Rabu, 28 Januari 2026

administrasi sistem jaringan (bab 6)

 A. Analisis Permasalahan Sistem Administrasi (Troubleshooting)

Istilah administrasi berasal dari bahasa latin yaitu "Ad" dan "ministrate" yang artinya pemberian jasa atau bantuan, yang dalam bahasa Inggris disebut "Administration" artinya "To Serve", yaitu melayani dengan sebaik-baiknya. Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar. Dalam perusahaan besar biasanya administrasi jaringan sangatlah dibutuhkan. Hal ini terjadi karena dalam perusahaan besar terdapat data-data perusahaan yang sangat penting, oleh karena itu diperlukannya administrasi jaringan untuk mengamankan data-data tersebut

1. Konsep Dasar Troubleshooting

Troubleshooting adalah sebuah bentuk pemecahan masalah pada suatu sistem yang sedang mengalami gangguan dengan mencari sumber yang menjadi penyebab masalah tersebut dan kemudian mencari pemecahan atas permasalahan yang terjadi sehingga sistem tersebut bisa beroperasi kembali secara normal. Troubleshooting, pada umumnya digunakan dalam berbagai bidang, seperti halnya dalam bidang komputer, administrasi sistem, dan juga bidang elektronika dan kelistrikan. Troubleshooting diperlukan pada pengembangan dan pemeliharaan sistem yang kompleks di mana gejala yang menyebabkan terjadinya gangguan bisa memiliki banyak kemungkinan penyebab. Troubleshooting digunakan pada banyak bidang seperti pada bidang sistem administrasi, elektronika, sistem komputer, reparasi otomotif hingga diagnosa pada bidang medis.

Sebuah sistem bisa diuraikan ke dalam batasan-batasan perilaku yang telah ditetapkan. Kejadian atau input yang diberikan ke dalam sistem diharapkan memberikan output spesifik seperti yang diinginkan. Sebagai contoh adalah ketika ingin mencetak pada printer dari komputer. Tentu ingin menghasilkan cetakan pada kertas dari printer. Tetapi bila ada gejala-gejala terjadinya gangguan maka printer tidak bisa mencetak atau akan menghasilkan cetakan yang amburadul. Terjadinya perilaku yang menyimpang merupakan gejala-gejala terjadinya gangguan pada sistem. Troubleshooting adalah proses mengisolasi penyebab terjadinya gangguan dan kemudian memberikan solusi untuk mengatasi gangguan tersebut.

2. Pengetahuan Dasar Sistem Administrasi Jaringan

Banyak administrator merasa bahwa ketika jaringan menyala dan berjalan, maka pekerjaan telah selesai. Namun sebenarnya, ketika suatu jaringan telah selesai, di situlah pekerjaan sebenarnya dari administrator jaringan di mulai. Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan. Namun, desain dan implementasi jaringan hanya sebagian yang ketahui. Seharusnya mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. Ini berarti harus mengetahui bagaimana mengatasi masalah pada waktu mereka muncul. Di samping itu, tahu kapan ekspansi atau perubahan konfigurasi jaringan dilakukan supaya dapat memenuhi permintaan.

a. Definisi dan batas tanggung jawab

Pada sebuah jaringan, seorang staf jaringan harus tahu tanggung jawabnya. Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan untuk perusahaan. Semakin besar tanggung jawab staf jaringan, semakin

besar biaya resource. Bayangkan sebuah restoran yang dimiliki dan dioperasikan oleh satu individu. Satu orang ini bertanggung jawab untuk semua tugas, termasuk memasak, melayani, mencuci piring, dan membayar tagihan. Biasa, sumber daya manusia restoran tersebut relatif rendah, tetapi kemungkinan untuk tumbuh dan berkembang terbatas sampai pemilik mempekerjakan juru masak, pelayan, dan akuntan. Sekarang setelah tanggung jawab dibagi, restoran dapat melayani lebih banyak orang dengan lebih efisien. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi. Oleh sebab itu, pekerjaan support jaringan bisa meliputi

semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Kunci untuk memahami hubungan ini adalah membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

b. Biaya Jaringan

Administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagian besar administrator jaringan. Daftar piranti dan harga sudah tersedia; biaya tenaga kerja dapat dihitung menggunakan rating tetap. Sayangnya, biaya pembangunan jaringan hanyalah permulaan saja. Beberapa faktor biaya lain yang harus dipertimbangkan antara lain sebagai berikut.

 1) Pertumbuhan jaringan.

2) Pelatihan teknisi dan user.

3) Penggunaan software.

Biaya-biaya ini jauh lebih sulit diperkirakan dibanding biaya membangun jaringan. Administrator jaringan harus melihat tren historis dan pertumbuhan perusahaan untuk memperkirakan biaya pertumbuhan jaringan. Seorang manajer harus melihat software dan hardware baru untuk menentukan apakah perusahaan akan mengimplementasikan mereka dan kapan, termasuk pelatihan para staf untuk mendukung teknologi baru tersebut. Biaya peralatan untuk operasional yang kritis juga perlu dimasukkan ke dalam biaya pemeliharaan jaringan. Bayangkan, bisnis berbasis internet yang menggunakan satu router untuk terhubung ke internet. Jika router tersebut tidak berfungsi, perusahaan Anda tidak dapat melakukan kegiatan sampai router diganti. Ini bisa menyebabkan perusahaan menderita jutaan rupiah karena kehilangan penjualan. Administrator jaringan yang bijaksana akan menyimpan router cadangan untuk memperkecil waktu downtime perusahaan.

c. Laporan Kesalahan

Manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan. Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli piranti, dan memberi pelatihan tambahan. Laporan ini juga memberikan solusi untuk masalah yang sama yang telah dipecahkan.

d. Troubleshooting Jaringan

Bahkan ketika jaringan di monitor, piranti dapat diandalkan, dan user berhati-hati, ada saja hal yang bermasalah. Pertama dan paling penting adalah menggunakan jurnal rancang-bangun dan membuat catatan. Pembuatan catatan bisa memberikan cara yang jelas dalam mendiagnosis masalah. Ia bisa memberitahu apa yang telah Anda coba dan bagaimana pengaruhnya terhadap masalah. Ini bisa sangat berharga bagi troubleshooter sehingga usaha yang dilakukan sebelumnya tidak akan diulang lagi. Membuat catatan juga sangat berharga jika masalah diberikan kepada teknisi lain supaya mereka tidak melakukan kembali semua pekerjaan yang sudah dilakukan. Salinan catatan harus disertakan bersama solusi masalah pada waktu trouble ticket diselesaikan, sehingga bisa menjadi referensi untuk masalah serupa yang mungkin terjadi sehubungan dengan masalah tersebut.

Elemen penting lain dari troubleshooting identik dengan penamaan (labeling). Pemberian label tidak hanya meliputi nama kabel, juga di mana ujung yang lain berada dan penggunaan kabel misalnya untuk suara, data atau video. Pada waktu troubleshotting, label seperti ini bisa lebih berharga dibanding catatan pemasangan kabel karena label berada bersama dengan unit dan tidak tersimpan dalam laci di suatu tempat. Bersama dengan label kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi. Semua komponen lain yang dihubungkan ke jaringan juga harus diberi label seperti lokasi dan keperluan mereka. Dengan label semacam ini, semua komponen bisa dicari dan keperluan pada jaringan bisa diketahui dengan mudah. Penggunaan label bersama dokumentasi jaringan akan memberi gambaran lengkap tentang jaringan dan hubungannya. Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru (up to date). Semua perubahan yang dilakukan ke jaringan harus dicatat pada piranti atau kabel yang diubah serta dokumentasi yang digunakan untuk menggambarkan jaringan keseluruhan.

3. Dokumentasi Jaringan

Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi. Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi mewakili ingatan administrator jaringan. Ia berisi jurnal rancang-bangun Anda, tetapi tidak berhenti sampai di situ. Dokumentasi juga meliputi: diagram yang menunjukkan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel, jenis terminasi kabel, lokasi fisik masing-masing panel dinding atau patch panel, dan model penamaan (labeling) supaya masing-masing kabel bisa diidentifikasi dengan mudah.

a. Layout MDF dan IDF

Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung,server, label patch panel untuk mengidentifikasi terminasi kabel, rincian identifikasi, dan konfigurasi semua piranti ada.

b. Konfigurasi Server dan Workstation

Rincian konfigurasi server dan workstation dibuat untuk masing-masing host yang terhubung ke jaringan. Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti pembuatan dan model komputer, nomor seri, drive floppy, harddisk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA dan Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

c. Daftar Software

Daftar software berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software. Termasuk juga didalamnya berisi operating system dan aplikasi.

d. Catatan Maintenance

Penting juga untuk menyimpan catatan semua perbaikan yang dilakukan pada perlengkapan yang dimasukkan ke dalam jaringan. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

e. Langkah Pengamanan

Dokumen ini tidak hanya meliputi pengamanan lunak seperti hak user, password, dan firewall, tetapi juga pengamanan fisik. seperti Pengamanan fisik/keras meliputi hal sederhana mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang memiliki akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman-alarm), dan siapa yang memiliki akses fisik ke sistem.

f. User Policy

User policy merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan, karena berisi bagaimana user berhubungan dengan jaringan. Policy tersebut meliputi apa yang boleh dan apa yang tidak dibolehkan pada jaringan. Juga harus disertakan apa nanti konsekuensi bagi user yang melanggar. Aspek lain dari user policy meliputi user ID dan panjang password minimum yang diharuskan, dan aturan untuk isi password. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Sebagai administrator jaringan, sedapat mungkin buat jaringan yang paling aman dan fungsional bagi perusahaan. Namun, pastikan policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan. Informasi yang dicatat pada dokumen yang disebutkan menciptakan dokumentasi jaringan untuk sistem. Dokumentasi akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Dokumentasi ini akan memberikan titik awal kepada administrator untuk kembali jika upgrade mengalami masalah atau jika perlu memulihkan jaringan yang tidak berfungsi. Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinue dengan upgrade dan perubahan konfigurasi jaringan terbaru. Jika tidak dilakukan, dokumentasi tidak akan memiliki hubungan yang kuat dengan implementasi jaringan yang sedang digunakan.

