Senin, 23 Februari 2026

cara menyeting mobem

Konfigurasi modem melibatkan penyambungan perangkat ke listrik dan sumber internet (ISP), mengakses halaman admin melalui browser (biasanya 192.168.1.1 atau 192.168.0.1) menggunakan kredensial default, mengatur jenis koneksi (PPPoE/Dynamic IP), mengubah nama WiFi (SSID) dan password, lalu menyimpan pengaturan. Pastikan kabel WAN/LAN terpasang benar. 

CBN Internet +3


Langkah-langkah Konfigurasi Umum Modem/Router:


Persiapan Fisik:

Hubungkan kabel internet (fiber/kabel telepon) ke port WAN/Internet di modem.


Nyalakan modem dan hubungkan komputer/HP ke modem menggunakan kabel LAN atau WiFi bawaan.


Akses Halaman Admin:

Buka browser (Chrome/Firefox/lainnya).


Masukkan IP address modem (cek label di bawah perangkat, biasanya 192.168.1.1 atau 192.168.0.1).


Masukkan username dan password admin (bawaannya sering kali admin/admin atau tertera di stiker modem).


Pengaturan Koneksi Internet (WAN):

Masuk ke menu Quick Setup atau Network/WAN.


Pilih tipe koneksi sesuai ISP: PPPoE (umumnya untuk fiber/IndiHome/Biznet, butuh username & password dari provider) atau Dynamic IP.


Konfigurasi WiFi (Wireless):

Masuk ke menu Wireless atau WLAN.


Ubah SSID (Nama WiFi) agar mudah dikenali.


Atur keamanan ke WPA2-PSK atau WPA3.


Buat password WiFi yang kuat.


Simpan dan Restart:

Klik Save atau Apply.


Reboot/restart modem agar pengaturan diterapkan. 

www.tp-link.com +5


Tips Tambahan:


Posisi: Tempatkan modem di area terbuka agar sinyal WiFi maksimal.


Keamanan: Segera ubah password admin default untuk mencegah akses tidak sah.


Firmware: Perbarui firmware jika perlu untuk meningkatkan keamanan dan performa

Rabu, 11 Februari 2026

KELAS 12 #11 LATIHAN SOAL PEAR TO PEAR

LATIHAN SOAL PEAR to PEAR

A. Soal Pilihan Ganda

1. Jaringan Peer to Peer adalah jaringan yang…
A. Memiliki satu server pusat
B. Semua komputer memiliki peran yang sama
C. Hanya bisa digunakan untuk internet
D. Selalu membutuhkan router mahal

Jawaban: B. Semua komputer memiliki peran yang sama


2. Pada jaringan Peer to Peer, setiap komputer dapat berfungsi sebagai…
A. Client saja
B. Server saja
C. Client dan server
D. Router

Jawaban: C. Client dan server


3. Salah satu ciri utama jaringan Peer to Peer adalah…
A. Manajemen terpusat
B. Biaya instalasi mahal
C. Tidak memerlukan server khusus
D. Keamanan sangat tinggi

Jawaban: C. Tidak memerlukan server khusus


4. Jaringan Peer to Peer biasanya digunakan pada…
A. Perusahaan besar
B. Jaringan skala kecil
C. Data center
D. Jaringan global

Jawaban: B. Jaringan skala kecil


5. Contoh penggunaan jaringan Peer to Peer adalah…
A. Website hosting
B. Email server
C. Berbagi file antar komputer
D. Cloud storage

Jawaban: C. Berbagi file antar komputer


6. Kelebihan utama jaringan Peer to Peer adalah…
A. Keamanan data tinggi
B. Mudah dikembangkan
C. Biaya murah dan mudah dibuat
D. Performa stabil untuk banyak pengguna

Jawaban: C. Biaya murah dan mudah dibuat


7. Kekurangan jaringan Peer to Peer adalah…
A. Instalasi sulit
B. Ketergantungan pada server
C. Keamanan data rendah
D. Tidak bisa berbagi data

Jawaban: C. Keamanan data rendah


8. Pada jaringan Peer to Peer, pengaturan keamanan dilakukan secara…
A. Terpusat
B. Otomatis oleh server
C. Individual pada tiap komputer
D. Oleh ISP

Jawaban: C. Individual pada tiap komputer


9. Jumlah komputer yang ideal dalam jaringan Peer to Peer adalah…
A. Lebih dari 100
B. 50–100
C. 2–10
D. Tak terbatas

Jawaban: C. 2–10


10. Jika salah satu komputer mati pada jaringan Peer to Peer, maka…
A. Seluruh jaringan mati
B. Jaringan tetap berjalan
C. Server akan menggantikan
D. Internet terputus

Jawaban: B. Jaringan tetap berjalan


11. Sistem operasi yang mendukung jaringan Peer to Peer adalah…
A. Windows
B. Linux
C. macOS
D. Semua benar

Jawaban: D. Semua benar


12. Perbedaan utama Peer to Peer dengan Client-Server adalah…
A. Jenis kabel
B. Peran komputer
C. Kecepatan internet
D. Jenis IP

Jawaban: B. Peran komputer


13. Peer to Peer tidak cocok digunakan pada jaringan besar karena…
A. Mahal
B. Sulit dikelola dan tidak aman
C. Tidak mendukung TCP/IP
D. Tidak bisa terhubung internet

Jawaban: B. Sulit dikelola dan tidak aman


14. Contoh aplikasi Peer to Peer adalah…
A. Google Drive
B. BitTorrent
C. Gmail
D. Facebook

Jawaban: B. BitTorrent


15. Dalam jaringan Peer to Peer, file sharing dilakukan secara…
A. Terpusat
B. Melalui cloud
C. Langsung antar komputer
D. Melalui ISP

Jawaban: C. Langsung antar komputer


16. Perangkat tambahan yang wajib ada pada Peer to Peer adalah…
A. Server
B. Switch mahal
C. Tidak ada perangkat khusus
D. Firewall enterprise

Jawaban: C. Tidak ada perangkat khusus


17. Jaringan Peer to Peer biasanya menggunakan topologi…
A. Ring
B. Bus
C. Star sederhana
D. Semua bisa digunakan

Jawaban: D. Semua bisa digunakan


18. Administrator jaringan pada Peer to Peer adalah…
A. Satu orang khusus
B. Server pusat
C. Tidak ada admin khusus
D. ISP

Jawaban: C. Tidak ada admin khusus


19. Peer to Peer sering digunakan di…
A. Warnet kecil
B. Bank nasional
C. Data center
D. Perusahaan multinasional

Jawaban: A. Warnet kecil


20. Tujuan utama penggunaan jaringan Peer to Peer adalah…
A. Keamanan tinggi
B. Efisiensi server
C. Berbagi sumber daya secara sederhana
D. Manajemen terpusat

Jawaban: C. Berbagi sumber daya secara sederhana


B. Soal Esai


1. Jelaskan pengertian jaringan Peer to Peer!
Jawaban:Jaringan Peer to Peer (P2P) adalah model jaringan komputer terdesentralisasi di mana setiap komputer (node) dalam jaringan memiliki kedudukan, hak, dan fungsi yang sama. Dalam P2P, tidak ada server pusat khusus, sehingga setiap komputer dapat bertindak sebagai client (meminta data) maupun server (menyediakan/berbagi data) secara langsung. 

2. Sebutkan 3 kelebihan jaringan Peer to Peer!
Jawaban: 
●Biaya Implementasi Rendah: Tidak memerlukan server khusus yang mahal atau perangkat tambahan seperti hub/switch dalam jumlah banyak.
●Instalasi Mudah dan Sederhana: Proses pengaturan jaringan sangat mudah, tidak membutuhkan administrator jaringan khusus.
●Tidak Bergantung pada Server Pusat: Jika salah satu komputer mati atau rusak, jaringan secara keseluruhan tetap berjalan tanpa mengganggu komputer lain. 

3. Sebutkan 3 kekurangan jaringan Peer to Peer!
Jawaban:
●Tingkat Keamanan Rendah: Keamanan diatur oleh masing-masing pengguna, sehingga lebih rentan terhadap serangan.
●Manajemen Data Rumit: Backup data sulit dilakukan karena data tersebar di berbagai komputer, bukan terpusat.
●Performa Menurun dengan Banyak Pengguna: Kinerja jaringan akan lambat jika jumlah komputer yang terhubung terlalu banyak. 

