) + 1(execute) atau dari konversi biner 101 Sintak perintah untuk dengan menggunakan metode angka adalah :

chmod A1A2A3 nama_file dengan

A1 = angka yang mewakili hak akses user si pemilik file A2 = angka yang mewakili hak akses group pemilik file A3 = angka yang mewakili hak akses other

contoh :

chmod 651 saya

Hak akses untuk user adalah read dan execute (6) hak akses untuk group adalah write dan execute (5) hak akses untuk other adalah execute (1)

chmod 740 kamu

hak akses untuk user adalah read, write dan execute (7), (full akses).hak akses untuk group adalah write. hak akses untuk other tidak ada (0)

4.3 Kepemilikan File (File Ownership)

Hak kepemilikan dari sebuah file atau direktori dapat diubah-ubah. Baik mengubah kepemilikan dari seorang user ke user lain atau dari suatu group ke group lain. Ada yang perlu diperhatikan dalam merubah kepemilikan file :

 Hanya super user / administrator yang dapat merubah hak kepemilikan sebuah file

 Dalam hal pemindahan kepemilikan dari suatu group ke group lain yang perlu diperhatikan adalah group yang memiliki file, bukan group dari user si pemilik file . pada kasus dibawah ini adalah user pemilik adalah ‘so’ dan group pemilik adalah ‘stmik’

-rwxr-xr-x 1 so stmik 5 Mar 25 2004 /home/data

Jadi pada kasus di atas bisa saja ‘so’ bukan merupakan anggota dari group ‘stmik’. Harap anda perhatikan dan bedakan pada materi pengaturan hak akses sebelumnya.

Untuk mengubah kepemilikan file menggunakan perintah chown (untuk merubah kepemilikan file dari seorang user ke user lain) dan chgrp (untuk merubah kepemilikan file dari satu group ke group lain), sintaknya adalah :

chown owner nama_file

Dengan owner adalah nama user lain yang akan diberi file contoh :

chown mahasiswa data --> akan menjadikan file data menjadi milik user mahasiswa chgrp group nama_file

Dengan group adalah nama group lain yang akan diberi file contoh :

chgrp amikom data --> akan menjadikan file data menjadi milik dari group amikom

chown owner:group nama_file

contoh :

chown saya:amikom data  akan menyebabkan file data menjadi milik user saya dan juga menjadi milik dari group amikom chown :amikom data  sama hasilnya dengan perintah chgrp


(1)

• Servis pembuatan laporan menyediakan akses online untuk rencana backup, logs, dan aktifitas, termasuk media backup yang berisikan informasi terinci. Banyak pilihan yang tersedia untuk pelaporan hard copy.

Kemampuan kita pada akhirnya untuk me-recover seluruh sistem berdasarkan pada strategi backup yang solid. Strategi ini sebaiknya dikerjakan dengan suatu cara yang terstruktur untuk meminimalkan exposures. Servis backup BRMS menawarkan metodologi struktur ini untuk melaksanakan strategi kita. Sangat penting untuk merencanakan dan mengembangkan strategi backup/recovery kita berdasarkan kebutuhan organisasi, dan kemudian menggunakan BRMS untuk melaksanakan rencana kita.

Berikut ini merupakan hirarki dari backup policy control :

Langkah-Langkah Backup

Berikut ini merupakan langkah-langkah bagaimana men-setup operasi-operasi backup. Kita dapat menggunakan langkah-langkah ini sebagai penuntun untuk mendefinisikan dan mengatur aktifitas-aktifitas backup secara spesifik untuk operasi- operasi yang dilakukan. Jika digunakan bersamaan dengan informasi bantuan online, kita dapat menggunakan prosedur-prosedur ini untuk membantu dalam melaksanakan strategi fungsional backup secara penuh untuk lingkungan kita.

Langkah-langkah operasi backup : 1. Getting started with backup 2. Setting up a weekly backup 3. Tailoring your backup

4. Setting up control group entries

5. Selecting libraries to include in a control group 6. Creating backup list

7. Adding backup control groups to the job scheduller Langkah 1. Getting started with backup

Pada langkah ini, kita melihat kembali default sistem untuk pemrosesan backup dan prosedur setup mingguan. Tekan F3 sampai kembali ke menu utama BRMS atau ketik GO BRMS pada baris perintah. Dari menu ini, pilih 2 (Backup). Dari menu backup, pilih opsion 1 (backup planning)


(2)

Dari menu backup planning pilih opsion 1 (work with control groups). Pada tampilan work with backup control groups, kita akan melihat daftar seluruh control groups yang telah didefinisikan untuk backup. BRMS membuat 2 control groups pada saat kita instal sistem yaitu sebuah control group *BKUGRP dan yang lainnya adalah *SYSGRP yang merupakan suatu control group untuk membuat backup sistem operasi. Control group *BKUGRP akan digunakan untuk mendemostrasikan fungsi kunci dari sistem.

