RANGKUMAN ASJ
BAB 3 DEDICATED SERVER
Dedicated Server merupakan servet yang disediakan sendiri oleh user atau disewa dari jasa pemilik server pusat. Secara mendasar, dedicated server termasuk jenis server pribadi yang hanya digunakan sebagai tempat menyimpan blog/web dengan kunjungan yang extrim, sehingga mampu menangani beban yang sangat tinggi dan melayani jumlah pengunjung yang di atas level jutaan.
A. Evaluasi Dedicated Hosting Server
Tidak ada situs atau aplikasi lain yang bisa dihosting di dalam satu server yang sama. Hal ini berarti bahwa klien mendapatkan penggunaan eksklusif dari semua sumber daya utama server yang terdiri atas CPU, RAM, dan HDD.
1. Kendala Hosting
Banyak pemilik website direpotkan dengan hal teknis seperti instalasi dan konfigurasi server, belum lagi dengan troubleshooting yang harus dilakukan terkait kinerja server. Faktanya, hosting bukan sebatas sebagai brankas file website, tetapi lebih pada penentuan performa website dalam berbagai kondisi. khususnya disaat menghadapi lonjakan traffic yang signifikan. Oleh sebab itu, dibutuhkan layanan hosting berkualitas untuk mengoptimalkan performa website. Tanpa hal tersebut, sebuah website tidak akan bisa berkembang sesuai espektasi meskipun sudah melakukan banyak hal. Secara teori, hosting juga berpengaruh terhadap SEO seperti website lambat, server down, dan roll-back content sangat berdampak terhadap kualitas SEO suatu website, dimana hal tersebut disebabkan oleh layanan hosting yang tidak bermutu.
2. Manfaat dedicated server
Dedicated server menyediakan layanan hosting yang kuat, dapat diandalkan, dan aman. user akan memiliki ruang yang cukup disk dan bandwidth yang besar, lalulintas tinggi, atau situs-situs mission critical yang umumnya dibutuhkan oleh perusahaan besar, organisasi data berat, dan komunikasi online aktif.
3. Cara Kerja
Menawarkan ruang dan bandwidth untuk host website di server tersedia di unix atau Linux atau Server Windows. Menawarkan layanan untuk mengelola dan memelihara server back up data memonitor lalu lintas server mengakses dukungan teknis dan meningkatkan rencana sebagai perubahan kebutuhan.
4. Memilih Dedicated Server
a. Spesifikasi Server
b. Kapasitas Memori
c. Faktor Keamanan
d. Dukungan Teknis
e. Harga
B. Konfigurasi Dedicated Hosting Server
Dedicated hosting identik dengan sebuah layanan hosting yang dikelola oleh provider hosting di mana klien dapat menyewa seluruh server dan tidak akan membagikan dengan siapapun.
1. Pengenalan Domain Name
2. Cara Mendaftar Nama Domain
3. Privasi Domain
4. Bandwidth Web Hosting dan File Transfer Protocol
a. FTP Server
FTP server adalah komputer server yang memberikan akses FTP ke jaringan local maupun Internet (global), Macam-macam software pembangun FTP server antara lain adalah FTPd, Pro-FTPd, Wu-FTPd, FTPX, dan Troll-FTPd.
b. FTP Client
FTP client adalah komputer yang meminta koneksi ke FTP server untuk tujuan tukar menukar file. Ada beberapa macam jenis FTP client sebagai berikut.
5. Konfigurasi NameServer Hosting
a. Memiliki domain aktif dan memiliki kontrol penuh terhada domain tersebut dengan Panel Domain diregistrasi tempat membeli domain.
b. Buatlah NameServer/ChildNameserver di domain panel registrar tersebut. Pastikan sudah memiliki IP Address DNS Server/Hosting Server yang akan digunakan. (jika kesulitan dapat menghubungi Team Support Hosting yang bersangkutan untuk mengetahui IP Address Reseller Hosting).
c. Arahkan NameServer sesuai dengan Nameserver/ChildNameserver yang telah dibuat. Misalnya ns1.xxx.net dan ns2.xxx.net. Perhatikan gambar berikut.