4. Jelaskan perbedaan jaringan Peer to Peer dan Client-Server!
Jawaban:
●Pusat Kendali: P2P tidak memiliki server pusat, sedangkan Client-Server menggunakan satu atau lebih server pusat.
●Kedudukan Komputer: Dalam P2P, semua komputer setara. Dalam Client-Server, kedudukan tidak setara (ada client dan server khusus).
●Keamanan & Backup: P2P memiliki keamanan rendah dan backup data mandiri, sedangkan Client-Server memiliki keamanan tinggi dan backup terpusat. 

5. Berikan contoh penerapan jaringan Peer to Peer dalam kehidupan sehari-hari!
Jawaba:
●Berbagi File via LAN: Menghubungkan dua laptop/komputer secara langsung menggunakan kabel LAN atau WiFi untuk mentransfer data.
Aplikasi Berbagi File (Torrent): Penggunaan software seperti BitTorrent untuk mengunduh berkas dari berbagai pengguna (peer).
●Bluetooth File Transfer: Mengirim file secara langsung antara dua HP atau laptop tanpa perantara.
●Blockchain/Cryptocurrency: Jaringan Bitcoin atau Ethereum menggunakan sistem P2P untuk mencatat transaksi tanpa bank pusat. 


Senin, 09 Februari 2026

KELAS 12#10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan


KELAS #10 LATIHAN SOAL Sistem Perbaikan Sistem Administrasi Jaringan

  

A. Soal Pilihan Ganda (20 Soal)

1. Sistem administrasi jaringan bertujuan untuk …
A. Menghapus data pengguna
B. Mengelola, memantau, dan menjaga jaringan
C. Membuat desain grafis
D. Menginstal aplikasi perkantoran

Jawaban: B


2. Kegiatan utama dalam perbaikan sistem administrasi jaringan adalah …
A. Menambah user baru
B. Mengidentifikasi dan memperbaiki gangguan jaringan
C. Mengganti komputer client
D. Menginstal game

Jawaban: B


3. Langkah pertama dalam melakukan perbaikan jaringan adalah …
A. Mengganti kabel
B. Mengidentifikasi masalah
C. Menghapus konfigurasi
D. Menginstal ulang sistem

Jawaban: B


4. Berikut yang termasuk penyebab gangguan jaringan adalah …
A. Kabel rusak
B. IP conflict
C. Konfigurasi salah
D. Semua benar

Jawaban: D


5. IP conflict terjadi ketika …
A. Dua perangkat memiliki IP yang sama
B. IP tidak terhubung internet
C. IP terlalu panjang
D. IP tidak aktif

Jawaban: A


6. Perintah untuk mengecek koneksi jaringan pada sistem operasi adalah …
A. format
B. ping
C. dir
D. shutdown

Jawaban: B


7. Perangkat yang berfungsi mengatur lalu lintas data dalam jaringan adalah …
A. Switch
B. Printer
C. Scanner
D. Monitor

Jawaban: A


8. Administrator jaringan bertanggung jawab terhadap …
A. Keamanan jaringan
B. Perawatan jaringan
C. Dokumentasi jaringan
D. Semua benar

Jawaban: D


9. Tools yang biasa digunakan untuk monitoring jaringan adalah …
A. Microsoft Word
B. Wireshark
C. Photoshop
D. CorelDraw

Jawaban: B


10. Jika jaringan lambat, langkah awal yang paling tepat adalah …
A. Mengganti server
B. Mengecek trafik jaringan
C. Membeli komputer baru
D. Menghapus data

Jawaban: B


11. Dokumentasi jaringan berfungsi untuk …
A. Menyimpan file multimedia
B. Memudahkan pemeliharaan dan perbaikan
C. Mengamankan komputer
D. Menghemat listrik

Jawaban: B


12. Sistem administrasi jaringan yang baik harus bersifat …
A. Rumit
B. Tidak terdokumentasi
C. Terstruktur dan terorganisir
D. Acak

Jawaban: C


13. Firewall digunakan untuk …
A. Mencetak data
B. Mengamankan jaringan
C. Mempercepat internet
D. Menyimpan data

Jawaban: B


14. Backup data dalam administrasi jaringan bertujuan untuk …
A. Menghapus data lama
B. Mencegah kehilangan data
C. Mengurangi kapasitas harddisk
D. Memperlambat sistem

Jawaban: B


15. Kesalahan konfigurasi jaringan dapat menyebabkan …
A. Jaringan tidak stabil
B. Jaringan aman
C. Internet lebih cepat
D. Server mati total

Jawaban: A


16. Sistem operasi jaringan contohnya adalah …
A. Windows Server
B. Linux Server
C. UNIX
D. Semua benar

Jawaban: D


17. Perbaikan jaringan sebaiknya dilakukan berdasarkan …
A. Perkiraan
B. Data dan analisis masalah
C. Tebakan
D. Saran pengguna saja

Jawaban: B


18. Log jaringan digunakan untuk …
A. Menyimpan error dan aktivitas jaringan
B. Menghapus virus
C. Menginstal software
D. Mengedit data

Jawaban: A


19. Maintenance jaringan dilakukan secara …
A. Sekali saja
B. Berkala
C. Jika rusak total
D. Tidak perlu

Jawaban: B


20. Tujuan utama perbaikan sistem administrasi jaringan adalah …
A. Memperindah tampilan jaringan
B. Menjaga jaringan tetap optimal
C. Menambah jumlah komputer
D. Mengurangi pengguna

Jawaban: B


B. Soal Essay (5 Soal)

1. Jelaskan pengertian sistem administrasi jaringan!
Jawaban: Administrasi Sistem Jaringan (ASJ) adalah serangkaian aktivitas yang mencakup instalasi, konfigurasi, pengelolaan, pemeliharaan, dan pengamanan infrastruktur jaringan komputer (perangkat keras dan lunak) untuk memastikan seluruh sistem berjalan optimal, efisien, dan aman. 


2. Sebutkan langkah-langkah perbaikan sistem administrasi jaringan!
Jawaban: Langkah-langkah perbaikan (troubleshooting) sistem administrasi jaringan meliputi:

  • Identifikasi Masalah: Memeriksa koneksi fisik, perangkat jaringan, dan indikator kerusakan.
  • Diagnosa Masalah: Menganalisa penyebab (misalnya: cek IP address, DNS, konfigurasi firewall).
  • Perbaikan (Troubleshooting): Melakukan perbaikan teknis seperti konfigurasi ulang, pembaruan sistem (update), atau penggantian perangkat.
  • Pengecekan Hasil: Menguji kembali sistem setelah perbaikan untuk memastikan jaringan kembali normal.
  • Dokumentasi: Membuat laporan hasil perbaikan sebagai referensi masa depan. 



3. Mengapa dokumentasi penting dalam administrasi jaringan?
Jawaban: Dokumentasi sangat penting karena:

  • Mempermudah Perawatan & Perbaikan: Membantu teknisi mengetahui lokasi dan hubungan antarkomponen, sehingga solusi lebih cepat ditemukan.
  • Manajemen Aset: Mencatat daftar lengkap perangkat keras dan lunak, termasuk lisensi, versi, dan konfigurasi.
  • Acuan Saat Troubleshooting: Memberikan informasi historis dan pemetaan jaringan (topologi) yang akurat.
  • Efisiensi: Mencegah duplikasi sumber daya dan memudahkan pengembangan jaringan. 



4. Jelaskan peran administrator jaringan!
Jawaban: Peran utama administrator jaringan adalah mengelola, memelihara, dan memastikan keamanan serta kinerja optimal sistem jaringan. Peran tersebut mencakup:

  • Konfigurasi & Instalasi: Memasang dan mengatur perangkat keras serta perangkat lunak jaringan.
  • Pemantauan (Monitoring): Memantau kinerja jaringan untuk memastikan komunikasi berjalan tanpa hambatan.
  • Keamanan (Security): Menerapkan langkah-langkah keamanan (firewall, akses kontrol) untuk melindungi data.
  • Troubleshooting: Mengatasi masalah teknis dan gangguan jaringan. 



5. Apa dampak jika sistem administrasi jaringan tidak dikelola dengan baik?
Jawaban:

  • Gangguan Kinerja: Jaringan menjadi lambat, tidak stabil, atau sering down.
  • Keamanan Lemah: Risiko tinggi terkena serangan siber, peretasan, dan pencurian data.
  • Biaya Operasional Tinggi: Pemborosan sumber daya dan biaya perbaikan yang mahal akibat penanganan yang tidak efisien.
  • Sulit Troubleshooting: Perbaikan memakan waktu lama karena tidak adanya dokumentasi dan pemetaan yang jelas. 