4. Tugas dan Tanggung Jawab Administrator

Administrator sistem (sysadmin) identik dengan orang bekerja untuk menjaga dan mengoperasikan sistem komputer atau jaringan. Mereka tidak mungkin bisa bekerja sendirian, tetapi ada beberapa pihak yang selalu mendampinginya dalam setiap pekerjaan dijabarkan sebagai berikut.

1.Supervisor

Seseorang yang diberikan wewenang oleh perusahaan untuk memberikan perintah atau tugas-tugas kepada rekan-rekan bawahannya.

2.Reporter

Seseorang yang memiliki tugas untuk

3.Technical staf

mencatat seluruh aktifitas yang dilakukan oleh server, meliputi debug (kesalahan), ketidakstabilan server, dan lain-lain.

Rekan seorang administrator server yang bertugas membantu administrator server dalalam pekerjaanya, utamanya yang berkaitan dengan hal-hal teknis, seperti instalasi listrik, perawatan PC, dan lain-lain.

4.Non technical staf

Seseorang yang membantu pekerjaan administrator server yang bekerja dalam bidang non teknik, diantaranya merapikan peletakan server, membersihkan, mengamankan dari gangguan bug, dan lain-lain.

5.Staf Server

Seorang administrator server harus selalu rutin berkomunikasi dengan server untuk menjaga kestabilannya.

6.Staf Client

Seorang administrator server harus berkomunikasi dengan client agar dapat memastikan bahwa pelayanan dari server yang telah dikonfigurasi benar-benar optimal.

Di samping itu, tanggung jawab seorang administrator sistem antara lain sebagai berikut.

a. Memperkenalkan dan mengintegrasikan teknologi baru ke dalam lingkungan pusat data yang ada.

b. Menganalisis sistem log dan mengidentifikasi potensi masalah dengan sistem komputer.

c. Melakukan audit rutin sistem dan piranti lunak.

d. Menerapkan pembaruan sistem operasi, patch, dan perubahan konfigurasi serta melakukan backup.

e. Instalasi dan konfigurasi hardware dan software baru.

f. Menjawab pertanyaan teknis.

g. Menambah, menghapus, atau memperbarui informasi akun pengguna, reset password, dan lain-lain

h. Tanggung jawab untuk keamanan dan mendokumentasikan konfigurasi sistem.

i. Mengatasi masalah dilaporkan.

j. Sistem kinerja tuning dan memastikan bahwa infrastruktur jaringan dapat berjalan.

Dalam organisasi yang lebih besar, beberapa tugas yang tercantum di atas dapat dibagi antara administrator sistem yang berbeda atau anggota kelompok organisasi yang berbeda. Sebagai contoh, seorang individu yang khusus (s) dapat menerapkan semua upgrade sistem, Quality Assurance (QA) tim dapat melakukan pengujian dan validasi, dan satu atau penulis yang lebih teknis mungkin bertanggung jawab untuk semua dokumentasi teknis yang ditulis untuk sebuah perusahaan. Dalam organisasi yang lebih kecil, administrator sistem juga dapat melakukan sejumlah tugas lain yang terkait dengan bidang lain seperti database administrator (DBA), dukungan teknis, aplikasi analis, administrator jaringan/analis/spesialis, keamanan administrator, dan juga menjadi seorang programmer. Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Beberapa hal umum yang harus dikuasai seorang network administrator sebagai berikut.

a. Pengetahuan tentang berbagai piranti keras jaringan komputer seperti repeater, hub, switch, router, antena, kabel dan berbagai piranti pendukung lainnya, pemahaman meliputi cara kerja, pemasangan, dan konfigurasi.

b. Pengetahuan dasar tentang komputer teori maupun praktek. Hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

c. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security) akan sangat membantu dan memberikan nilai lebih.

d. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

5. Fungsi dan Tugas Network Administrator

Secara garis besar, beberapa fungsi dan kerja administrator dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan sebagai bagian dari Security management yang menitikberatkan kerja mencakup masalah network administrator keamanan dengan ruang lingkup dikategorikan sebagai berikut.

a. Firewall

Firewall identik dengan sistem atau piranti yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

b. Username

Username akan digunakan sebagai informasi log in password control (pengendalian pasword yang dimiliki oleh sebuah sistem).

c. Resource access

Network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

6. Peranan Administrator dalam jaringan

Istilah administrator digunakan juga dalam jaringan komputer dan internet dimana administrator atau sering disebut dengan istilah admin memiliki wewenang dan peranan yang besar dalam mengendalikan suatu jaringan komputer, baik lokal maupun internet. Peranan Administrator dalam jaringan antara lain sebagai berikut.

a. Mengatur pengguna

Dalam perusahaan yang memiliki jaringan komputer kelas menengah, seorang admin bertugas dalam mengatur pengguna jaringan tersebut. Admin harus tahu dengan baik komputer mana saja dan sumber daya apa saja yang ada dalam jaringan yang ia pimpin. Admin juga merupakan penegak dari aturan atau kebijakan perusahaan dalam mengakses jaringan sehingga dapat ditaati oleh seluruh pengguna jaringan tersebut. Misalnya memblokir akses jejaring sosial pada saat jam kerja, dan lain-lain. Umumnya dalam jaringan memiliki akun masing-masing. Akun user ini biasanya dikelompokkan berdasarkan nama, jabatan dan kepentingan dalam mengakses jaringan serta waktu akesenya. Setelah akun dikelompokkan, maka baru diberi hak akses penggunaan resources berupa data dan piranti keras sesuai dengan porsi pekerjaan user tersebut.

b. Memastikan keamanan jaringan (security)

Melindungi komputer yang berada di dalam suatu jaringan adalah tugas utama dari admin. Keadaan jaringan komputer yang aman dan berfungsi baik harus dipastikan oleh admin. Komputer dan jaringannya harus terproteksi dari kemungkinan ancaman pihak lain yang tidak memiliki hak akses atau dari ancaman program jahat seperti virus dan malware. Pemilihan antivirus yang tepat dan mengatur hak akses dalam jaringan adalah salah satu hak mutlak yang dimiliki admin untuk menjalankan tugasnya dalam bidang ini.

c. Mengatur cadangan data

Tugas dari admin yang penting lainnya adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu. Backup ini berfungsi sebagai cadangan data saat terjadi hal-hal yang diluar dugaan seperti bencana alam, terhapus data secara tak sengaja atau kerusakan piranti keras penyimpanan data. Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup.

d. Update atau pemutakhiran

Tugas ini umumnya berkaitan dengan piranti lunak, namun tidak menutup kemungkinan juga piranti keras. Update sepertinya adalah hal yang sepele namun memiliki dampak besar dalam jaringan tersebut. Update piranti lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update piranti keras misalnya penggantian piranti router atau switch yang sesuai dengan tuntutan jaringan yang berkembang.

e. Troubleshooting atau penanganan masalah

Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan. Admin wajib menjaga jaringannya supaya dapat beraktivitas secara normal tanpa adanya masalah. Masalah yang timbul umumnya berupa masalah teknis seperti kerusakan pada komputer, gangguan pada koneksi internet, kabel yang terputus dan lain-lain.

7. Analisa Tugas Administrator dalam Jaringan

Setelah konfigurasi sebuah server selesai, seorang administrator jaringan hanya perlu untuk melakukan maintenance atau perawatan terhadap server tersebut. Misalkan melakukan defrag, analyze terhadap debug atau kesalahan, dan melakukan perbaikan jika ada kesalahan. Selain itu seorang administrator jaringan harus melakukan update dan upgrade sistem, ditujukan agar memperoleh layanan dari sistem operasi yang digunakan secara maksimal. Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal adalah sebagai berikut

a. Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan. Log dapat diartikan adalah rekaman yang dilakukan sistem untuk mengetahui apa saja yang terjadi didalam sistem (jika ada hacker yang masuk)

b. Apabila ada kecurigaan, maka dilakukan troubleshooting (analisa terhadap kesalahan).

c. Mengecek usia software yang digunakan, apakah ada update.

d. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update. Dilakukan update merupakan langkah antisipasi jika update yang dilakukan menemui kegagalan atau ada tidak kesesuaian dengan sistem yang kita gunakan

e. Melakukan integrasi dengan teknologi baru jika ada, dan melakukan konfigurasi untuk menyesuaikan keadaan perusahaan.

f. Mengatur pengguna, menambah pengguna baru atau menghapus. Ini dilakukan sesuai dengan keadaan perusahaan.

administrasi bab 5

  A. Sistem Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Dengan demikian, sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.

1. Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dikategorikan menjadi sebagai berikut.

a. Kerahasiaan

Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

2. Jenis-jenis Gangguan, Serangan, dan Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut.


No.

Tipe Serangan

1.Interception

2.Interruption

3. Fabrication

4. Modification

Keterangan

Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.

Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.

Penyerang telah menyisipkan objek palsu ke dalam sistem target.

Penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut.


a. Gangguan

Jenis-jenis gangguan keamanan jaringan sebagai berikut.


No.

1.Carding

Pencurian data terhadap identitas perbankan seseorang.

Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.

2.Physing

Pemalsuan terhadap data resmi.

3.Deface

Perubahan terhadap bentuk atau tampilan website.

4.Hacking

Perusakan pada infastruktur jaringan komputer yang sudah ada.

b. Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikategorikan menjadi dua sebagai berikut.

1) Serangan Pasif

Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan dilain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadiuser yang autentik (asli) disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data yang sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2) Serangan Aktif

Serangan aktif merupakan serangan yang mencoba memodi-fikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

c. Ancaman

Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.

1) Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut

sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya memiliki suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi, dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2) Denial of Services (DoS)

Deniel of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa memproses/merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services adalah memanfaatkan celah yang rentan dari suatu operating system, layanan, ataupun aplikasi. Exploitasi terhadap celah atau titik lemah system sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.

a) Distributed Denial of Services (DDoS)

Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

b) Distributed refelective deniel of service (DRDOS)

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

c) Kebanjiran SYN

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

d) Bentuk Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim-kan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga setiap node akan merespon balik dengan satu atau lebih paket respons.

e) Ping of Death

Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, st penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.

f) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

3) Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

a) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

c) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5) Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse.

6) Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7) Cracker

Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

3. Metode Keamanan Jaringan

Secara mendasar terdapat dua elemen utama pembentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengaman secara fisik maupun maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh sebab itu, dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. Metode-metode tersebut sebagai berikut.

a. Pembatasan akses pada suatu jaringan

Beberapa konsep dalam pembatasan akses jaringan sebagai berikut

1) Internal password authentication.

Password local untuk login ke sitem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.

2) Server Based password authentication.

Metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.

3) Server-based token authentication

Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.

4) Firewall dan Routing Control

Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya Firewall semua paket ke sistem di belakang Firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin Firewall.

b. Menggunakan metode dan mekanisme tertentu

Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.


1. Enkripsi

Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.

2. Kriptografi

Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.

3. Enskripsi-Deskripsi

Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.

4. Digital Signature

Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.

5. Algoritma Checksum/Hash

Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.


4. Jenis-Jenis Keamanan Jaringan

Jenis-jenis keamanan jaringan sebagai berikut.

a. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user yang terhubung dengan jaringan komputer. misalnya user memasukkan username dan password pada saat login ke jaringan.

b. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.

c. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri untuk memperoleh komunikasi yang aman melalui internet.

d. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem internal dari serangan hacker.


bab 3 administrasi sistem jaringan

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

KELAS XII #7 LATIHAN SOAL SISTEM JARINGAN INTERNET

                                       


I. Soal Pilihan Ganda, Jawablah pertanyaan di bawah ini dengan benar! 

1. Sistem keamanan jaringan bertujuan untuk …
A. Memperlambat akses jaringan
B. Melindungi data dan sumber daya jaringan
C. Menambah bandwidth internet
D. Menghapus data pengguna

Jawaban:B

2. Perangkat yang berfungsi sebagai pengaman jaringan dari akses tidak sah adalah …
A. Hub
B. Switch
C. Firewall
D. Repeater

Jawaban:C

3. Firewall bekerja dengan cara …
A. Menghapus virus dari komputer
B. Menyaring lalu lintas data yang masuk dan keluar
C. Menyimpan data cadangan
D. Mempercepat koneksi jaringan

Jawaban:B

4. Serangan yang bertujuan mencuri data pengguna dengan menyamar sebagai pihak terpercaya disebut …
A. Spamming
B. Phishing
C. Hacking
D. Cracking

Jawaban:B

5. Program berbahaya yang dapat menggandakan diri dan menyebar ke komputer lain disebut …
A. Trojan
B. Worm
C. Spyware
D. Adware

Jawaban:B

6. Antivirus berfungsi untuk …
A. Mengatur jaringan
B. Mengamankan password
C. Mendeteksi dan menghapus malware
D. Menghubungkan komputer ke internet

Jawaban:C

7. Enkripsi adalah proses …
A. Menghapus data
B. Mengubah data menjadi bentuk rahasia
C. Menggandakan data
D. Mengirim data ke server

Jawaban:B

8. Protokol keamanan yang digunakan untuk mengamankan komunikasi web adalah …
A. HTTP
B. FTP
C. HTTPS
D. SMTP

Jawaban:C

9. Serangan DoS (Denial of Service) bertujuan untuk …
A. Mencuri password
B. Menghentikan layanan jaringan
C. Mengganti alamat IP
D. Menyadap data

Jawaban:B

10. Alat yang digunakan untuk mendeteksi aktivitas mencurigakan dalam jaringan adalah …
A. IDS (Intrusion Detection System)
B. Hub
C. Bridge
D. Modem

Jawaban:A

11. VPN digunakan untuk …
A. Mempercepat internet
B. Menyembunyikan identitas dan mengamankan koneksi
C. Menghapus virus
D. Membatasi pengguna

Jawaban:B

12. Password yang kuat sebaiknya …
A. Mudah ditebak
B. Pendek dan sederhana
C. Mengandung huruf, angka, dan simbol
D. Sama dengan username

Jawaban:C

13. Malware yang menyamar sebagai program berguna disebut …
A. Worm
B. Trojan
C. Virus
D. Rootkit

Jawaban:B

14. Fungsi utama proxy server adalah …
A. Menyimpan virus
B. Perantara antara pengguna dan internet
C. Menghapus spyware
D. Mengganti sistem operasi

Jawaban:B

15. Sistem autentikasi bertujuan untuk …
A. Menghapus data
B. Memastikan identitas pengguna
C. Mengamankan kabel jaringan
D. Mempercepat server

Jawaban:B

16. Sniffing adalah teknik untuk …
A. Mengamankan jaringan
B. Mengendus lalu lintas data
C. Memblokir pengguna
D. Memperbaiki jaringan

Jawaban:B

17. SSL/TLS digunakan untuk …
A. Mengirim email
B. Mengamankan transmisi data
C. Menghapus malware
D. Mengatur IP address

Jawaban:B

18. Contoh ancaman internal jaringan adalah …
A. Hacker dari luar
B. Virus dari internet
C. Karyawan menyalahgunakan akses
D. Serangan DDoS

Jawaban:C

19. Backup data penting dilakukan untuk …
A. Menghemat memori
B. Menghindari serangan hacker
C. Mencegah kehilangan data
D. Mempercepat jaringan

Jawaban:C

20. Two-Factor Authentication (2FA) meningkatkan keamanan dengan cara …
A. Menggunakan dua antivirus
B. Menggunakan dua firewall
C. Verifikasi dua langkah
D. Login tanpa password

Jawaban:C

II. Soal Essay, Jawablah Pertanyaan dibawah ini dengan Benar dan Jelas!

1. Jelaskan pengertian sistem keamanan jaringan internet!

Jawaban: 

Keamanan jaringan adalah bidang keamanan siber yang berfokus pada perlindungan jaringan komputer dan sistem komunikasi dari ancaman siber serta serangan siber internal dan eksternal

2. Apa fungsi firewall dalam sistem keamanan jaringan?

Jawaban:

 Berguna untuk melakukan koneksi internet pada tempat umum. Aman untuk komputer. Komputer dan perangkat lainnya aman dari konten-konten yang berbahaya. Firewall itu adalah pelindung sistem jaringan komputer dan perangkat lainnya yang berguna untuk melindungi ancaman-ancaman atau konten yang berbahaya dai komputer luar.

3. Jelaskan perbedaan antara virus, worm, dan trojan!

Jawaban:

1. Malware

Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya, malware adalah software/program komputer. Namun, malware bertujuan merugikan. Aksinya seperti mengubah (menghapus, mencuri, atau menyembunyikan) data, mengonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer. Jika komputer terkena malware, kemungkinan akan terjadi pencurian data dalam komputer tanpa sepengetahuan pemiliknya dan dapat menghabiskan bandwith atau daya lain tanpa diketahui pemilik komputer tersebut.