d. Setelah membuat dan mengarahkan Nameserver, bukalah WHM kemudian Edit DNS Zone (WHM > DNS Functions > Edit DNS Zone) yang akan dipergunakan untuk NameServer. Jika belum membuat DNS Zone domain tersebut, silahkan di buat terlebih dahulu atau dengan membuat akun baru cPanel sesuai dengan domain yang akan digunakan untuk Nameserver Hosting, kemudian edit DNS zone
e. Pilih domain yang akan dijadikan Nameserver, lalu klik tombol Edit.
f. Tambahkan IN A dari ns1 & ns2 di kolom Add New Entries pada menu Edit DNS Zone. Sesuaikan IP Address untuk Nameserver tersebut dengan IP Address DNS Server/Hosting, lalu klik tombol Save.
g. Konfigurasikan Name Server yang sudah dibuat, agar menjadi default Name Server Hosting di menu WIIM
h. Tunggu sampai NameServer yang buat menyebar ke internet (propagasi) maksimal 1x24 jam.
6. Upload Website ke Hosting Server
a. Upload menggunakan File Manager
1) Masuk atau akses login ke cPanel dan klik pada menu / icon File Manager.
2) Jika user berencana mengedit hidden files seperti htaccess, klik pada pilihan "Show Hidden Files" lalu klik Go.
3) Langkah selanjutnya adalah klik tombol Upload di menu utama File Manager.
4.) Selanjutnya akan terbuka window baru atau tab pada browser.Klik pada tombol Browse dan pilih file di komputer yang ingin di upload. Setelah memilih file untuk diupload, secara otomatis akan tampil progress bar. Jika progress bar telah penuh, maka file telah terupload dengan baik.
b. Upload menggunakan software FTP
1) Prosedur umum
a) Menunjukkan drive dari komputer
b) Merupakan isi dari folder di komputer.
c) Jendela Message (pesan)
d) Jendela Remote Computer (server)
e) Status transfer file.
2) Prosedur melakukan koneksi ke server.
a) Pada bagian address diisi dengan mengetikkan nama domain http:// misalnya thoriqkomputer.com, tanpa http://thoriqkomputer.com bukan
b) Pada bagian username dan password diisi langsung menggunakan username dan password cPanel
c) Pada bagian port bisa dikosongkan karena akan diisi secara otomatis oleh FileZilla dengan angka 21 (port untuk FTP adalah 21).
3) Prosedur melakukan upload file.
Koneksi telah berhasil dilakukan, maka dapat melakukan proses upload. Terlebih dahulu masuk ke folder public html pada website, karena public html adalah folder tempat file-file akan ditampilkan. Selanjutnya klik dua kali pada folder public html. Selanjutnya melakukan seleksi file (pada local site) yang akan diupload, lalu klik kanan, dan pilih upload. Atau dengan melakukan drag & drop ke sebelah kanan area, maka secara otomatis file akan terupload.
4) Setelah selesai melakukan upload, pastikan menutup koneksi ke website, apalagi jika menggunakan internet dari fasilitas umum seperti warnet. Caranya dengan klik kanan dan pilih pada icon "disconnect from server".
7. Permasalahan Hosting Server
Beberapa permasalahan hosting server yang sering dijumpai sebagai berikut.
a. Website bisa tampil tapi gambar tidak tampil
Setelah mengupload file-file website ke server, kemudian mencoba membukanya di web browser. Semuanya tampil dengan baik kecuali gambar, hanya muncul kotak kosong tempat di mana seharusnya gambar tersebut berada.
1) Cek Nama File
2) Permission File
3) Cek Direktori Gambar
4) Gambar Menggunakan Script PHP
b. Sudah upload tapi website tidak tampil
Penyebab-penyebab masalah tersebut biasanya simpel, namun tetap perlu dianalisis letak kesalahannya sebagai berikut.