Rabu, 04 Februari 2026

KELAS XII #9 LATIHAN SOAL PERMASALAHAN SISTEM ADMINISTRASI


A. Soal Pilihan Ganda

1. Sistem administrasi adalah …
A. Kegiatan surat-menyurat saja
B. Proses pengelolaan data dan informasi untuk mendukung kegiatan organisasi
C. Kegiatan manajerial tingkat atas
D. Pekerjaan individu tanpa prosedur
Jawaban: B


2. Salah satu tujuan utama sistem administrasi adalah …
A. Menambah beban kerja
B. Memperlambat proses kerja
C. Meningkatkan efisiensi dan efektivitas kerja
D. Menghilangkan pengawasan
Jawaban: C


3. Permasalahan sistem administrasi sering terjadi karena …
A. Terlalu banyak pegawai
B. Kurangnya prosedur kerja yang jelas
C. Banyaknya teknologi
D. Jadwal kerja tetap
Jawaban: B


4. Dokumen administrasi yang tidak tertata rapi dapat menyebabkan …
A. Peningkatan kinerja
B. Informasi mudah dicari
C. Keterlambatan pelayanan
D. Proses lebih cepat
Jawaban: C


5. Sistem administrasi manual memiliki kelemahan utama berupa …
A. Mudah dioperasikan
B. Fleksibel
C. Rentan kesalahan dan lambat
D. Biaya rendah
Jawaban: C


6. Salah satu dampak dari sistem administrasi yang tidak efektif adalah …
A. Pekerjaan selesai tepat waktu
B. Pelayanan meningkat
C. Terjadinya penumpukan pekerjaan
D. Komunikasi lancar
Jawaban: C


7. Masalah komunikasi dalam sistem administrasi dapat mengakibatkan …
A. Koordinasi lebih baik
B. Kesalahpahaman antarbagian
C. Peningkatan kerja sama
D. Alur kerja lancar
Jawaban: B


8. Kurangnya pemanfaatan teknologi informasi dalam administrasi menyebabkan …
A. Pekerjaan lebih cepat
B. Data lebih aman
C. Proses kerja kurang efisien
D. Biaya operasional rendah
Jawaban: C


9. Arsip yang tidak dikelola dengan baik akan berdampak pada …
A. Keamanan data meningkat
B. Pencarian data menjadi sulit
C. Ruang kerja lebih luas
D. Informasi selalu tersedia
Jawaban: B


10. Salah satu solusi untuk mengatasi masalah administrasi adalah …
A. Mengurangi jumlah dokumen
B. Menerapkan SOP yang jelas
C. Mengabaikan teknologi
D. Mengurangi pegawai
Jawaban: B


11. SOP dalam sistem administrasi berfungsi untuk …
A. Membatasi kreativitas
B. Menambah birokrasi
C. Menjadi pedoman kerja
D. Mengurangi tanggung jawab
Jawaban: C


12. Kesalahan pencatatan data administrasi dapat menyebabkan …
A. Informasi akurat
B. Keputusan yang tepat
C. Kesalahan pengambilan keputusan
D. Pelayanan maksimal
Jawaban: C


13. Faktor sumber daya manusia yang sering menjadi masalah administrasi adalah …
A. Keterampilan dan disiplin rendah
B. Teknologi tinggi
C. Sistem otomatis
D. Prosedur baku
Jawaban: A


14. Sistem administrasi yang baik harus bersifat …
A. Rumit
B. Kaku
C. Sistematis dan teratur
D. Tidak terdokumentasi
Jawaban: C


15. Penggunaan aplikasi administrasi bertujuan untuk …
A. Menambah pekerjaan
B. Mengurangi akurasi
C. Meningkatkan kecepatan dan ketepatan kerja
D. Menghilangkan arsip
Jawaban: C


16. Salah satu indikator sistem administrasi bermasalah adalah …
A. Alur kerja jelas
B. Dokumen mudah ditemukan
C. Sering terjadi keterlambatan laporan
D. Pelayanan cepat
Jawaban: C


17. Kurangnya pengawasan dalam sistem administrasi dapat menyebabkan …
A. Disiplin meningkat
B. Kesalahan berulang
C. Kinerja optimal
D. Kerja efektif
Jawaban: B


18. Penumpukan arsip lama tanpa pemusnahan dapat mengakibatkan …
A. Ruang kerja efisien
B. Penyimpanan optimal
C. Ruang kerja sempit
D. Data terorganisir
Jawaban: C


19. Digitalisasi sistem administrasi bertujuan untuk …
A. Menghilangkan pegawai
B. Mempercepat dan mempermudah pengolahan data
C. Menambah biaya
D. Mengurangi keamanan data
Jawaban: B


20. Evaluasi sistem administrasi perlu dilakukan untuk …
A. Menambah masalah
B. Mengetahui kelemahan dan melakukan perbaikan
C. Menghapus prosedur
D. Menghentikan kegiatan administrasi
Jawaban: B


B. Soal Esai

1. Jelaskan pengertian sistem administrasi!
Jawaban: Sistem administrasi adalah rangkaian prosedur, metode, dan elemen yang saling berkaitan untuk mengelola data, informasi, dan dokumen secara terstruktur guna mendukung pengambilan keputusan dan kelancaran operasional suatu organisasi.



2. Sebutkan tiga permasalahan yang sering terjadi dalam sistem administrasi!
Jawaban:

  • Kurangnya Standar Operasional Prosedur (SOP) yang jelas, sehingga alur kerja membingungkan.
  • Pengelolaan arsip yang buruk, yang menyebabkan data sulit ditemukan saat dibutuhkan.
  • Sumber Daya Manusia (SDM) yang kurang kompeten atau tidak disiplin dalam pencatatan data.

3. Jelaskan dampak sistem administrasi yang tidak berjalan dengan baik!
Jawaban: Dapat menyebabkan penurunan produktivitas, terjadinya keterlambatan pelayanan kepada pihak eksternal/internal, pemborosan biaya operasional, serta risiko kehilangan data penting yang bisa mengakibatkan kesalahan dalam pengambilan keputusan manajerial.


4. Bagaimana cara mengatasi permasalahan sistem administrasi di suatu organisasi?
Jawaba: 

  • Menyusun dan menerapkan SOP secara konsisten.
  • Melakukan digitalisasi data dan pemanfaatan teknologi informasi.
  • Memberikan pelatihan dan pengembangan bagi pegawai administrasi.
  • Melakukan audit dan evaluasi sistem secara berkala

5. Mengapa penggunaan teknologi penting dalam sistem administrasi modern?
Jawaban: Teknologi sangat penting untuk meningkatkan akurasi data, mempercepat proses pengolahan informasi (otomatisasi), memudahkan penyimpanan serta pencarian arsip secara digital, dan memungkinkan integrasi data antarbagian secara real-time.

Selasa, 03 Februari 2026

KELAS XII #8 SOAL SUBNETTING

KELAS XII #8 SOAL SUBNETTING

  

KELAS XII 

SOAL SUBNETTING


A. 20 SoAL PILIHAN GANDA + JAWABAN

1. Pengertian subnetting adalah …
A. Menggabungkan beberapa jaringan
B. Memecah satu jaringan menjadi beberapa jaringan kecil
C. Menghubungkan jaringan dengan internet
D. Mengubah IP publik menjadi IP privat
Jawaban: B

2. Tujuan utama subnetting adalah …
A. Menambah domain
B. Menghemat alamat IP
C. Mempercepat akses internet
D. Menghapus broadcast
Jawaban: B

3. IP address versi 4 terdiri dari … bit
A. 16
B. 24
C. 32
D. 64
Jawaban: C

4. IP address 192.168.1.1 termasuk kelas …
A. A
B. B
C. C
D. D
Jawaban: C

5. Default subnet mask untuk Class C adalah …
A. 255.0.0.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.255
Jawaban: C

6. Subnet mask digunakan untuk …
A. Menentukan gateway
B. Menentukan network dan host
C. Menentukan DNS
D. Menentukan bandwidth
Jawaban: B

7. Network ID adalah …
A. Alamat IP pertama
B. Alamat IP terakhir
C. Alamat yang mewakili jaringan
D. Alamat broadcast
Jawaban: C

8. Broadcast address digunakan untuk …
A. Mengirim data ke satu host
B. Mengirim data ke seluruh host dalam jaringan
C. Mengirim data ke router
D. Mengirim data ke internet
Jawaban: B