2. Virus

Virus adalah istilah yang sering digunakan masyarakat umum saat komputer tidak bisa diakses atau ada data yang hilang di dalam komputer. Salah satu jenis malware yang bertujuan untuk menginfeksi komputer, namun membutuhkan intervensi pihak ketiga (umumnya manusia) adalah virus. Supaya manusia mau menjalankan dirinya, virus memalsukan diri sebagai program, seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.

3. Worm

Virus dan malware berbeda pada adanya pihak ketiga atau activator malware. Lain halnya dengan virus dan malware, worm dapat aktif sendiri tanpa campur tangan pihak ketiga. Hal ini disebabkan worm dengan mudah dapat berpindah dari satu komputer ke komputer lain tanpa dapat dicegah. Salah satu jenis malware ini secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.

4. Mengapa penggunaan password yang kuat sangat penting dalam keamanan jaringan?

Jawaban:

akun kamu akan lebih aman dari ancaman luar. Dengan kata sandi yang kuat, kamu bisa merasa tenang dan lebih aman dalam dunia digital


5. Jelaskan manfaat penggunaan VPN dalam keamanan jaringan internet!

Jawaban:

manfaat menggunakan VPN sangat banyak. VPN melindungi penggunanya dengan mengenkripsi data mereka dan menutupi alamat IP mereka, sehingga riwayat penjelajahan dan lokasi mereka tidak dapat dilacak.

Selasa, 27 Januari 2026

BAB 4 VPN SERVER DAN SISTEM KONTROL (ADMINISTRASI SISTEM JARINGAN)


A. VPN SERVER

VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan publik dengan mobilitas tinggi. Dengan VPN dapat membuat jaringan di dalam jaringan yang biasa disebut sebagai tunnel. Beberapa software dan teknik untuk membuat koneksi VPN di antaranya PPTP dan Open VPN.

1. Fungsi Virtual Private Network

berapa fungsi VPN antara lain sebagai berikut.

a. menghubungkan kantor- kantor cabang melalui jaringan public

Perusahaan perusahaan menggunakan VPN, maka tidak perlu membangun jaringan sendiri. perusahaan cukup terhubung dengan jaringan publik seperti internet,sebab hampir semua Kantor Perusahaan pasti memiliki akses internet. dengan demikian bisa dihemat anggaran koneksi untuk berdagang ccabang-cabang

b. Mobile Working

Perusahaan menggunakan VPN, maka pegawai dapat terhubung langsung dengan jaringan kantor secara privat. maka pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman mobilitas tinggi seperti sekarang ini.

c. securing your network

Saat ini beberapa vendor seperti Telkom memberikan solusi PN untuk perusahaan- perusahaan namun solusi ini masih kurang aman, karena untuk terhubung tidak memerlukan autentikasi sehingga bila ada penggunaan mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. misalnya pada Telkomsel VPN hanya dengan mengganti nama APN pada settingan Network maka dia dapat langsung terhubung dengan jaringan dengan nama APN disebut.

d. mengamankan jaringan wireless

Jaringan wireles merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada di jangkauan di wireles. tersebut dengan menggunakan VPN maka user yang terhubung ke WA tulis harus membuat dulu dengan logika VPN server baru bisa menggunakan resource jaringan seperti akses internet dengan dan sebagainya

2. Solusi Virtual Private Network

Beberapa solusi yang ada saat ini, solusi VPN dengan SSL merupakan yang paling banyak digunakan dengan open VPN sebagai aplikasinya. Beberapa solusi VPN sebagai berikut :

a. IPSEC sebagai solusi VPN via IP secure protokol.

Solusi yang sudah distandarisasi tapi paling susah di konfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.

b. PPPT sebagai solusi VPN versi awal.

Solusi VPN dengan feature standar di mana jaringan dibangun dengan point to point seperti halnya anda melakukan dial-up pada internet di rumah. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.

c. VPN with SSL.

VPN with SSL merupakan solusi VPN dengan menerapkan protokol Secure Socket Layer (SSL) pada jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi Open VPN.

3. Manfaat VPN (Virtual Private Network)

Beberapa manfaat dari VPN sebagai berikut :

a. Biaya lebih murah

VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan pembangunan jaringan listrik Line khusus atau pribadi yang memerlukan biaya yang sangat mahal tersebut.

b. Fleksibilitas

Setiap user dapat bergabung dalam VPN yang telah dibangun tanpa terbatas jrak dan waktu. Fleksibel itu dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat izin menggunakan VPN.

c. Kemudahan pengaturan dan administrasi

Keseluruhan VPN dapat diatur dalam server VPN sendiri,dan untuk dapat digunakan oleh klien,maka perlu di instal aplikasi VPN pada klien.

d. Mengurangi kerumitan pengaturan dengan teknologi tunneling

Dengan adanya tunneling ini,maka tidak diperlukan pengaturan pengaturan lain yang ada di luar tunnel tersebut,asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

4. Implementasi VPN (Virtual Private Network)

Beberapa implementasi dari VPN sebagai berikut :

a. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu.

b. Ekstranet VPN

Extranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer,vendor,partner dan supplier dari suatu perusahaan.

c. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote acces VPN tersebut dilakukan,yaitu sebagai berikut :

1) Client-initiated

Client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini Ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun proses ini tetap mengandalkan jasa dari jaringan Internet Service provider (ISP) yang dapat digunakan untuk umum. Client-initiated digunakan oleh komputer komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

2) Network Acces Server-initiated

VPN jenis ini hanya mengharuskan user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian,koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun,karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.

5. Konfigurasi VPN Server PPTP

Sebuah VPN diciptakan untuk membangun koneksi point to point melalui penggunaan koneksi berdedikasi,protokol tunneling,virtual atau enkripsi lalu lintas data. PPTN (Point To Point Protocol) adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran kontrol atas TCP dan terowongan operasi GRE untuk merangkum paket PPP. Tujuan penggunaan protokol ini adalah untuk memberikan tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.

a. Langkah Konfigurasi VPN
Lakukanlah langkah berikut ini :
1. root@thoriq:~# apt-get install pptpd
2. root@thoriq:~#nano /etc/pptpd.nonf
3. Localip 192.268.100.2
remoteip 192.168.100.3-238,192.168.0.245
4. Kemudian simpan
5. root@thoriq:~#nano /etc/ppp/pptpd-options
6.Lakukan pencarian pada bagian ms-dns dengan menghilangkan tanda # dan mengganti alamat dns baru. Format yang di gunakan adalah “ms-dns_ _ >ip address serve”
7. ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490
8. Selanjutnya di simpan
9. root@thoriq:~# nano /etc/ppp/chap-secrets
10. #service pptpd restart
11. Tunggu hingga muncul pernyataan : [ok] restarting pptpd (via systemctl) : pptpd.service.

b. Langkah uji coba.
Setelqh proses instalasi dan konfigurasi VPN server dengan VPN Client, misalnya menggunakan sistem operasi windows 7. Langkah-langkah sebagai berikut
1. Untuk membuat network VPN client dapat dilakukan menu control panel.
2. Kemudian pilih network and internet
3.selanjutnya , pilih network and sharing center
4. Selanjunya pilih menu set up new connections or network
5.setelah itu pilih connect to a workplace
6. Pilih use my internet connections
7. Setelah itu, dalam menu internet address, masukkan Ip server atau DNS server setelah diisi, k3mudian klik next
8. Masukkan username dan paswordnya yang telah kita konfigurasi di server tadi, lalu centang save this user kemudian klik connect
9. Peoses verifilasi ke VPN server sebagai berikut. Komputer client sudah terhubung ke komputer server, maka pengujian VPN Debian server telah berhasil dilakukan
B. Sistem kontrol dan monitoring
Pada dasarnya, sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki. Data yang dikumpulkan merupakan data yang real-time. Sistem yang real-time.yang diperoleh merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer di dalam memberilan stimulus ke lingkungan eksternal sebagai langkah vital.
Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring. Dengan demikian monitoring jaringan identik dengan salah satu fungsi dari manajemen yang berguna untuk menganalisa kelayakan jaringan untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring dapat membantu jika ingin mendesain ulang jaringan yang telah ada. Monitoring dapat dilakukan dengan standar SNMP,selain load traffic jaringan,kondisi jaringan pun harus dimonitoring,misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.

1. Dasar-dasar Sistem Kontrol Monitoring Jaringan.

Proses dalam analisis data dapat diwujudkan dalam pemilihan data dari sejumlah data yang telah terkumpul ataupun manipulasi data sehingga diperoleh informasi yang diharapkan. Sumber Sumber data dapat berupa Network traffic,informasi mengenai hardware,dan lain-lain. Sedangkan tahap menampilkan data hasil monitoring menjadi informasi yang berguna dalam pengambilan keputusan terhadap sistem yang sedang berjalan berupa tabel,gambar,kurva,atau animasi. Namun demikian, pada proses analisis data terjadi tiap 1 jam sekali guna menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data,misal untuk nilai rataan data (average) dengan sebanyak 60 sampel data.