1) File tidak terupload ke direktori public_html
2) Tidak ada file index
3) Penulisan nama file index salah
4) Software yang digunakan untuk mendesain web tidak memenuhi syarat
BAB 4 VPN SERVER DAN SISTEM KONTROL. (KEL. 4) VALEDA MEKA ARTANTI
APERSEPSI
Koneksi dari VPN bersifat virtual, karena jaringan public ini dibuat seakan-akan sebagai sebuah jaringan private, makanya disebut dengan Virtual Private. VPN sering diimplementasikan untuk koneksi dari kantor cabang ke kantor pusat, sehingga jaringan kantor cabang dan kantor pusat bisa saling berkomunikasi seperti berada dalam satu jaringan lokal. Di samping itu, banyak VPN digunakan dalam memonitoring Wide Area Network seperti halnya pada Local Area Network. Salah satu perbedaan utamanya adalah penempatan fisik peralatan. Penempatan dan penggunaan tool monitoring menjadi sangat penting bagi operasional Network yang tidak boleh terganggu. Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukan lebih dulu mencegah masalah supaya tidak terjadi.
Gambar 4.1 Monitoring kinerja server
http://cb14b81fb017626dad1-b47c088b54164eccd4913dd4c721a4270.cdn.rackcdn.com/global/imagelib/dpa/vmware/e-disk-io-sql-statement-correlation.png
A. VPN Server
VPN (Virtual Private Network) identik dengan sebuah teknologi yang memungkinkan dapat mengakses jaringan lokal melalui internet dengan teknologi tunneling sebagai koneksi private melalui jaringan public dengan mobilitas tinggi. Dengan VPN dapat membuat jaringan di dalam jaringan yang biasa disebut sebagai tunnel. Beberapa software dan teknik utama untuk membuat koneksi VPN, di antaranya PPTP dan OpenVPN. Penggunaan PPTP lebih praktis dan tidak memerlukan software khusus yang di install di client tetapi kurang secure, karena enkripsi untuk koneksinya masih belum memadai. Sedangkan OpenVPN merupakan software untuk melakukan koneksi ke server VPN yang akan di enkripsi sedemikian rupa menggunakan certificate dan key yang berbeda untuk tiap user sehingga keamanannya bisa dijamin. Selain proses konfigurasi yang agak panjang, OpenVPN memerlukan software khusus yang harus di install di PC Client, yaitu OpenVPN Client.
1. Fungsi Virtual Private Network
Beberapa Fungsi VPN antara lain sebagai berikut.
a. Menghubungkan kantor-kantor cabang melalui jaringan public
Perusahaan menggunakan VPN, maka tidak perlu membangun jaringan sendiri. Perusahaan cukup terhubung dengan jaringan public seperti internet, sebab hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikian bisa dihemat anggaran koneksi untuk ke cabang-cabang.
b. Mobile working
Perusahaan menggunakan VPN, maka pegawai dapat terhubung langsung dengan jaringan kantor secara private. Maka pegawai dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di zaman mobilitas tinggi seperti sekarang ini.
c. Securing your network
Saat ini beberapa vendor seperti telkom memberikan solusi VPN untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman, karena untuk terhubung tidak memerlukan autentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Misalnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan tersebut. Dengan memasang VPN lagi di jaringan VPN semi public tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
d. Mengamankan jaringan wireless
Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada di jangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA dan WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
2. Solusi Virtual Private Network
Beberapa solusi yang ada saat ini, solusi VPN dengan SSL merupakan yang paling banyak digunakan dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan dalam implementasi serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows. Beberapa solusi VPN sebagai berikut.
a. IPSEC sebagai solusi VPN via IP Secure Protocol.
Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source, yaitu Open/Free Swan.
b. PPTP sebagai solusi VPN versi awal.
Solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet di rumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPTP adalah PopTop.
c. VPN with SSL
VPN with SSL merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer (SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
3. Manfaat VPN (Virtual Private Network)
Beberapa manfaat dari VPN (Virtual Private Network) sebagai berikut.
a. Biaya lebih murah
Pembangunan jaringan leased line khusus/pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk mengatasi permasalahan tersebut. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.
b. Fleksibilitas
Sekarang ini internet semakin berkembang, dan makin banyak user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat terhubung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.
c. Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstall aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.
d. Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling (terowongan) merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.
4. Implementasi VPN (Virtual Private Network)
Beberapa implementasi dari VPN (Virtual Private Network) sebagai berikut.
a. Intranet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
b. Ekstranet VPN
Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN jenis ini merupakan customer, vendor, partner dan supplier dari suatu perusahaan.
c. Model Remote Access VPN
VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut sebagai berikut.
1) Client-initiated
Client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebut berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Client-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.