9. IP 192.168.10.0/24 memiliki jumlah host sebanyak …
A. 254
B. 256
C. 255
D. 128
Jawaban: A

10. Rumus jumlah host adalah …
A. 2ⁿ
B. 2ⁿ – 1
C. 2ⁿ – 2
D. n² – 2
Jawaban: C

11. CIDR /26 memiliki subnet mask …
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
Jawaban: C

12. Jumlah subnet dari /26 pada Class C adalah …
A. 2
B. 4
C. 6
D. 8
Jawaban: B

13. Jumlah host per subnet pada /26 adalah …
A. 30
B. 62
C. 126
D. 254
Jawaban: B

14. IP address privat berikut yang benar adalah …
A. 8.8.8.8
B. 172.20.1.1
C. 200.10.10.1
D. 1.1.1.1
Jawaban: B

15. Subnetting dapat meningkatkan keamanan jaringan karena …
A. Menambah IP publik
B. Memisahkan jaringan
C. Menghapus router
D. Menambah bandwidth
Jawaban: B

16. Prefix /30 cocok digunakan untuk …
A. Jaringan LAN besar
B. Jaringan WLAN
C. Koneksi point-to-point
D. Jaringan publik
Jawaban: C

17. Subnet mask 255.255.255.248 setara dengan CIDR …
A. /27
B. /28
C. /29
D. /30
Jawaban: C

18. Jumlah host maksimal pada subnet /29 adalah …
A. 4
B. 6
C. 8
D. 14
Jawaban: B

19. Network ID dari IP 192.168.1.130/25 adalah …
A. 192.168.1.0
B. 192.168.1.64
C. 192.168.1.128
D. 192.168.1.255
Jawaban: C

20. Broadcast address dari subnet 192.168.1.128/25 adalah …
A. 192.168.1.254
B. 192.168.1.255
C. 192.168.1.191
D. 192.168.1.127
Jawaban: B


B. 5 SOAL ESSAY + JAWABAN

1.Jelaskan pengertian subnetting!

Jawaban:  Subnetting adalah teknik membagi jaringan IP besar menjadi beberapa subnetwork (subnet) yang lebih kecil dan efisien untuk meningkatkan kinerja, keamanan, serta memudahkan manajemen lalu lintas data. 


2. Apa fungsi subnet mask dalam jaringan?

Jawaban:  Subnet mask berfungsi memisahkan alamat IP menjadi bagian Network ID (jaringan) dan Host ID (perangkat), yang memungkinkan pembagian jaringan besar menjadi sub-jaringan (subnet) lebih kecil, efisien, dan aman. 



3. Jelaskan perbedaan Network ID dan Broadcast Address!

Jawaban:  Network ID adalah IP pertama yang mengidentifikasi jaringan (bit host 0), sedangkan Broadcast Address adalah IP terakhir yang digunakan untuk mengirim pesan ke semua host di jaringan tersebut (bit host 1). 


4. Hitung jumlah host yang tersedia pada jaringan dengan CIDR /27!

Jawaban:  Jumlah host yang tersedia pada jaringan dengan CIDR /27 adalah 30 host

5. Sebutkan keuntungan penggunaan subnetting!

Jawaban:  Keuntungan utamanya meliputi pengurangan kemacetan lalu lintas (broadcast traffic), peningkatan keamanan melalui isolasi subnet, optimalisasi alokasi IP, serta kemudahan dalam manajemen dan troubleshooting. 

Rabu, 28 Januari 2026

administrasi sistem jaringan (bab 6)

 A. Analisis Permasalahan Sistem Administrasi (Troubleshooting)

Istilah administrasi berasal dari bahasa latin yaitu "Ad" dan "ministrate" yang artinya pemberian jasa atau bantuan, yang dalam bahasa Inggris disebut "Administration" artinya "To Serve", yaitu melayani dengan sebaik-baiknya. Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar. Dalam perusahaan besar biasanya administrasi jaringan sangatlah dibutuhkan. Hal ini terjadi karena dalam perusahaan besar terdapat data-data perusahaan yang sangat penting, oleh karena itu diperlukannya administrasi jaringan untuk mengamankan data-data tersebut

1. Konsep Dasar Troubleshooting

Troubleshooting adalah sebuah bentuk pemecahan masalah pada suatu sistem yang sedang mengalami gangguan dengan mencari sumber yang menjadi penyebab masalah tersebut dan kemudian mencari pemecahan atas permasalahan yang terjadi sehingga sistem tersebut bisa beroperasi kembali secara normal. Troubleshooting, pada umumnya digunakan dalam berbagai bidang, seperti halnya dalam bidang komputer, administrasi sistem, dan juga bidang elektronika dan kelistrikan. Troubleshooting diperlukan pada pengembangan dan pemeliharaan sistem yang kompleks di mana gejala yang menyebabkan terjadinya gangguan bisa memiliki banyak kemungkinan penyebab. Troubleshooting digunakan pada banyak bidang seperti pada bidang sistem administrasi, elektronika, sistem komputer, reparasi otomotif hingga diagnosa pada bidang medis.

Sebuah sistem bisa diuraikan ke dalam batasan-batasan perilaku yang telah ditetapkan. Kejadian atau input yang diberikan ke dalam sistem diharapkan memberikan output spesifik seperti yang diinginkan. Sebagai contoh adalah ketika ingin mencetak pada printer dari komputer. Tentu ingin menghasilkan cetakan pada kertas dari printer. Tetapi bila ada gejala-gejala terjadinya gangguan maka printer tidak bisa mencetak atau akan menghasilkan cetakan yang amburadul. Terjadinya perilaku yang menyimpang merupakan gejala-gejala terjadinya gangguan pada sistem. Troubleshooting adalah proses mengisolasi penyebab terjadinya gangguan dan kemudian memberikan solusi untuk mengatasi gangguan tersebut.

2. Pengetahuan Dasar Sistem Administrasi Jaringan

Banyak administrator merasa bahwa ketika jaringan menyala dan berjalan, maka pekerjaan telah selesai. Namun sebenarnya, ketika suatu jaringan telah selesai, di situlah pekerjaan sebenarnya dari administrator jaringan di mulai. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan. Namun, desain dan implementasi jaringan hanya sebagian yang ketahui. Seharusnya mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. Ini berarti harus mengetahui bagaimana mengatasi masalah pada waktu mereka muncul. Di samping itu, tahu kapan ekspansi atau perubahan konfigurasi jaringan dilakukan supaya dapat memenuhi permintaan.

a. Definisi dan batas tanggung jawab

Pada sebuah jaringan, seorang staf jaringan harus tahu tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Semakin besar tanggung jawab staf jaringan, semakin

besar biaya resource. Bayangkan sebuah restoran yang dimiliki dan dioperasikan oleh satu individu. Satu orang ini bertanggung jawab untuk semua tugas, termasuk memasak, melayani, mencuci piring, dan membayar tagihan. Biasa, sumber daya manusia restoran tersebut relatif rendah, tetapi kemungkinan untuk tumbuh dan berkembang terbatas sampai pemilik mempekerjakan juru masak, pelayan, dan akuntan. Sekarang setelah tanggung jawab dibagi, restoran dapat melayani lebih banyak orang dengan lebih efisien. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu, pekerjaan support jaringan bisa meliputi

semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Kunci untuk memahami hubungan ini adalah membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

b. Biaya Jaringan

Administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagian besar administrator jaringan. Daftar piranti dan harga sudah tersedia; biaya tenaga kerja dapat dihitung menggunakan rating tetap. Sayangnya, biaya pembangunan jaringan hanyalah permulaan saja. Beberapa faktor biaya lain yang harus dipertimbangkan antara lain sebagai berikut.

 1) Pertumbuhan jaringan.

2) Pelatihan teknisi dan user.

3) Penggunaan software.