2. SNMP (Simple Network Management Protocol) dan MRTG (Multi Router Traffic Grapher)

Kebutuhan terhadap SNMP pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain. SNMP pada awalnya hanya dikhususkan pada manajemen jaringan TCP/IP guna melakukan manajemen informasi yang berkaitan dengan IP dan TCP seperti pengubahan dari IP address ke suatu alamat fisik,jumlah data incoming atau going IP datagram,ataupun tabel informasi mengenai koneksi TCP yang mungkin terjadi. Namun selanjutnya berkembang dengan memberikan support informasi pada berbagai protokol jaringan seperti DECne,AppleTalk,dan NetWare IPX/SPX. Daya dukung SNMP bisa terjadi pada berbagai fungsi dalam sebuah multiprotocol routers. Sedangkan MRTG ( Multi Router Traffic Grapher) sebagai aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF dalam menggambarkan grafik melalui jaringan secara harian,mingguan,bulanan,bahkan hingga tahunan. MRTG tersedia untuk sistem operasi UNIX dan Windows NT.

SNMP identik dengan Sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk membentuk dan mengatur jaringan komputer nya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Snmp digunakan untuk mengumpulkan informasi dan mengkonfigurasi peralatan jaringan seperti server printer dll. Tujuan utama dari protokol snmp hanya pada satu tujuan saja dan masih digunakan hingga hari ini yaitu melakukan remote management dari peralatan banyak digunakan untuk peralatan di jaringan komputer protokol jenis ini menggunakan transpor udp pada port 161.

a.Komponen dasar SNMP

Sebuah jaringan yang dapat dimainkan menggunakan snmp pada dasarnya memiliki tiga komponen sebagai berikut

1. Manager Devis

2 .agent

3. Network management system atau NMS

b. Versi SNMP
Berapa versi SNMP dijabarkan sebagai berikut
1. SNMP versi 1 (SNMPv1)
SNMP versi 1 adalah implementasi awal dari protokol SNMP. SNMPv1 beroperasi di atas protokol lain seperti usee datagram protocol (UDP), internet pritocol (IP) . Beberapa RFC pertama untuk SNMP, yang sekarang dikenal sebagai simple Network management protocol versi 1, muncul di tahun 1998.
2. SNMP Versi 2
Versi 2 diadopsi secara luas karena ketidaksepakatan mengenak kerangka keamanan di dalam standard. Simple network management protocol versi 2 (RFC 144-1RFC 1452), yang juga di kenal sebagai SNMP v2 atau SNMP v2p,
3. SNMP Versi 3
IETF mengakui simpel network management protocol versi 3 seperti di devinisikan oleh RFC 3411-RFC 3418 (juga dikenal sebagai STD0062) sebagai setandard SNMP Sejak 2004
C. Elemen SNMP
Elemen-elemen SNMP dijabarka sebagai berikut .
1. Manajer
2.Agent
3. MIB (management information Base)
d. MIB di akses menggunakan protokol network-management seperti SNMP. MIB managed objek dan didefinisi oleh identifier.
D. Arsitektur SNMP
framework dari SNMP sebagai berikut.
1.master Agent
Sebuah master agent bergantung pada sub agent untuk memperoleh informasi manajemen dari sebuah fungsi spesifik master agent juga sering disebut sebagai managed objek
2. Sub Agent
Sub agent adalah perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.
3.Management starion
Management stations pada dasarnya komponen akhir dari arsitektur SNMP dengan fungsinya equivalen dengan clent di arsitektur client-server.

3. Network Monitoring
Network Monitoring system emnggambarkan sebuah system yang terus menerus memonitor jaringan komputer sehingga jika terjadi gangguan dapat secepatnya melakukan notifikasi kepada seorang network atau system administrator.
Faktor penting yang umum di jadikan variabel dalam NMS adalah waktu respon dan ketersediaan (uptime) , dan konsistensi serta reability juga di perhatikan.
Tool monitoring dapat berupa angka ataupun representasi grafik dari kondisi jaringan . hal ini bertujuan untukmenvisualisasikan secara akurat apa yang terjadi, , agar networkadministrator mengetahui lokasi yang memerlukan penyesuaian.

Beberapa manfaat yang dapa di peroleh dari sistem monitoring jaringan adalah sebagai berikut.
a. Penyusup jaringan di deteksi dan disaring .
b. Anggaran jaringan dan sumber daya di justifikasi .
c. Penggunaan jaringan secara layak bisa di tekankan .
d. Virus jaringan dapat mudah dideteksi.
e. Kinerja jaringan bisa sangat di optimisasi.
f. Troubleshooting masalah jaringan sangat di sederhanakan
g. Perencanaan kapasitas lebih mudah .

Tipe tipe kelas tool monitoring
1. Tool pendeteksi
2. Tool Spot Check
3. Tool Trending
4. Tool Monitor realtime
5. Tool penguji throughput
6. Tool Intrusion detection
7. Tool benchmarking
8. Tool monitor nirkabel

Konfigurasi Sistem Kontrol Dan Monitoring

Langkah. Langkah untuk konfigurasi SNMP dan MRTG pada Debian jessie sebagai berikut .
a. Login ke dalam linux debian sebagai root akses pada system .
b. #apt-get install apache2 php5 php5-gd php5-cli
c. #apt-get install snmp snmpd
d. #nano /etc/snmpd.conf
e. Setelah itu lakukan editing
f. Selanjutnya simpan
g. #/etc/init.d/snmpd restart
h. #snmpwalk -v1 -c public localhost system
i. #apt-get install mrtg
j. #cfgmaker public@localhost>/etc/mrtg.cfg
k. #indexmaker /etc/mrtg.cfg>/var/www/mrtg/index.html
l. localhost/mrtg/
m. Tunggu prosesnya hingga beberapa saat (kurang lebih 5 menit). Jika instalasi telas berhasil akan tampil

administrasi sistem jaringan bab1


Monday, January 12, 2026

administrasi sistem jaringan bab1

 A. Control Panel Hosting


Control panel hosting menyediakan solusi elegan sebagai host dari beberapa situs website yang berjalan pada share hosting, VPS (Virtual Private Server), dan dedicated server. Control panel hosting jenis ini menawarkan kemudahan untuk mengelola piranti lunak berbasis web untuk menyederhanakan proses penanganan server, tanpa perlu memiliki pengetahuan akan server administration. Di samping menentukan layanan hosting murah yang sesuai dengan budget, pemilihan control panel hosting pun menjadi pilihan yang tepat. Control panel hosting ini berisikan berbagai fasilitas untuk mengatur semua fungsi dalam server.

1. Dasar-Dasar cPanel


Secara sederhana, cPanel identik dengan sebuah Web hosting control panel yang digunakan untuk mengatur server yang letaknya sangat jauh (bisa di dalam atau di luar negeri) yang dipakai untuk hosting website. Di mana kita bisa mengatur beberapa fungsi dari server tersebut dengan mudah. Bayangkan jika tanpa memakai cPanel ini harus bolak-balik ke tempat server berada guna mengatur domain atau menginstal script semacam wordpress atau Joomla.


a. Manfaat cPanel


cPanel disediakan oleh perusahaan pemilik server dan di instal secara langsung pada server yang bersangkutan. cPanel hingga sekarang baru support dengan server berbasis Linux OS. cPanel sudah disediakan dipaket hosting. Beberapa manfaat cPanel, sebagai berikut

1) Tidak perlu berpergian ke server yang bersangkutan yang menghosting website untuk aktivitas tertentu. Hanya duduk di depan komputer dan membuka browser.


2) Mengetahui spesifikasi server yang dipakai. Seperti processor, RAM, Disk (yang dihosting) termasuk Load dari server yang dipakai juga bisa diakses dengan mudah.


3) Mengatur pemakaian domain, mengatur file dari website, mengatur database, dan lain-lain.

b. Fitur cPanel


Dengan adanya cPanel ini sangat membantu blogger dan website developer dalam membuat konten website yang berkualitas, mudah dan juga murah. cPanel sendiri ini berbayar. Pada dasarnya, fitur-fitur dari cPanel tergantung dari ketersediaan pihak penyedia hosting. Namun secara garis besar fitur-fitur cPanel adalah sebagai berikut


Tabel 1.1 Fitur cPanel

Preference

Tersedia berbagai macam tutorial berupa video dan artikel, serta pengaturan dari cPanel seperti merubah tema. Merubah bahasa (sekarang belum tersedia bahasa indonesia) dan lain-lain.

Mail

Tersedia berbagai opsi yang mengatur Email pribadi yang berdasarkan Domain yang pakai. Biasanya juga terdapat fitur anti spam seperti Spam assasin yang di bundling di fitur ini.

Files

Mengatur tentang File yang masuk di hosting Pemilik bisa mengakses file yang ada di hosting, mengedit file hosting tersebut. Backup file yang ada di hosting dan lain-lain.

Logs

Untuk melihat aktivitas tentang siapa saja user yang mengakses website, check IP dari pengunjung website. Memasang password pada folder/direktori dari file hosting dan lain-lain.