2) Network Access Server-initiated
VPN merupakan jenis network access server-initiated ini tidak mengharuskan client untuk membuat tunnel dan melakukan enkripsi dan dekripsi sendiri berbeda dengan client-initiated. VPN jenis ini hanya mengharuskan user melakukan dial-in ke Network Access Server (NAS) dari ISP. Kemudian NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh client tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.
5. Konfigurasi VPN Server (PPTP)
VPN merupakan server membutuhkan jaringan yang mengarah ke jaringan Internet. Untuk jaringan internet, VPN serverpun harus menggunakan IP public agar bisa diakses dari mana saja, tetapi untuk skala lokal tetap menggunakan IP local atau private IP. Sebuah VPN diciptakan untuk membangun koneksi point-to-point melalui penggunaan protokol tunneling virtual, atau enkripsi lalu lintas data. PPTP (Point-To-Point Protocol) adalah metode untuk menerapkan jaringan pribadi virtual dengan menggunakan saluran kontrol atas TCP dan terowongan operasi GRE untuk merangkum paket IP. Tujuan penggunaan protokol ini adalah untuk memberikan tingkat keamanan dan tingkat akses remote sebanding dengan produk khas VPN.
a. Langkah Konfigurasi
Konfigurasi untuk membuat VPN server dengan menggunakan PPTP dengan langkah-langkah sebagai berikut.
1). Langkah pertama diawali dengan memberikan perintah sebagai berikut.
Salin kode
root@thoriq:~# apt-get install pptpd
Pada pertanyaan “Do you want to continue? [Y/n]”, ketik huruf “Y” dan akhiri dengan menekan tombol Enter. Selanjutnya tunggu proses instalasi tahap pertama hingga selesai dengan baik.
2). Setelah proses instalasi selesai, pada tahap selanjutnya melakukan konfigurasi VPN dengan 3 buah file yang disediakan oleh Debian Jessie yaitu file /etc/pptpd.conf, file /etc/ppp/pptpd-options, dan file /etc/ppp/chap-secrets.
Konfigurasi file /etc/pptpd.conf
Konfigurasi file /etc/pptpd.conf dilakukan dengan memasukkan perintah sebagai berikut.
root@thoriq: ~# nano /etc/pptpd. conf
Sehingga muncul tampilan sebagai berikut.
Gambar 4.2 Konfigurasi file
Pada bagian locallib dan remoteip diganti sesuai dengan address komputer server yang digunakan. Maka da bagian paling bawah darı file konfigurası, masukkan beberapa perintah sebagai berikut.
localip 192.168.100.2 remoteip 192 168.100.3-238,192.168.0.245
Perhatikan tampilan text editor nano sebagai berikut. iwan this
Gambar 4.3 Text editor nano
Selanjutnya simpan dengan menekan tombol kombinasi CTRL-X. jawab dengan menekan tombol Y, dan akhiri dengan menekan tombol Enter.
b) Konfigurası file /etc/ppp/pptpd-options Konfigurasi file /etc/ppp/pptpd-options dilakukan dengan memasukan perintah sebagai berikut.
root@ thoriq nano /etc/ppp/ppipd-options
Sehingga muncul tampilan sebagai berikut
Gambar 4.4 Tampilan Konfigurasi file etc ppp pptpd-options
Pada bagian paling bawah darı file konfigurası, lakukan pencarian pada bagian ms-dns dengan menghilangkan tanda # dan mengganti alamat dns baru. Format yang digunakan adalah "ms-dns- ip address server" Dengan demikian, perintah yang digunakan sebagai berikut.
ms-dns 192.168.100.2
nobsdcomp
noipx
mtu 1490
mru 1490
Perhatikan tampilan text editor mano sebagai berikut
Gambar 4.5 Tampilan text editor nano
Selanjutnya simpan dengan menekan tombol komba CTRL+X jawab dengan menekan tombol Y, dan akhiri dengan menekan tombol Enter.
c) Konfigurasi file /etc/ppp/chap-secrets Konfigurasi file /etc/ppp/chap-secrets dilakukan dengan memasukan perintah sebagai berikut.
root@thoriq nano etc/ppp/chap-secrets
Berbeda dengan dua konfigurasi sebelumnya, file konfigurasi jenis ini bertujuan membuat username dan password yang digunakan untuk login VPN chent dengan Windows OS atau Linux OS Beberapa format standar yang digunakan dengan acuan dasar sebagai berikut.