Biaya-biaya ini jauh lebih sulit diperkirakan dibanding biaya membangun jaringan. Administrator jaringan harus melihat tren historis dan pertumbuhan perusahaan untuk memperkirakan biaya pertumbuhan jaringan. Seorang manajer harus melihat software dan hardware baru untuk menentukan apakah perusahaan akan mengimplementasikan mereka dan kapan, termasuk pelatihan para staf untuk mendukung teknologi baru tersebut. Biaya peralatan untuk operasional yang kritis juga perlu dimasukkan ke dalam biaya pemeliharaan jaringan. Bayangkan, bisnis berbasis internet yang menggunakan satu router untuk terhubung ke internet. Jika router tersebut tidak berfungsi, perusahaan Anda tidak dapat melakukan kegiatan sampai router diganti. Ini bisa menyebabkan perusahaan menderita jutaan rupiah karena kehilangan penjualan. Administrator jaringan yang bijaksana akan menyimpan router cadangan untuk memperkecil waktu downtime perusahaan.

c. Laporan Kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan. Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli piranti, dan memberi pelatihan tambahan. Laporan ini juga memberikan solusi untuk masalah yang sama yang telah dipecahkan.

d. Troubleshooting Jaringan

Bahkan ketika jaringan di monitor, piranti dapat diandalkan, dan user berhati-hati, ada saja hal yang bermasalah. Pertama dan paling penting adalah menggunakan jurnal rancang-bangun dan membuat catatan. Pembuatan catatan bisa memberikan cara yang jelas dalam mendiagnosis masalah. Ia bisa memberitahu apa yang telah Anda coba dan bagaimana pengaruhnya terhadap masalah. Ini bisa sangat berharga bagi troubleshooter sehingga usaha yang dilakukan sebelumnya tidak akan diulang lagi. Membuat catatan juga sangat berharga jika masalah diberikan kepada teknisi lain supaya mereka tidak melakukan kembali semua pekerjaan yang sudah dilakukan. Salinan catatan harus disertakan bersama solusi masalah pada waktu trouble ticket diselesaikan, sehingga bisa menjadi referensi untuk masalah serupa yang mungkin terjadi sehubungan dengan masalah tersebut.

Elemen penting lain dari troubleshooting identik dengan penamaan (labeling). Pemberian label tidak hanya meliputi nama kabel, juga di mana ujung yang lain berada dan penggunaan kabel misalnya untuk suara, data atau video. Pada waktu troubleshotting, label seperti ini bisa lebih berharga dibanding catatan pemasangan kabel karena label berada bersama dengan unit dan tidak tersimpan dalam laci di suatu tempat. Bersama dengan label kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi. Semua komponen lain yang dihubungkan ke jaringan juga harus diberi label seperti lokasi dan keperluan mereka. Dengan label semacam ini, semua komponen bisa dicari dan keperluan pada jaringan bisa diketahui dengan mudah. Penggunaan label bersama dokumentasi jaringan akan memberi gambaran lengkap tentang jaringan dan hubungannya. Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru (up to date). Semua perubahan yang dilakukan ke jaringan harus dicatat pada piranti atau kabel yang diubah serta dokumentasi yang digunakan untuk menggambarkan jaringan keseluruhan.

3. Dokumentasi Jaringan

Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi. Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi mewakili ingatan administrator jaringan. Ia berisi jurnal rancang-bangun Anda, tetapi tidak berhenti sampai di situ. Dokumentasi juga meliputi: diagram yang menunjukkan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel, jenis terminasi kabel, lokasi fisik masing-masing panel dinding atau patch panel, dan model penamaan (labeling) supaya masing-masing kabel bisa diidentifikasi dengan mudah.

a. Layout MDF dan IDF

Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung,server, label patch panel untuk mengidentifikasi terminasi kabel, rincian identifikasi, dan konfigurasi semua piranti ada.

b. Konfigurasi Server dan Workstation

Rincian konfigurasi server dan workstation dibuat untuk masing-masing host yang terhubung ke jaringan. Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti pembuatan dan model komputer, nomor seri, drive floppy, harddisk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA dan Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

c. Daftar Software

Daftar software berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga didalamnya berisi operating system dan aplikasi.

d. Catatan Maintenance

Penting juga untuk menyimpan catatan semua perbaikan yang dilakukan pada perlengkapan yang dimasukkan ke dalam jaringan. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

e. Langkah Pengamanan

Dokumen ini tidak hanya meliputi pengamanan lunak seperti hak user, password, dan firewall, tetapi juga pengamanan fisik. seperti Pengamanan fisik/keras meliputi hal sederhana mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang memiliki akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman-alarm), dan siapa yang memiliki akses fisik ke sistem.

f. User Policy

User policy merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan, karena berisi bagaimana user berhubungan dengan jaringan. Policy tersebut meliputi apa yang boleh dan apa yang tidak dibolehkan pada jaringan. Juga harus disertakan apa nanti konsekuensi bagi user yang melanggar. Aspek lain dari user policy meliputi user ID dan panjang password minimum yang diharuskan, dan aturan untuk isi password. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Sebagai administrator jaringan, sedapat mungkin buat jaringan yang paling aman dan fungsional bagi perusahaan. Namun, pastikan policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. Informasi yang dicatat pada dokumen yang disebutkan menciptakan dokumentasi jaringan untuk sistem. Dokumentasi akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Dokumentasi ini akan memberikan titik awal kepada administrator untuk kembali jika upgrade mengalami masalah atau jika perlu memulihkan jaringan yang tidak berfungsi. Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinue dengan upgrade dan perubahan konfigurasi jaringan terbaru. Jika tidak dilakukan, dokumentasi tidak akan memiliki hubungan yang kuat dengan implementasi jaringan yang sedang digunakan.

4. Tugas dan Tanggung Jawab Administrator

Administrator sistem (sysadmin) identik dengan orang bekerja untuk menjaga dan mengoperasikan sistem komputer atau jaringan. Mereka tidak mungkin bisa bekerja sendirian, tetapi ada beberapa pihak yang selalu mendampinginya dalam setiap pekerjaan dijabarkan sebagai berikut.

1.Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan-rekan bawahannya.

2.Reporter

Seseorang yang memiliki tugas untuk

3.Technical staf

mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

Rekan seorang administrator server yang bertugas membantu administrator server dalalam pekerjaanya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

4.Non technical staf

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang non teknik, diantaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

5.Staf Server

Seorang administrator server harus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

6.Staf Client

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurasi benar-benar optimal.

Di samping itu, tanggung jawab seorang administrator sistem antara lain sebagai berikut.

a. Memperkenalkan dan mengintegrasikan teknologi baru ke dalam lingkungan pusat data yang ada.

b. Menganalisis sistem log dan mengidentifikasi potensi masalah dengan sistem komputer.

c. Melakukan audit rutin sistem dan piranti lunak.

d. Menerapkan pembaruan sistem operasi, patch, dan perubahan konfigurasi serta melakukan backup.

e. Instalasi dan konfigurasi hardware dan software baru.

f. Menjawab pertanyaan teknis.

g. Menambah, menghapus, atau memperbarui informasi akun pengguna, reset password, dan lain-lain

h. Tanggung jawab untuk keamanan dan mendokumentasikan konfigurasi sistem.

i. Mengatasi masalah dilaporkan.

j. Sistem kinerja tuning dan memastikan bahwa infrastruktur jaringan dapat berjalan.

Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi antara administrator sistem yang berbeda atau anggota kelompok organisasi yang berbeda. Sebagai contoh, seorang individu yang khusus (s) dapat menerapkan semua upgrade sistem, Quality Assurance (QA) tim dapat melakukan pengujian dan validasi, dan satu atau penulis yang lebih teknis mungkin bertanggung jawab untuk semua dokumentasi teknis yang ditulis untuk sebuah perusahaan. Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas lain yang terkait dengan bidang lain seperti database administrator (DBA), dukungan teknis, aplikasi analis, administrator jaringan/analis/spesialis, keamanan administrator, dan juga menjadi seorang programmer. Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Beberapa hal umum yang harus dikuasai seorang network administrator sebagai berikut.

a. Pengetahuan tentang berbagai piranti keras jaringan komputer seperti repeater, hub, switch, router, antena, kabel dan berbagai piranti pendukung lainnya, pemahaman meliputi cara kerja, pemasangan, dan konfigurasi.

b. Pengetahuan dasar tentang komputer teori maupun praktek. Hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

c. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security) akan sangat membantu dan memberikan nilai lebih.

d. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

5. Fungsi dan Tugas Network Administrator

Secara garis besar, beberapa fungsi dan kerja administrator dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan sebagai bagian dari Security management yang menitikberatkan kerja mencakup masalah network administrator keamanan dengan ruang lingkup dikategorikan sebagai berikut.

a. Firewall

Firewall identik dengan sistem atau piranti yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

b. Username

Username akan digunakan sebagai informasi log in password control (pengendalian pasword yang dimiliki oleh sebuah sistem).

c. Resource access

Network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

6. Peranan Administrator dalam jaringan

Istilah administrator digunakan juga dalam jaringan komputer dan internet dimana administrator atau sering disebut dengan istilah admin memiliki wewenang dan peranan yang besar dalam mengendalikan suatu jaringan komputer, baik lokal maupun internet. Peranan Administrator dalam jaringan antara lain sebagai berikut.