Langkah 2. Setting up a weekly backup

Kita menggunakan control group *BKUGRP untuk setup backup mingguan. Backup control group merupakan suatu kumpulan library, sistem keywords, dan daftar yang berisikan karakteristik backup biasa yang dapat digunakan secara bersamaan. Langkah pertama dalam melakukan setup adalah melihat kembali karakteristik atau atribut dari *BKUGRP default control group. Untuk melakukan hal ini, tempatkan kursor pada opsion (Opt) field di sebelah *BKUGRP control group, isikan "8" (change attribute), dan tekan tombol enter.

Lihat tampilan Change Backup Control Group Attribute di bawah ini. Tampilan ini berisikan seluruh karakteristik yang telah didefinisikan untuk control group ini, serta nilai yang diizinkan untuk setiap field.

Default weekly activity field menggambarkan jumlah hari dalam seminggu terhadap backup yang dilakukan secara penuh atau bertahap yang dilakukan oleh control group ini. Nilai default aktifitas mingguan dari *BKUPCY untuk control group ini menunjukkan bahwa kita sebaiknya menggunakan pola aktifitas mingguan untuk kebijaksanaan backup.

Langkah 3. Tailoring your backup

Tampilan Work with Backup Control Groups berisikan opsion untuk menyesuaikan backup kita dengan kebutuhan-kebutuhan pemrosesan. Kita dapat mengakses sebagian besar karakteristik


(3)

untuk backup control group dengan opsion 8 (change attributes). Tetapi ada 2 hal lain yang sebaiknya kita lihat kembali pada saat melakukan setup suatu backup group control :

• Subsystems to Process • Job Queues to Process Subsystems to Process

Untuk melihat kembali subsystems to process, pilih opsion 9 di sebelah *BKUGRP control group entry pada tampilan Work with Backup Control Groups dan tekan tombol enter. Kemudian akan terlihat tampilan Subsystems to Process. Pergunakanlah tampilan ini untuk menambah atau menghapus subsystems dimana kita akan memulai atau mengakhiri sebelum atau sesudah proses backup control group dan yang lainnya dimana kita akan memulai dan mengakhiri subsystem tersebut. Default (*BKUGRP) control group tidak menspesifikasikan beberapa subsystem untuk diposes.

Sebaiknya menambahkan beberapa subsystem dimana kita ingin memulai dan mengakhiri selama proses backup control group. Kita juga dapat menspesifikasikan library dimana subsystem tersebut berada. BRMS secara otomatis memulai kembali subsystem yang harus kita akhiri setelah backup jika tidak terdapat IPL yang telah dispesifikasikan, atau setelah IPL, jika sebuah IPL telah dispesifikasikan di dalam control group ini.

Daftar urutan field ini bertujuan jika kita ingin memulai dan mengakhiri subsystems. Untuk menambah suatu subsystems, ketik suatu nomor urut pada urutan kolom secara numerik di posisi subsystem dalam urutan yang benar pada daftar tersebut. Ketik nama subsystem dan tekan tombol enter. Default field dari library list adalah *LIBL. Default field dari End option adalah *IMMED, dan default field dari Restart adalah *YES. Kita dapat memasukkan opsion lainnya seperti yang dijelaskan pada informasi bantuan. Jika kita menspesifikasikan *CNTRLD pada field End option, kita harus mengetikkan waktu tunda dalam detik untuk untuk mengakhiri job yang aktif sebelum diakhiri secara cepat (immediately). Jika kita tidak ingin menyalakan AS/400 hal. B 211 TSI Perbankan

kembali subsystem setelah proses backup control group, spesifikasikan *NO pada field Restart. Setelah melengkapi isian, tekan tombol enter, dan daftar subsystem diurutkan secara benar, menampilkan urutan yang tepat dari subsystem yang ditambahkan. Untuk menghapus subsystem, tempatkan kursor pada entry tersebut, isikan nomor urut, dan tekan tombol enter. Setelah merubah daftar subsystem, tekan tombol enter untuk menyimpan dan kembali ke tampilan Work with Backup Control Groups. Jika ditekan tombol F3 akan keluar dari tampilan tersebut tanpa menyimpan perubahan.