Tabel 4.1 format standar
Pada bagian paling bawah dari konfigurasi diberikan kode format troi [tab] [tab] trq [tab] sehingga tampak sebagai berikut.
Gambar 4.6 Kode format trq [tab] [tab] trq [tab]
Selanjutnya simpan dengan menekan tombol kombinasi CTRL+X. jawab dengan menekan tombol Y. dan aklari dengan menekan tombol Enter
3) Setelah proses instalası selesat, lakukan restart service pptpd dengan perintah sebagai berikut
#service pptpd restart
atau
# /etc/init.d/pptpd restart
Hingga muncul pernyataan sebagai berikut
| ok | restarting pptpd (via systemetl): pptpd.service.
Tunggu hingga proses restart berjalan dengan baik
b. Langkah Uji coba
Setelah proses instalası dan konfigurası VPN Server diselesaikan, dilanjutkan dengan melakukan pengujian VPN Server dengan VPN Client, misalnya menggunakan sistem operasi Windows 7 Langkah- langkahnya sebagai berikut.
1) Untuk membuat network VPN Client dapat dilakukan melalu menu control panel Langkah ını dilakukan dengan cara menekan Windows+R lalu ketikkan Control Panel.
Gambar 4.7 Sistem operasi Windows 7
Kemudian pilih Network and Internet.
Gambar 4.8 Network and Internet
Selanjutnya, pilih Network and Sharing Center.
Gambar 4.9 Network and Sharing Center
Selanjutnya pilih menu Set Up New Connections or Network.
Gambar 4.10 Set Up New Connections or Network
setelah itu, pilih Connect to a Workplace.
Gambar 4.11 Connect to a Workplace
Pilih Use My Internet Connections.
Gambar 4.12 Use My Internet Connections.
Setelah itu, di dalam menu Internet Address, masukkan IP Server atau DNS Server setelah diisi, kemudian klik Next.
Gambar 4.13 Memasukkan IP Server
Masukkan username dan password-nya yang telah kita konfigurasi di Server lalu centang Save This user, kemudian klik Connect.
Gambar 4.14 Memasukkan username dan password
Proses verifikasi ke VPN Server sebagai berikut.
Gambar 4.15 Proses verifikasi ke VPN Server
komputer client sudah terhubung ke komputer Server, maka pengujian VPN Debian Server telah berhasil dilakukan.
B. Sistem Kontrol Dan Monitoring
Pada dasarnya, sebuah sistem monitoring melakukan proses pengumpulan data mengenai dirinya sendiri dan melakukan analisis terhadap data-data dengan tujuan untuk memaksimalkan seluruh sumber daya yang dimiliki. Meskipun terdapat berbagai alasan untuk memonitor jaringan, tetapi terdapat dua alasan utama dalam sistem kontrol dan monitoring yaitu memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tak terduga pada jaringan. Perubahan yang tak terduga bisa meliputi router/switch yang tidak berfungsi, hacker mencoba mendapatkan akses ke jaringan, atau pun kesalahan jalur komunikasi. Pada umumnya, data yang dikumpulkan merupakan data yang real-time yang diperoleh dari sistem hard real-time maupun sistem soft real-time. Sistem yang real-time merupakan sebuah sistem dimana waktu yang diperlukan oleh sebuah komputer di dalam memberikan stimulus ke lingkungan eksternal sebagai langkah vital.
Pengertian waktu berarti sistem real-time menjalankan suatu pekerjaan dengan bermakna pada batas waktu (deadline), sehingga suatu pekerjaan mungkin dapat terselesaikan dengan tepat atau pun belum terselesaikan sama sekali. Sistem real-time mengharuskan suatu pekerjaan harus terselesaikan dengan benar. Namun demikian, sesuatu yang buruk dapat terjadi jika komputer tidak mampu menghasilkan output secara tepat waktu. Hal seperti ini dapat terjadi pada embedded system untuk kontrol suatu benda. Sistem soft real-time tidak mengharuskan bahwa suatu pekerjaan harus terselesaikan dengan benar, misalnya pada sistem multimedia yang tidak akan memberikan pengaruh terhadap output yang dihasilkan jika dalam beberapa batasan waktu yang ditetapkan terjadi kehilangan data.