a. Mengatur pengguna

Dalam perusahaan yang memiliki jaringan komputer kelas menengah, seorang admin bertugas dalam mengatur pengguna jaringan tersebut. Admin harus tahu dengan baik komputer mana saja dan sumber daya apa saja yang ada dalam jaringan yang ia pimpin. Admin juga merupakan penegak dari aturan atau kebijakan perusahaan dalam mengakses jaringan sehingga dapat ditaati oleh seluruh pengguna jaringan tersebut. Misalnya memblokir akses jejaring sosial pada saat jam kerja, dan lain-lain. Umumnya dalam jaringan memiliki akun masing-masing. Akun user ini biasanya dikelompokkan berdasarkan nama, jabatan dan kepentingan dalam mengakses jaringan serta waktu akesenya. Setelah akun dikelompokkan, maka baru diberi hak akses penggunaan resources berupa data dan piranti keras sesuai dengan porsi pekerjaan user tersebut.

b. Memastikan keamanan jaringan (security)

Melindungi komputer yang berada di dalam suatu jaringan adalah tugas utama dari admin. Keadaan jaringan komputer yang aman dan berfungsi baik harus dipastikan oleh admin. Komputer dan jaringannya harus terproteksi dari kemungkinan ancaman pihak lain yang tidak memiliki hak akses atau dari ancaman program jahat seperti virus dan malware. Pemilihan antivirus yang tepat dan mengatur hak akses dalam jaringan adalah salah satu hak mutlak yang dimiliki admin untuk menjalankan tugasnya dalam bidang ini.

c. Mengatur cadangan data

Tugas dari admin yang penting lainnya adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu. Backup ini berfungsi sebagai cadangan data saat terjadi hal-hal yang diluar dugaan seperti bencana alam, terhapus data secara tak sengaja atau kerusakan piranti keras penyimpanan data. Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup.

d. Update atau pemutakhiran

Tugas ini umumnya berkaitan dengan piranti lunak, namun tidak menutup kemungkinan juga piranti keras. Update sepertinya adalah hal yang sepele namun memiliki dampak besar dalam jaringan tersebut. Update piranti lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update piranti keras misalnya penggantian piranti router atau switch yang sesuai dengan tuntutan jaringan yang berkembang.

e. Troubleshooting atau penanganan masalah

Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan. Admin wajib menjaga jaringannya supaya dapat beraktivitas secara normal tanpa adanya masalah. Masalah yang timbul umumnya berupa masalah teknis seperti kerusakan pada komputer, gangguan pada koneksi internet, kabel yang terputus dan lain-lain.

7. Analisa Tugas Administrator dalam Jaringan

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan hanya perlu untuk melakukan maintenance atau perawatan terhadap server tersebut. Misalkan melakukan defrag, analyze terhadap debug atau kesalahan, dan melakukan perbaikan jika ada kesalahan. Selain itu seorang administrator jaringan harus melakukan update dan upgrade sistem, ditujukan agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal. Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal adalah sebagai berikut

a. Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan. Log dapat diartikan adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi didalam sistem (jika ada hacker yang masuk)

b. Apabila ada kecurigaan, maka dilakukan troubleshooting (analisa terhadap kesalahan).

c. Mengecek usia software yang digunakan, apakah ada update.

d. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update. Dilakukan update merupakan langkah antisipasi jika update yang dilakukan menemui kegagalan atau ada tidak kesesuaian dengan sistem yang kita gunakan

e. Melakukan integrasi dengan teknologi baru jika ada, dan melakukan konfigurasi untuk menyesuaikan keadaan perusahaan.

f. Mengatur pengguna, menambah pengguna baru atau menghapus. Ini dilakukan sesuai dengan keadaan perusahaan.

administrasi bab 5

  A. Sistem Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Dengan demikian, sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.

1. Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dikategorikan menjadi sebagai berikut.

a. Kerahasiaan

Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

2. Jenis-jenis Gangguan, Serangan, dan Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut.


No.

Tipe Serangan

1.Interception

2.Interruption

3. Fabrication

4. Modification

Keterangan

Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.

Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.

Penyerang telah menyisipkan objek palsu ke dalam sistem target.

Penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut.


a. Gangguan

Jenis-jenis gangguan keamanan jaringan sebagai berikut.


No.

1.Carding

Pencurian data terhadap identitas perbankan seseorang.

Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.

2.Physing

Pemalsuan terhadap data resmi.

3.Deface

Perubahan terhadap bentuk atau tampilan website.

4.Hacking

Perusakan pada infastruktur jaringan komputer yang sudah ada.

b. Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikategorikan menjadi dua sebagai berikut.

1) Serangan Pasif

Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan dilain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadiuser yang autentik (asli) disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data yang sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2) Serangan Aktif

Serangan aktif merupakan serangan yang mencoba memodi-fikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

c. Ancaman

Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.

1) Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut

sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya memiliki suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi, dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2) Denial of Services (DoS)

Deniel of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa memproses/merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services adalah memanfaatkan celah yang rentan dari suatu operating system, layanan, ataupun aplikasi. Exploitasi terhadap celah atau titik lemah system sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.

a) Distributed Denial of Services (DDoS)

Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

b) Distributed refelective deniel of service (DRDOS)

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

c) Kebanjiran SYN

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

d) Bentuk Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim-kan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga setiap node akan merespon balik dengan satu atau lebih paket respons.

e) Ping of Death

Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, st penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.

f) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

3) Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

a) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

c) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5) Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse.

6) Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7) Cracker

Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

3. Metode Keamanan Jaringan

Secara mendasar terdapat dua elemen utama pembentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengaman secara fisik maupun maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh sebab itu, dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. Metode-metode tersebut sebagai berikut.

a. Pembatasan akses pada suatu jaringan

Beberapa konsep dalam pembatasan akses jaringan sebagai berikut

1) Internal password authentication.

Password local untuk login ke sitem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.

2) Server Based password authentication.

Metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.

3) Server-based token authentication

Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.

4) Firewall dan Routing Control

Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya Firewall semua paket ke sistem di belakang Firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin Firewall.

b. Menggunakan metode dan mekanisme tertentu

Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.


1. Enkripsi

Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.

2. Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

3. Enskripsi-Deskripsi

Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

4. Digital Signature

Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.

5. Algoritma Checksum/Hash

Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.


4. Jenis-Jenis Keamanan Jaringan

Jenis-jenis keamanan jaringan sebagai berikut.

a. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user yang terhubung dengan jaringan komputer. misalnya user memasukkan username dan password pada saat login ke jaringan.

b. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.

c. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri untuk memperoleh komunikasi yang aman melalui internet.

d. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker.


bab 3 administrasi sistem jaringan

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

                                       


I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …
A. Memperlambat akses jaringan
B. Melindungi data dan sumber daya jaringan
C. Menambah bandwidth internet
D. Menghapus data pengguna

Jawaban:B

2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …
A. Hub
B. Switch
C. Firewall
D. Repeater

Jawaban:C

3. Firewall bekerja dengan cara …
A. Menghapus virus dari komputer
B. Menyaring lalu lintas data yang masuk dan keluar
C. Menyimpan data cadangan
D. Mempercepat koneksi jaringan

Jawaban:B

4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …
A. Spamming
B. Phishing
C. Hacking
D. Cracking

Jawaban:B

5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …
A. Trojan
B. Worm
C. Spyware
D. Adware

Jawaban:B

6. Antivirus berfungsi untuk …
A. Mengatur jaringan
B. Mengamankan password
C. Mendeteksi dan menghapus malware
D. Menghubungkan komputer ke internet

Jawaban:C

7. Enkripsi adalah proses …
A. Menghapus data
B. Mengubah data menjadi bentuk rahasia
C. Menggandakan data
D. Mengirim data ke server

Jawaban:B

8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …
A. HTTP
B. FTP
C. HTTPS
D. SMTP

Jawaban:C

9. Serangan DoS (Denial of Service) bertujuan untuk …
A. Mencuri password
B. Menghentikan layanan jaringan
C. Mengganti alamat IP
D. Menyadap data

Jawaban:B

10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …
A. IDS (Intrusion Detection System)
B. Hub
C. Bridge
D. Modem

Jawaban:A

11. VPN digunakan untuk …
A. Mempercepat internet
B. Menyembunyikan identitas dan mengamankan koneksi
C. Menghapus virus
D. Membatasi pengguna