Pertemuan 18

Fungsi Remote Desktop

Di windows XP terdapat software yang dinamakan Remote Desktop Connection. Apa kegunaannya? software ini berfungsi untuk mengendalikan komputer yang berada di jaringan, seolah olah komputer yang dikendalikan tersebut berada satu komputer dengan komputer yang sedang anda gunakan.

Prinsipnya mirip seperti trojan yang digunakan dulu, dimana anda boleh mengendalikan komputer jarak jauh, tetapi bezanya dengan trojan anda harus mempunyai account yang sah pada komputer yang hendak anda remote.

Software ini sering disebut software remote control, selain Remote Desktop Connection masih banyak software remote control antaranya ialah Radmin, RealVNC, TightVNC, UltraVNC, pcAnywhere, dan lain lain. saya akan menjelaskan cara menggunakan Remote Desktop Connection di windows XP.


(4)

Untuk menjalankan Remote Desktop, pada komputer host (komputer yang hendak di-remote) perlu disetting terlebih dahulu, berikut ini langkah langkahnya :

1. buka Control Panel (Category View) 2. pilih Performance and Maintenance 3. pilih System

4. maka akan muncul System Properties 5. klik tab Remote

6. lihat bagian Remote Desktop

7. lalu centang Allow users to connect remotely to this computer 8. klik Apply lalu Ok

Perlu diingat anda membuka sebuah user account (beserta passwordnya) pada komputer host untuk remote komputer tersebut dari komputer client. Untuk menambahkan user yang diizinkan melakukan remote, klik Select Remote Users.

sekarang pada computer client anda boleh login untuk mengendalikan komputer host. Caranya buka menu Start > All Programs > Accessories > Communications > Remote Desktop Connection. Maka akan muncul tampilan berikut.

Disini anda harus mengisi alamat IP komputer host, username dan password account anda. Pada ruang domain anda boleh mengisikan nama komputer host, tetapi ruang ini boleh dikosongkan. Jika anda menggunakan jaringan kabel LAN, klik tab Experience lalu semak bahagian Desktop background supaya background dari komputer yang diremote akan muncul.

Untuk memulakan connection klik Connect, jika semuanya lancar desktop komputer host akan muncul dihadapan anda sekarang.


(5)

Pertemuan 19

fungsi Remote Desktop Connection

Kalau komputer sahabat sudah terhubung dengan jaringan, baik secara wireless atau menggunakan kabel ( lihat artikel terdahulu Membuat jaringan Komputer Sederhana,Membuat Koneksi Wireless Antar Laptop ), selain sharing data, printer, koneksi internet, kita juga dapat melakukan Remote Desktop.

Dengan Remote desktop kita bisa melihat tampilan layar komputer lain (yang diremote) sama seperti di komputer aslinya, dan kita dapat melakukan perintah sesuai dengan yang kita inginkan. Misal komputer A dan komputer B. Kita ingin agar komputer A bisa dilakukan remote desktop oleh user dari komputer B. ( komputer A dikendalikan oleh user di komputer B). Cara settingnya sebagai berikut

Karena tujuannya untuk meremote komputer A, jadi Kita hanya perlu setting di komputer A.

1. Tentukan nama user ( harus berpassword), kalau belum silakan create/edit dulu (control panel –> user account), yang akan digunakan untuk remote desktop user

2. klik kanan pada my computer –> Properties – pilih tab Remote

3. Beri contreng pada Allow user to connect remotely to this computer

4. Klik Select Remote User –> klik add –> ketik nama user( sesuai step-1) –> klikcheck name–> klik OK–> OK

Di komputer yang akan dipakai untuk meremote (Komputer B, C, dst) kita tinggal menjalankan Aplikasi Remote Desktop Connection ( Start –> All Programs –> Accessories –> Communications – > Remote Desktop Connection)


(6)

5. Masukkan Alamat IP komputer atau nama komputer yang akan diremote –> klikConect (tunggu beberapa saat)

6. Masukkan user name ( remote user )dan password ( username sesuai step-4 ). Kini kita sudah bisa melihat, mengendalikan/ mengontrol komputer A dari komputer B.