Secara garis besar tahapan dalam sebuah sistem monitoring terbagi ke dalam tiga proses besar, yaitu proses di dalam pengumpulan data monitoring, proses di dalam analisis data monitoring, dan proses di dalam menampilkan data hasil monitoring. Dengan demikian, monitoring jaringan identik dengan salah satu fungsi dari manajemen yang berguna untuk menganalisa kelayakan jaringan untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring dapat membantu jika administrator ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.
Gambar 4.16 Proses dalam sistem monitoring jaringan
1. Dasar-dasar Sistem Kontrol Monitoring Jaringan
Proses dalam analisis data dapat diwujudkan dalam pemilihan data dari sejumlah data yang telah terkumpul atau pun manipulasi data sehingga diperoleh informasi yang diharapkan. Sumber-sumber data dapat berupa network traffic, informasi mengenai hardware, dan lain-lain. Sedangkan tahap menampilkan data hasil monitoring menjadi informasi yang berguna dalam pengambilan keputusan terhadap sistem yang sedang berjalan berupa tabel, gambar, kurva, atau animasi. Aksi yang terjadi di antara proses-proses yang ada di dalam sebuah sistem monitoring dapat dijumpai dalam berbentuk service sebagai proses yang terus-menerus berjalan pada interval waktu tertentu. Proses yang dijalankan dapat berupa pengumpulan data dari objek yang di-monitor atau melakukan analisis data yang telah diperoleh dan menampilkannya. Proses yang terjadi tersebut bisa memiliki interval waktu yang berbeda. Misalnya interval waktu dalam pengumpulan data dapat terjadi setiap lima hingga tujuh menit. Namun demikian, pada proses analisis terjadi tiap satu jam sekali guna menghasilkan informasi yang diharapkan membutuhkan lebih dari satu sampel data, misal untuk nilai rata-rata (average) dengan sebanyak 60 sampel data.
2. SNMP (Simple Network Management Protocol) dan MRTG (Multi Router Traffic Grapher)
Kebutuhan terhadap SNMP (Simple Network Management Protocol) pada sebuah sistem monitoring disebabkan oleh kebutuhan pemerolehan data monitoring dari sumber daya komputer lain. SNMP pada awalnya hanya dikhususkan pada manajemen jaringan TCP/IP guna melakukan manajemen informasi yang berkaitan dengan IP dan TCP seperti pengubahan dari IP address ke suatu alamat fisik, jumlah data incoming dan outgoing IP datagram, ataupun tabel informasi mengenai koneksi TCP yang mungkin terjadi. Namun selanjutnya, berkembang dengan memberikan support informasi pada berbagai protokol jaringan seperti DECNet, AppleTalk, dan NetWare IPX/SPX. Adapun dukungan SNMP bisa terjadi pada berbagai fungsi dan sebuah multiprotocol routers. Oleh sebab itu, model manajemen pada jaringan didesain agar memberikan kebebasan pada network manager untuk dapat melakukan analisis data dari suatu peralatan jaringan maupun melakukan perubahan konfigurasi dari suatu peralatan jaringan yang ada. Sedangkan MRTG (Multi Router Traffic Grapher) sebagai aplikasi yang digunakan untuk memantau beban trafik pada link jaringan. MRTG akan membuat halaman HTML yang berisi gambar GIF dalam menggambarkan trafik melalui jaringan secara harian, mingguan, bulanan, bahkan hingga tahunan. MRTG tersedia untuk sistem operasi UNIX dan Windows NT.
MRTG Index Page
Gambar 4.17 MRTG (Multi Router Traffic Grapher)
http://mebiso.com/wp-content/uploads/2012/11/MRTG.png
SNMP identik dengan sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputer
Bab 6 Permasalahan Sistem Administrasi
Januari 11, 2026
BAB 6
Permasalahan sistem administrasi
A. Analisis permasalahan sistem administrasi (Troubleshooting)
Berasal dari bahasa latin yaitu "Ad" dan "ministrate" yang artinya pemberian jasa atau bantuan, yang dalam bahasa inggris disebut "Administraon" artinya "To serve", yaitu melayani dengan sebaik - baiknya. Administrasi jaringan komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun besar.