Jawaban:B

12. Password yang kuat sebaiknya …
A. Mudah ditebak
B. Pendek dan sederhana
C. Mengandung huruf, angka, dan simbol
D. Sama dengan username

Jawaban:C

13. Malware yang menyamar sebagai program berguna disebut …
A. Worm
B. Trojan
C. Virus
D. Rootkit

Jawaban:B

14. Fungsi utama proxy server adalah …
A. Menyimpan virus
B. Perantara antara pengguna dan internet
C. Menghapus spyware
D. Mengganti sistem operasi

Jawaban:B

15. Sistem autentikasi bertujuan untuk …
A. Menghapus data
B. Memastikan identitas pengguna
C. Mengamankan kabel jaringan
D. Mempercepat server

Jawaban:B

16. Sniffing adalah teknik untuk …
A. Mengamankan jaringan
B. Mengendus lalu lintas data
C. Memblokir pengguna
D. Memperbaiki jaringan

Jawaban:B

17. SSL/TLS digunakan untuk …
A. Mengirim email
B. Mengamankan transmisi data
C. Menghapus malware
D. Mengatur IP address

Jawaban:B

18. Contoh ancaman internal jaringan adalah …
A. Hacker dari luar
B. Virus dari internet
C. Karyawan menyalahgunakan akses
D. Serangan DDoS

Jawaban:C

19. Backup data penting dilakukan untuk …
A. Menghemat memori
B. Menghindari serangan hacker
C. Mencegah kehilangan data
D. Mempercepat jaringan

Jawaban:C

20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …
A. Menggunakan dua antivirus
B. Menggunakan dua firewall
C. Verifikasi dua langkah
D. Login tanpa password

Jawaban:C

II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban: 

Keamanan jaringan adalah bidang keamanan siber yang berfokus pada perlindungan jaringan komputer dan sistem komunikasi dari ancaman siber serta serangan siber internal dan eksternal

2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:

 Berguna untuk melakukan koneksi internet pada tempat umum. Aman untuk komputer. Komputer dan perangkat lainnya aman dari konten-konten yang berbahaya. Firewall itu adalah pelindung sistem jaringan komputer dan perangkat lainnya yang berguna untuk melindungi ancaman-ancaman atau konten yang berbahaya dai komputer luar.

3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:

1. Malware

Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya, malware adalah software/program komputer. Namun, malware bertujuan merugikan. Aksinya seperti mengubah (menghapus, mencuri, atau menyembunyikan) data, mengonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer. Jika komputer terkena malware, kemungkinan akan terjadi pencurian data dalam komputer tanpa sepengetahuan pemiliknya dan dapat menghabiskan bandwith atau daya lain tanpa diketahui pemilik komputer tersebut.

2. Virus

Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak ketiga (umumnya manusia) adalah virus. Supaya manusia mau menjalankan dirinya, virus memalsukan diri sebagai program, seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.

3. Worm

Virus dan malware berbeda pada adanya pihak ketiga atau activator malware. Lain halnya dengan virus dan malware, worm dapat aktif sendiri tanpa campur tangan pihak ketiga. Hal ini disebabkan worm dengan mudah dapat berpindah dari satu komputer ke komputer lain tanpa dapat dicegah. Salah satu jenis malware ini secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.

4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:

akun kamu akan lebih aman dari ancaman luar. Dengan kata sandi yang kuat, kamu bisa merasa tenang dan lebih aman dalam dunia digital


5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:

manfaat menggunakan VPN sangat banyak. VPN melindungi penggunanya dengan mengenkripsi data mereka dan menutupi alamat IP mereka, sehingga riwayat penjelajahan dan lokasi mereka tidak dapat dilacak.

Selasa, 27 Januari 2026

BAB 4 VPN SERVER DAN SISTEM KONTROL (ADMINISTRASI SISTEM JARINGAN)


A. VPN SERVER

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan publik dengan mobilitas tinggi. Dengan VPN dapat membuat jaringan di dalam jaringan yang biasa disebut sebagai tunnel. Beberapa software dan teknik untuk membuat koneksi VPN di antaranya PPTP dan Open VPN.

1. Fungsi Virtual Private Network

berapa fungsi VPN antara lain sebagai berikut.

a. menghubungkan kantor- kantor cabang melalui jaringan public

Perusahaan perusahaan menggunakan VPN, maka tidak perlu membangun jaringan sendiri. perusahaan cukup terhubung dengan jaringan publik seperti internet,sebab hampir semua Kantor Perusahaan pasti memiliki akses internet. dengan demikian bisa dihemat anggaran koneksi untuk berdagang ccabang-cabang

b. Mobile Working

Perusahaan menggunakan VPN, maka pegawai dapat terhubung langsung dengan jaringan kantor secara privat. maka pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman mobilitas tinggi seperti sekarang ini.

c. securing your network

Saat ini beberapa vendor seperti Telkom memberikan solusi PN untuk perusahaan- perusahaan namun solusi ini masih kurang aman, karena untuk terhubung tidak memerlukan autentikasi sehingga bila ada penggunaan mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. misalnya pada Telkomsel VPN hanya dengan mengganti nama APN pada settingan Network maka dia dapat langsung terhubung dengan jaringan dengan nama APN disebut.

d. mengamankan jaringan wireless

Jaringan wireles merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada di jangkauan di wireles. tersebut dengan menggunakan VPN maka user yang terhubung ke WA tulis harus membuat dulu dengan logika VPN server baru bisa menggunakan resource jaringan seperti akses internet dengan dan sebagainya

2. Solusi Virtual Private Network

Beberapa solusi yang ada saat ini, solusi VPN dengan SSL merupakan yang paling banyak digunakan dengan open VPN sebagai aplikasinya. Beberapa solusi VPN sebagai berikut :

a. IPSEC sebagai solusi VPN via IP secure protokol.

Solusi yang sudah distandarisasi tapi paling susah di konfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.

b. PPPT sebagai solusi VPN versi awal.

Solusi VPN dengan feature standar di mana jaringan dibangun dengan point to point seperti halnya anda melakukan dial-up pada internet di rumah. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.

c. VPN with SSL.

VPN with SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi Open VPN.

3. Manfaat VPN (Virtual Private Network)

Beberapa manfaat dari VPN sebagai berikut :

a. Biaya lebih murah

VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan pembangunan jaringan listrik Line khusus atau pribadi yang memerlukan biaya yang sangat mahal tersebut.

b. Fleksibilitas

Setiap user dapat bergabung dalam VPN yang telah dibangun tanpa terbatas jrak dan waktu. Fleksibel itu dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN.

c. Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri,dan untuk dapat digunakan oleh klien,maka perlu di instal aplikasi VPN pada klien.

d. Mengurangi kerumitan pengaturan dengan teknologi tunneling

Dengan adanya tunneling ini,maka tidak diperlukan pengaturan pengaturan lain yang ada di luar tunnel tersebut,asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

4. Implementasi VPN (Virtual Private Network)

Beberapa implementasi dari VPN sebagai berikut :

a. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu.

b. Ekstranet VPN

Extranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer,vendor,partner dan supplier dari suatu perusahaan.

c. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote acces VPN tersebut dilakukan,yaitu sebagai berikut :

1) Client-initiated

Client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini Ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun proses ini tetap mengandalkan jasa dari jaringan Internet Service provider (ISP) yang dapat digunakan untuk umum. Client-initiated digunakan oleh komputer komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

2) Network Acces Server-initiated

VPN jenis ini hanya mengharuskan user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian,koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun,karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.