Domain

Mengatur tentang pemasangan domain, add-ons domain, sub domain pengaturan DNSS dan lain-lain.

Database

Mengatur tentang Databese dari website, seperti database mySQL dan PhpMyAdmin.

Software

CPanel juga mendukung pemasangan Script aplikasi pihak ketiga. Beberapa aplikasi pihak ketiga tersebut seperti diantaranya adalah Softtaculus (pemasangan wordpress, Joomla, Drupal dalam satu klik) Cloudfire CDN dan lain-lain.


2. Klasifikasi Kontrol Panel Hosting Berbasis Open Source Pada dasarnya cPanel termasuk merk kontrol panel yang paling


populer dan paling banyak digunakan di dunia. Ada juga kontrol panel web hosting merk lain seperti Direct Admin, Webmin, Plesk, dan lain-lain. Terdapat beberapa kontrol panel alternatif yang bersifat open source yang tersedia untuk di unduh (download) secara gratis dengan fitur hampir sama dengan yang berbayar.


a. cPanel


cPanel identik dengan kontrol panel hosting yang berbasis Unix/Linux. Aplikasi ini menjadi control panel web hosting yang sangat populer dan umum digunakan oleh sebagian besar jasa penyedia web hosting baik di Indonesia maupun dunia. cPanel memiliki fitur terlengkap yang bisa digunakan untuk mengatur semua kebutuhan pembuatan website melalui tampilan grafis yang mudah digunakan dan responsif. Antarmuka grafisnya sangat membantu untuk mengelola website beserta account hosting dengan sangat mudah dan cepat. cPanel memberi akses penuh atas berbagai elemen pengaturan dari situs web dan administrasi hostingnya melalui web browser misalnya seperti membuat database, membuat account email, auto responder, mengelola file website, dan memiliki fitur autofix yang mampu memberikan solusi praktis terhadap permasalahan yang ditemui oleh para usernya. Dengan demikian, cPanel sebagai control panel server hosting karena sifatnya yang user-friendly dan masih terus dikembangkan hingga saat ini.


b.plesk

Fungsi Utama: Plesk digunakan untuk mengelola akun hosting, mengontrol ribuan virtual host, dan mengotomatisasi berbagai tugas administrasi server.

Kelebihan: Mampu mengurangi biaya dan sumber daya, serta meningkatkan profitabilitas dan efisiensi.

Kelemahan: Meskipun populer, antarmukanya dianggap rumit bagi pengguna baru di Indonesia karena memerlukan pengetahuan web server untuk optimasi.

Fitur-fitur:

Mengelola dan membuat akun email serta database (MySQL dan PostgreSQL).

Membuat akun FTP.

Menambahkan domain dan subdomain.

Mengelola DNS dan sumber daya lainnya.

Restore dan backup data.


c. ISPConfig


ISPConfig berlisensi di bawah lisensi BSD yang identik dengan kontrol panel open source multi bahasa yang berguna untuk mengelola beberapa server di bawah satu kontrol panel. Kontrol panel jenis ini juga mampu mengelola FTP, SQL, BIND DNS, database, dan virtual server. Fitur-fitur yang disediakan oleh ISPConfig adalah sebagai berikut.


1) Antarmuka web yang memudahkan untuk administrator, reseller, dan client login.


2) Dapat memanage lebih dari satu server dari satu panel kontrol.


3) Konfigurasi mirroring dan cluster.


4) Mendukung webserver seperti Apache dan Nginx.


5) Mengelola akun email dan FTP dengan baik.


d. Kloxo

Identitas: Kontrol panel website gratis untuk distro Redhat dan CentOS.

Fitur Utama: FTP, spam filter, PHP, Perl, CGI, fitur Messaging, Backup restore, dan modul Ticketing.

Fungsi: Membantu mengelola kombinasi Apache dengan BIND dan memungkinkan beralih antarmuka tanpa kehilangan data.


e. Zpanel

Identitas: Kontrol panel hosting gratis, ditulis dalam PHP murni, mudah digunakan pada OS kelas enterprise (Linux, UNIX, Mac OS, Windows OS).

Platform: Berjalan baik pada Apache, PHP, dan MySQL.

Fitur Inti: Apache Web Server, hMailServer, FileZilla Server, MySQL, PHP, Webalizer, RoundCube, PhpMyAdmin, phpSysInfo, FTP Jailing, dan lain-lain.


f. Webmin


Webmin merupakan kontrol panel webhosting yang fungsional dan sangat powerfull serta dirancang untuk platform Unix dan Linux dengan metode yang simpel. Webmin mampu untuk mengelola berbagai komponen lingkungan berbasis web dari pengaturan webserver untuk maintaining FTP dan Email Server. Fitur-fitur yang disediakan pada Webmin sebagai berikut.


1) Mengkonfigurasi dan membuat server virtual pada Apache.


2) Mengelola, menginstal atau menghapus paket piranti lunak (RPM format).


3) Untuk keamanan menggunakan fitur firewall.


4) Mengubah pengaturan DNS, alamat IP, konfigurasi routing.


5) Mengelola database, tabel dan field MySQL.


g. EHCP


EHCP (Easy Hosting Control Panel) identik dengan software kontrol panel gratis untuk menjaga server hosting berbasis web dan juga berbasis open-source yang dapat digunakan untuk hosting situs website, membuat account email, account FTP, serta sub domain secara gratis. Hal yang perlu diketahui adalah EHCP termasuk control panel untuk hosting yang pertama ditulis dengan bahasa PHP. Selain itu, EHCP merupakan satu-satunya control panel yang telah built-in support untuk Nginx dan PHP-FPM yang tidak menggunakan Apache dan memberikan kinerja yang baik untuk server low end.


h.DTC

Domain Technologie Control (DTC) adalah control panel hosting terutama untuk admin dan akuntansi layanan hosting GPL. Dengan bantuan interface web berbasis GUI, DTC dapat mendelegasikan tugas seperti membuat email, account FTP, subdomain, database dan banyak lagi. la mengatur database MySQL yang berisi semua informasi hosting.


i. Interworx


Interworx identik dengan sistem manajemen server Linux dan kontrol panel webhosting yang memiliki seperangkat tool dengan memberikan kewenangan administrator untuk memerintah servernya sendiri dan end user dapat meninjau hasil pengelolaan website tersebut. Kontrol panel ini pada dasarnya dibagi menjadi dua mode operasi, yaitu sebagai berikut.


1) Nodeworx, yaitu modus administrator yang membantu mengelolaan server.


2) Site Worx, yaitu website owner view yang membantu end users untuk mengelola account mereka hosting dan fitur-fitur didalamnya.


j. Ajenti


Ajenti merupakan satu-satunya kontrol panel berbasis open source yang kaya fitur, kuat dan ringan. Kontrol panel yang menyediakan antarmuka web responsif untuk mengelola server kecil set-up dan juga paling cocok untuk Dedicated dan VPS hosting. Muncul dengan banyak built-in plugin untuk mengkonfigurasi dan mengelola piranti lunak server dan layanan seperti Apache, Nginx, MySQL, FTP, Firewall, File System, Cron, Munin, Samba, Squid dan banyak program lainnya seperti File Manager, Kode Editor untuk developer serta akses Terminal.


k. VestaCP


Control panel lainnya yang juga perlu diketahui oleh pengguna hosting Indonesia adalah VestaCP. Sama seperti EHCP, control panel ini pun berbasis open-source, sehingga dapat digunakan secara gratis. Selain hadir dengan fitur untuk dipakai mengelola website secara mudah, VestaCP juga hadir dengan tampilan support bahasa Indonesia.


1. Webuzo


Selanjutnya adalah Webuzo, merupakan sebuah produk dari Softaculous. Control panel ini hadir dengan fitur yang cukup lengkap, termasuk script auto install. Namun, yang menjadi kekurangan, Webuzo tidak mendukung dns cluster dan kebanyakan fitur yang ada harus di-install oleh Anda secara manual.


m. sPanel


sPanel adalah control panel hosting berbasis Unix/Linux (saat ini, berbasis Debian) yang dikembangkan sendiri oleh salah satu perusahaan web hosting terbesar di Indonesia. sPanel memiliki antarmuka web yang cukup sederhana, termasuk versi teks yang ringan bandwidth, serta beberapa fitur unik seperti histori backup tiga bulan yang dapat dibrowse/direstore per file, mekanisme keamanan skrip CGI, dan lain-lain. Jika dibandingkan dengan control panel lainnya, penggunaan sPanel lebih mengarah command line daripada GUI (Graphical User Interface). Oleh karenanya, bagi pengguna yang mungkin tidak terlalu familiar dengan perintah-perintah Linux/Unix, mungkin akan sedikit kesulitan dalam menggunakan sPanel. Saat ini sPanel masih belum banyak mendukung script auto installer seperti halnya pada softaculous diCPanel. Untuk CMS WordPress, Joomla, PhpBB, Prestashop, MyBB, OpenCart, Moodle dan Drupal sudah bisa dilakukan instalasi otomatis melalui sPanel.


3. Perbedaan Web Hosting Server


11


Pengertian web hosting adalah sebuah service atau layanan yang menyediakan resource dari server untuk disewakan kepada semua orang yang membutuhkannya untuk menempatkan file atau informasi di jaringan internet, sehingga tidak perlu memiliki server mandiri yang berjalan 24 jam. Hosting dapat dikategorikan menjadi shared hosting (sebuah server untuk banyak user/sharing resources), dedicated hosting (sebuah server untuk sebuah user), dan reseller hosting yang bisa dijual kembali. Service pada hosting itu bermacam-macam, mulai dari web, ftp, email, vpn, dan lain-lain. Untuk memakai layanan hosting, kita menggunakan Control Panel. Control Panel sebagai sebuah aplikasi pada hosting untuk mempermudah pengaturan hosting yang memiliki kemiripan seperti OS dan berbasis GUI. Namun sebenarnya, aplikasi ini berupa kumpulan script-script dan command yang didesain sedemikian rupa untuk memudahkan webmaster dalam mengelola website.


a. Server Hosting Indonesia


Server Hosting Indonesia artinya komputer web server yang digunakan untuk menyimpan data website/datacenter terletak di Indonesia (Jakarta). Beberapa karakteristik dari server hosting Indonesia sebagai berikut.


1) Cepat jika diakses oleh pengguna internet di Indonesia karena routing jaraknya pendek.


2) Cocok buat website yang pengunjung utama berasal dari indonesia.


3) Tidak terpengaruh oleh kondisi konektivitas jaringan internasional dari ISP Indonesia yang digunakan pelanggan.


4) Untuk berkirim e-mail ke arah mail server luar negeri seperti Yahoo!, Hotmail, dan Gmail, lebih lambat datangnya dari hosting server USA karena memiliki bandwith internasional yang lebih kecil.


b. Server Hosting Singapura


Server Hosting Singapura artinya komputer web server yang digunakan untuk menyimpan data website/datacenter terletak di Singapura. Beberapa karakteristik dari server hosting Singapura sebagai berikut.


1) Cepat jika diakses oleh pengguna internet di Indonesia dan Asia Pasifik karena routing/jaraknya pendek.


2) Cocok buat website yang pengunjung utama berasal dari indonesia dan Asia Pasifik.

3) Terpengaruh oleh kondisi konektivitas jaringan internasional dari ISP Indonesia yang digunakan pelanggan.


4) Untuk berkirim e-mail ke arah mail server luar negeri seperti Yahoo!, Hotmail, dan Gmail, relatif lebih cepat datangnya dibandingkan server Indonesia.


5) Kecepatan akses di Indonesia dan Asia Pasifik relatif cepat namun normal di dunia internasional.


c. Server Hosting USA


Server Hosting USA artinya komputer web server yang digunakan untuk menyimpan data website/datacenter terletak di USA. Beberapa karakteristik dari server hosting USA sebagai berikut.


1) Cepat diakses dari seluruh dunia karena pusat server internet dunia ada di USA.


2) Cocok buat website yang pengunjung utama berasal dari dunia internasional.


3) Terpengaruh oleh kondisi konektivitas jaringan internasional dari ISP Indonesia yang digunakan pelanggan.


4) Pengiriman dan penerimaan e-mail cepat/real time sebab routing ke mail server relatif lebih pendek, misal ke Yahoo, Hotmail, Gmail, dan pengguna server berbasis di USA lainnya.


4. Konfigurasi Control Panel Hosting Salah satu aplikasi hosting yang paling sering digunakan adalah EHCP


(Easy Hosting Control Panel) dengan basis Linux debian OS sebagai servernya. Di dalam EHCP terdapat beberapa fitur default antara lain Web server (apache2), Web mail, Database server (seperti PhpMyAdmin, MySQL), FTP server, dan lain-lain. Untuk installasi EHCP memerlukan syarat yang harus diinstall di laptop misalnya seperti LAMP Server. Langkah-langkah dalam EHCP (Easy Hosting Control Panel) sebagai berikut.

a. Unduh dahulu filenya dengan perintah sebagai berikut.


wget -O chcp.tgz www.ehcp.net/ehcp_latest.tgz


b. Selanjutnya ekstrak file tersebut dengan perintah sebagai berikut.


root@thoriq:-@ tar zxvf ehcp.tgz


13


c. Setelah proses ekstraksi selesai, dilanjutkan dengan masuk ke directory ehcp sebagai berikut.


root@thoriq: # cd ehcp/


d. Untuk mengawali proses instalasi dilakukan dengan mengetikkan perintah sebagai berikut.


root@thoriq: ~/ehcp# ./install


e. Tunggu beberapa saat hingga muncul tampilan STAGE 1 sebagai berikut


f. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi.


Tunggu proses EHCP Instal - Inputs/Setting Section. Pada kotak dialog enter your name, masukkan nama user. Perhatikan gambar berikut


g. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi. Selanjutnya masukkan alamat email pada pertanyaan "please enter your/admin email (used to send your panel info, ehcp news) - enter an already working email", misalnya cyberthoriq@gmail.com. Perhatikan gambar berikut.


h. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi. Selanjutnya masukkan password database pada pertanyaan "Enter your current MYSQL ROOT PASSWORD", misalnya trqthoriq. Perhatikan gambar berikut.


i. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi


15


Selanjutnya masukkan password untuk sign in pada pertanyaan "Please pay attention that, you cannot use sign # in your password, misalnya trqthoriq. Perhatikan gambar berikut.


Please pay attention that, you cannot use sign in your password trothoriq


j. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi.


Selanjutnya masukkan password untuk login panel ehcp pada pertanyaan "Enter ehcp admin NEW PASSWORD (default 1234)". misalnya trq271014. Perhatikan gambar berikut.


Enter ehcp panel admin NEW PASSWORD (default 1234):trq271014


Ulangi password di atas saat muncul pertanyaan "Enter ehcp admin NEW PASSWORD AGAIN". Perhatikan gambar berikut.


Enter ehcp panel admin NEW PASSWORD AGAIN: trq271014


k. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi.


Selanjutnya pada isian pemilihan bahasa, pilih "en" saja. Perhatikan gambar berikut.


k. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi.


Selanjutnya muncul pertanyaan "Do you want to instal... Jawah dengan "y". Perhatikan gambar berikut.


1. Pada tahap ini, tekan tombol Enter untuk melanjutkan instalasi.


Selanjutnya muncul tampilan Modified configuration file, arahkan pointer pada tulisan yang ke dua yaitu keep the local version currently installed. Perhatikan gambar berikut.


m. Pada tahap ini, posisikan pada tombol OK dan tekan tombol Enter untuk melanjutkan instalasi.


Selanjutnya tunggu beberapa saat hingga debian menyelesaikan tugasnya. Perhatikan gambar berikut.


n. Selanjutnya muncul tampilan postfix configuraion dan arahkan pointer pada internet site, dan akhiri dengan menekan tombol Enter. Perhatikan gambar berikut.


Berikutnya masukkan alamat mail untuk domain, misalnya mail.thoriq.com. 


o. Setelah proses instalasi berjalan dengan baik dan benar. Dilanjutkan dengan membuka web browser seperti Mozilla Firefox, Google Chrome, atau web browser yang sejenisnya. Dilanjutkan dengan menuliskan IP server atau domain /ehcp sehingga muncul tampilan login sebagai berikut.


Selanjutnya akan muncul overview ehcp dan fitur-fiturnya terlihat.


B.share server

Web hosting adalah layanan penyewaan tempat di dunia maya untuk menampilkan layanan jasa atau produk di internet.

Beberapa jenis hosting yang umum digunakan antara lain shared hosting, VPS (Virtual Private Server), dan Dedicated Server.

Shared hosting adalah layanan web hosting di mana beberapa akun hosting diletakkan dalam satu server fisik yang sama dan menggunakan sumber daya serta layanan secara bersama-sama.

Karakteristik utama shared hosting meliputi:

Harga sewa relatif lebih murah karena biaya server dibagi di antara banyak pengguna.

Setiap pengguna mendapatkan ruang disk, akun email, akses FTP/shell, dan lain-lain.

Privasi data pengguna relatif aman karena adanya sistem kontrol administrasi dari pihak hosting.

Kinerja hosting jenis ini sangat dipengaruhi oleh perilaku semua pengguna di server tersebut; jika salah satu pengguna bermasalah, dapat berdampak pada yang lain.

Singkatnya, shared hosting adalah pilihan ekonomis bagi pengguna web yang mencari hosting murah dengan spesifikasi server yang baik, meskipun berbagi sumber daya dengan pengguna lain. 


Definisi dan Risiko: Shared hosting adalah layanan di mana banyak pengguna berbagi sumber daya satu server fisik yang sama. Jika salah satu pengguna menggunakan terlalu banyak sumber daya, seperti menjalankan skrip robot yang membebani server, pengguna lain dapat terkena dampaknya, seperti situs web menjadi lebih lambat. Penyedia hosting biasanya memantau penggunaan ini dan memperingatkan pengguna yang berlebihan.