5. Konfigurasi VPN Server PPTP

Sebuah VPN diciptakan untuk membangun koneksi point to point melalui penggunaan koneksi berdedikasi,protokol tunneling,virtual atau enkripsi lalu lintas data. PPTN (Point To Point Protocol) adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran kontrol atas TCP dan terowongan operasi GRE untuk merangkum paket PPP. Tujuan penggunaan protokol ini adalah untuk memberikan tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.

a. Langkah Konfigurasi VPN
Lakukanlah langkah berikut ini :
1. root@thoriq:~# apt-get install pptpd
2. root@thoriq:~#nano /etc/pptpd.nonf
3. Localip 192.268.100.2
remoteip 192.168.100.3-238,192.168.0.245
4. Kemudian simpan
5. root@thoriq:~#nano /etc/ppp/pptpd-options
6.Lakukan pencarian pada bagian ms-dns dengan menghilangkan tanda # dan mengganti alamat dns baru. Format yang di gunakan adalah “ms-dns_ _ >ip address serve”
7. ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490
8. Selanjutnya di simpan
9. root@thoriq:~# nano /etc/ppp/chap-secrets
10. #service pptpd restart
11. Tunggu hingga muncul pernyataan : [ok] restarting pptpd (via systemctl) : pptpd.service.

b. Langkah uji coba.
Setelqh proses instalasi dan konfigurasi VPN server dengan VPN Client, misalnya menggunakan sistem operasi windows 7. Langkah-langkah sebagai berikut
1. Untuk membuat network VPN client dapat dilakukan menu control panel.
2. Kemudian pilih network and internet
3.selanjutnya , pilih network and sharing center
4. Selanjunya pilih menu set up new connections or network
5.setelah itu pilih connect to a workplace
6. Pilih use my internet connections
7. Setelah itu, dalam menu internet address, masukkan Ip server atau DNS server setelah diisi, k3mudian klik next
8. Masukkan username dan paswordnya yang telah kita konfigurasi di server tadi, lalu centang save this user kemudian klik connect
9. Peoses verifilasi ke VPN server sebagai berikut. Komputer client sudah terhubung ke komputer server, maka pengujian VPN Debian server telah berhasil dilakukan
B. Sistem kontrol dan monitoring
Pada dasarnya, sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki. Data yang dikumpulkan merupakan data yang real-time. Sistem yang real-time.yang diperoleh merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer di dalam memberilan stimulus ke lingkungan eksternal sebagai langkah vital.
Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring. Dengan demikian monitoring jaringan identik dengan salah satu fungsi dari manajemen yang berguna untuk menganalisa kelayakan jaringan untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring dapat membantu jika ingin mendesain ulang jaringan yang telah ada. Monitoring dapat dilakukan dengan standar SNMP,selain load traffic jaringan,kondisi jaringan pun harus dimonitoring,misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.

1. Dasar-dasar Sistem Kontrol Monitoring Jaringan.

Proses dalam analisis data dapat diwujudkan dalam pemilihan data dari sejumlah data yang telah terkumpul ataupun manipulasi data sehingga diperoleh informasi yang diharapkan. Sumber Sumber data dapat berupa Network traffic,informasi mengenai hardware,dan lain-lain. Sedangkan tahap menampilkan data hasil monitoring menjadi informasi yang berguna dalam pengambilan keputusan terhadap sistem yang sedang berjalan berupa tabel,gambar,kurva,atau animasi. Namun demikian, pada proses analisis data terjadi tiap 1 jam sekali guna menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data,misal untuk nilai rataan data (average) dengan sebanyak 60 sampel data.

2. SNMP (Simple Network Management Protocol) dan MRTG (Multi Router Traffic Grapher)

Kebutuhan terhadap SNMP pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain. SNMP pada awalnya hanya dikhususkan pada manajemen jaringan TCP/IP guna melakukan manajemen informasi yang berkaitan dengan IP dan TCP seperti pengubahan dari IP address ke suatu alamat fisik,jumlah data incoming atau going IP datagram,ataupun tabel informasi mengenai koneksi TCP yang mungkin terjadi. Namun selanjutnya berkembang dengan memberikan support informasi pada berbagai protokol jaringan seperti DECne,AppleTalk,dan NetWare IPX/SPX. Daya dukung SNMP bisa terjadi pada berbagai fungsi dalam sebuah multiprotocol routers. Sedangkan MRTG ( Multi Router Traffic Grapher) sebagai aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF dalam menggambarkan grafik melalui jaringan secara harian,mingguan,bulanan,bahkan hingga tahunan. MRTG tersedia untuk sistem operasi UNIX dan Windows NT.

SNMP identik dengan Sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk membentuk dan mengatur jaringan komputer nya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Snmp digunakan untuk mengumpulkan informasi dan mengkonfigurasi peralatan jaringan seperti server printer dll. Tujuan utama dari protokol snmp hanya pada satu tujuan saja dan masih digunakan hingga hari ini yaitu melakukan remote management dari peralatan banyak digunakan untuk peralatan di jaringan komputer protokol jenis ini menggunakan transpor udp pada port 161.

a.Komponen dasar SNMP

Sebuah jaringan yang dapat dimainkan menggunakan snmp pada dasarnya memiliki tiga komponen sebagai berikut

1. Manager Devis

2 .agent

3. Network management system atau NMS

b. Versi SNMP
Berapa versi SNMP dijabarkan sebagai berikut
1. SNMP versi 1 (SNMPv1)
SNMP versi 1 adalah implementasi awal dari protokol SNMP. SNMPv1 beroperasi di atas protokol lain seperti usee datagram protocol (UDP), internet pritocol (IP) . Beberapa RFC pertama untuk SNMP, yang sekarang dikenal sebagai simple Network management protocol versi 1, muncul di tahun 1998.
2. SNMP Versi 2
Versi 2 diadopsi secara luas karena ketidaksepakatan mengenak kerangka keamanan di dalam standard. Simple network management protocol versi 2 (RFC 144-1RFC 1452), yang juga di kenal sebagai SNMP v2 atau SNMP v2p,
3. SNMP Versi 3
IETF mengakui simpel network management protocol versi 3 seperti di devinisikan oleh RFC 3411-RFC 3418 (juga dikenal sebagai STD0062) sebagai setandard SNMP Sejak 2004
C. Elemen SNMP
Elemen-elemen SNMP dijabarka sebagai berikut .
1. Manajer
2.Agent
3. MIB (management information Base)
d. MIB di akses menggunakan protokol network-management seperti SNMP. MIB managed objek dan didefinisi oleh identifier.
D. Arsitektur SNMP
framework dari SNMP sebagai berikut.
1.master Agent
Sebuah master agent bergantung pada sub agent untuk memperoleh informasi manajemen dari sebuah fungsi spesifik master agent juga sering disebut sebagai managed objek
2. Sub Agent
Sub agent adalah perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.
3.Management starion
Management stations pada dasarnya komponen akhir dari arsitektur SNMP dengan fungsinya equivalen dengan clent di arsitektur client-server.

3. Network Monitoring
Network Monitoring system emnggambarkan sebuah system yang terus menerus memonitor jaringan komputer sehingga jika terjadi gangguan dapat secepatnya melakukan notifikasi kepada seorang network atau system administrator.
Faktor penting yang umum di jadikan variabel dalam NMS adalah waktu respon dan ketersediaan (uptime) , dan konsistensi serta reability juga di perhatikan.
Tool monitoring dapat berupa angka ataupun representasi grafik dari kondisi jaringan . hal ini bertujuan untukmenvisualisasikan secara akurat apa yang terjadi, , agar networkadministrator mengetahui lokasi yang memerlukan penyesuaian.

Beberapa manfaat yang dapa di peroleh dari sistem monitoring jaringan adalah sebagai berikut.
a. Penyusup jaringan di deteksi dan disaring .
b. Anggaran jaringan dan sumber daya di justifikasi .
c. Penggunaan jaringan secara layak bisa di tekankan .
d. Virus jaringan dapat mudah dideteksi.
e. Kinerja jaringan bisa sangat di optimisasi.
f. Troubleshooting masalah jaringan sangat di sederhanakan
g. Perencanaan kapasitas lebih mudah .

Tipe tipe kelas tool monitoring
1. Tool pendeteksi
2. Tool Spot Check
3. Tool Trending
4. Tool Monitor realtime
5. Tool penguji throughput
6. Tool Intrusion detection
7. Tool benchmarking
8. Tool monitor nirkabel

Konfigurasi Sistem Kontrol Dan Monitoring

Langkah. Langkah untuk konfigurasi SNMP dan MRTG pada Debian jessie sebagai berikut .
a. Login ke dalam linux debian sebagai root akses pada system .
b. #apt-get install apache2 php5 php5-gd php5-cli
c. #apt-get install snmp snmpd
d. #nano /etc/snmpd.conf
e. Setelah itu lakukan editing
f. Selanjutnya simpan
g. #/etc/init.d/snmpd restart
h. #snmpwalk -v1 -c public localhost system
i. #apt-get install mrtg
j. #cfgmaker public@localhost>/etc/mrtg.cfg
k. #indexmaker /etc/mrtg.cfg>/var/www/mrtg/index.html
l. localhost/mrtg/
m. Tunggu prosesnya hingga beberapa saat (kurang lebih 5 menit). Jika instalasi telas berhasil akan tampil

cara menyeting mobem

Konfigurasi modem melibatkan penyambungan perangkat ke listrik dan sumber internet (ISP), mengakses halaman admin melalui browser (biasanya ...