Fitur Umum: Saat berlangganan, pengguna umumnya mendapatkan nama domain, ruang disk, dan akun email. Layanan ini biasanya menggunakan sistem kontrol panel berbasis web populer seperti cPanel, DirectAdmin, Plesk, dll., untuk memudahkan pengaturan web dan menyediakan statistik hosting (penggunaan CPU, ruang disk, transfer bandwidth bulanan, dan lainnya).

Kelebihan Utama: Kelebihan utama memilih shared hosting adalah mendapatkan server spesifikasi tinggi dengan harga yang relatif murah. Selain itu, pengguna mendapatkan berbagai fitur dalam sistem kontrol web yang disediakan, termasuk kemampuan untuk membuat situs web dengan berbagai platform hanya dengan sekali klik.


Kekurangan


Karena shared hosting digunakan untuk beberapa pengguna, tentunya beban server akan ditanggung bersama. Misalnya terdapat seorang pengguna memiliki kunjungan ribuan orang perhari tentu akan memakan performa dari server. Hal ini pertanda bahwa performa situs user yang lain akan menurun karena berada dalam satu server. Oleh sebab itu, tidak jarang pihak hosting memutuskan untuk menang-guhkan akun hosting yang memiliki kebutuhan data transfer melebihi kapasitas yang telah ditentukan guna menghindari server down yang berakibat pada pengguna lain.


 Konfigurasi Share Hosting Server


i-MSCP (internet Multi Server Control Panel) identik dengan proyek open source yang bertujuan untuk membangun sebuah panel kontrol multi server yang lebih terfokus pada penggunaan secara pribadi dan profesional. Aplikasi jenis ini sangat cepat dan user friendly tidak kalah dengan cPanel yang biasa digunakan. Tujuan utamanya adalah pengelolaan shared hosting tanpa campur tangan manusia pada sistem file server. Aplikasi i-MSCP hanya bisa digunakan pada dua distro linux, yaitu Debian (versi Wheezy ke atas) dan Ubuntu LTS (versi 12.04 keatas).


a. Fitur-fitur I-MSCP


Fitur-fitur yang dimiliki oleh di i-MSCP sebagai berikut.


1) Custom DNS records


2) Event Manager (frontEnd and Backend)


3) External Mail Server


4) Mail Server management (Postfix, Courier, Dovecot), both with quota support)


5) Multi-user level Web interface (administrator, reseller and client).


6) MySQL/MariaDB support.


7) PHP settings Editor (per user, per domain or per site).


8) Plugin API (frontEnd and backend)


9) Preseeding feature for unattended installation.


10) Remote SQL server support.


11) Software package installer.


12) SQL server management (MySQL).


13) Web folder protection using FS immutable bit.


14) Web server management (Apache2 ITK, Fegid and FastCGI/PHPS. FPM)


Pada -MSCP terdapat plugin tambahan yang bisa diinstall sebagai berikut


Plugin Development


2


Tabel 1.2 Plugin tambahan


Keterangan


No.


Miscellaneous


RemoteBridge dan DebugBar


InstantSSH. RouncubePlugin, OwnDDNS,


Billing


4.


Domain AutoApproval, Demo


3.


Statistic


5.


KaziWhmcs dan ImscpBoxBilling


Hook-Files


6.


Monitorix dan Mailgraph


Apache2 Tool Redirec, Postfix Smarthost, Bind9


Localnets


Other


AdminerSQL, InstantSSH, PhpSwitcher, PostScreen, SpamAssassin, OpenDKIM, ClamAV


b. Minimal Sistem


Minimal sistem yang digunakan untuk instalasi i-MSCP adalah sebagai berikut.


1) RAM minimum 512 MB.


2) Prosesor 1 GHz atau lebih cepat / 32-bit (x86) atau 64-bit (x64), tetapi lebih dianjurkan menggunakan core i3.


3) Hard drive minimal 1 GB yang digunakan untuk i-MSCP dan layanan yang dikelola oleh orang yang sama.


4) Akses internet minimum 100 Mbits/s.


5) Aplikasi PHP harus di atas versi 5.3.2, dan Perl harus di atas versi 5.10.1.


6) Linux OS untuk Debian minimal Squeeze dan Ubuntu minimal Lucid.


c. Instalasi I-MSCP di server Debian 8



Langkah-langkah instalasi i-MSCP di server Debian delapan schagai berikut.


1) Tahap persiapan (pre-install)


Perintah-perintah yang digunakan pada saat tahap persiapan (pre-install) sebagai berikut.


#apt-get update


# apt-get install whiptail tasksel


#tasksel install standard


2) Setting fiqdn


Perintah yang digunakan sebagai berikut.


echo 'host.domain.tld' > /etc/hostname


#echo 'vps.thoriq.net'> /etc/hostname


#hostname-F/etc/hostname


Setelah selesai, simpan konfigurasi tersebut dengan menekan keyboard pada tombol kombinasi CTRL + O dan kemudian tekan Enter. Setelah tersimpan, keluar dari file tersebut tersebut dengan menekan keyboard pada tombol kombinasi CTRL + X. Hal yang perlu diperhatikan adalah bila lupa dengan nama hostname server, dapat menggunakan nama alternatif dengan mengetikkan: "hostname -f".


3) Unduh dan ekstrak file i-MSCP


Guna mendownload file installer dan menginstall-nya harus login dengan menggunakan user root. Selanjutnya unduh file installer ke dalam folder /usr/local/src dan kemudian ekstrak file tersebut. Perintah yang digunakan sebagai berikut.


#cd /usr/local/src


Sekarang ini, versi terbaru dari i-MSCP adalah 1.1.5, maka perintah yang digunakan untuk mengunduh dan meng-ekstrak file i-MSCP 1.1.5 sebagai berikut.


# wget https://github.com/i-MSCP/imscp/archive/1.1.5.tar.gz


# tar xzf 1.1.5.tar.gz


#ed imscp-1.1.5


imscp-1.1.5 #



Sebelum melakukan eksekusi file hasil mengunduh dan mengestrak, file imscp.conf yang berada pada folder /configs/debian/ harus diubah (edit) menggunakan editor nano dengan langkah sebagai berikut.


#nano/configs/debian/imscp.conf


vps.thoriq.net, 192.168.100.2


Setelah selesai, simpan konfigurasi tersebut dengan menekan keyboard pada tombol kombinasi CTRL + O dan kemudian tekan Enter. Setelah tersimpan, keluar dari file tersebut tersebut dengan menekan keyboard pada tombol kombinasi CTRL + X.


4) Proses instalasi


Setelah semua persiapan selesai dilakukan, langkah selanjutnya adalah proses instalasi i-MSCP. Perintah-perintah yang digunakan sebagai berikut.


#perl imscp-autoinstall -d


Selanjutnya muncul tampilan i-MSCP Setup Dialog. Kali ini di jawab dengan OK dan akhiri dengan menekan tombol Enter.


Selanjutnya muncul tampilan Installer Options yang memiliki dua opsi pilihan yaitu install dan build. Pada kali ini pilih pada install dengan menekan tombol spacebar dan akhiri dengan menekan tombol enter


Hal yang perlu diketahui adalah dalam penginstallan i-MSCP banyak ditampilkan berbagai dialog box yang muncul menanyakan tentang password, fqdn, bahasa, zona waktu, dan lain-lain. Tunggu hingga proses instalasi selesai dikerjakan dan selanjutnya muncul tampilan pada gambar berikut.


Setelah selesai, dilanjutkan dengan login menggunakan account Admin yang telah dibuat tadı atau bisa juga mengakses melalui http://192.168.100.2 sehingga akan muncul tampilan sebagai berikut.


브오브


Gambar 1.23 Login i-MSCP


Setelah selesai, dilanjutkan dengan login menggunakan account Admin yang telah dibuat tadi atau bisa juga mengakses melalui http://192.168.100.2 sehingga akan muncul tampilan sebagai berikut


RANGKUMAN


1. Kontrol panel hosting menyediakan solusi elegan sebagai host dari beberapa situs website yang berjalan pada share hosting, VPS (Virtual Private Server), dan dedicated server.


2. Secara sederhana, cPanel identik dengan sebuah Web hosting control panel yang digunakan untuk mengatur server yang letaknya sangat jauh (bisa di dalam atau di luar negeri) yang dipakai untuk hosting website.


3. Pada dasarnya cPanel termasuk merk kontrol panel yang paling populer dan paling banyak digunakan di dunia. Ada juga kontrol panel web hosting merk lain seperti Direct Admin, Webmin, Plesk, dan lain-lain.


4. Dalam dunia internet banyak ditemui istilah hosting, terutama bagi user/netter yang sudah memiliki blog dengan self hosting.


5. Shared hosting biasanya menggunakan sistem kontrol panel berbasis web seperti cPanel, DirectAdmin, Plesk, Interworx, H-Sphere atau salah satu dari banyak produk panel kontrol lainya.

cara menyeting mobem

Konfigurasi modem melibatkan penyambungan perangkat ke listrik dan sumber internet (ISP), mengakses halaman admin melalui browser (biasanya ...