1. Konsep dasar troubleshooting
Adalah sebuah bentuk pemecahan masalah pada suatu sistem yang sedang mengalami gangguan dengan mencari sumber yang menjadi penyebab masalah tersebut dan kemudian mencari pemecahan atas permasalahan yang terjadi sehingga sistem tersebut bisa beroperasi kembali secara moral. Troubleshooting digunakan pada banyak bidang seperti pada bidang sistem administrasi, elektronika, sistem komputer, reparasi otomatis hingga diagnosa pada bidang medis.
2. Pengetahuan Dasar Sistem Administrasi Jaringan
Banyak admistrator merasa bahwa ketika jaringan menyala dan berjalan, maka pekerjaan telah selesai. Namun sebenarnya, ketika suatu jaringan telah selesai, disitulah pekerjaan sebenernya dimulai.
a. Definisi dan batas tanggung jawab
Tanggung jawab staf jaringan sangat memengaruhi beban kerja masing-masing orang dan biaya layanan jaringan, semakin besar biaya resource. Kunci untuk memahami hubungan ini adalah membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.
b. Biaya Jaringan
Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagai besar administrasi jaringan.
1. Pertumbuhan jaringan
2. Pelatihan teknisi dan user
3. Penggunaan software
c. Laporan kesalahan
Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam memperkerjakan staf baru, membeli piranti, dan memberi pelatihan tambahan.
d. Troubleshooting jaringan.
Elemen penting lain dari troubleshooting identik dengan penamaan (labeling). Pemberian label tidak hanya meliputi nama kabel, juga dimana ujung yang lain berada dan penggunaan kabel misalnya untuk suara, data atau video. BersMa dengan kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi. Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru (up to date).
3. Dokumentasi jaringan
Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi juga meliputi: diagram yang menujukan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel bisa diidentifikasi dengan mudah.
a. Layout MDF dan IDF
Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung, server, label patch panel untuk mengidentifikasi terminal kabel, rincian identifikasi, dan konfigurasi semua piranti ada.
b. Konfigurasi Server dan Workstation
Rincian konfigurasi server dan workstation dibuat untuk masing-masing hot yang terhubung ke jaringan. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA, dan Base Memory dari kartu peripheral. Dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.
c. Daftar Software
Berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software.
d. Catatan Maintenance
Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.
e. Langkah Pengamanan
Dokumen ini tidak hanya meliputi pengamanan lunak seperti hak user, pasword, dan firewall, tetapi juga pengamanan fisik. Pengamanan fisik/keras meliputi hal sederhana seperti mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang memiliki akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman - alarm), dan siapa yang memiliki akses fisik ke sistem.
f. User Policy
Merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan, karena berisi bagaimana user berhubungan dengan jaringan. Aspek lain dari user policy meliputi user ID dan panjang pasword minimum yang diharuskan, dan aturan untuk isi pasword. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Dokumen akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinue dengan upgrade dan perubahan konfigurasi jaringan terbaru.
4. Tugas dan Tanggung jawab Administrator
Di samping itu, tanggung jawab seorang administrator sistem antara lain sebagai berikut.
• Memperkenalkan dan mengintegrasikan teknologi baru ke dalam lingkungan pusat data yang ada
• Menganalisis sistem log dan mengidentifikasi potensi masalah dengan sistem komputer
• Melakukan audit rutin sistem dan piranti lunak
• Menerapkan perubahan sistem operasi, patch dan perubahan konfigurasi serta melakukan backup.
Instalasi dan konfigurasi hardware dan software baru
• Menjawab pertanyaan teknis
• Menambah, menghapus, atau memperbarui informasi akun pengguna, reset password, dan lain-lain
• Tanggung jawab untuk keamanan dan mendokumentasikan konfigurasi sistem
• Menganalisis masalah dilaporkan
• Sistem kinerja tuning dan memastikan bahwa infrastruktur jaringan dapat berjalan.
Beberapa hal umum yang harus dikuasai seorang Network adminstrator sebagai berikut.
1. Pengetahuan tentang berbagai piranti keras jaringan komputer seperti repeater, hub, switch, router, antena, kabel dan berbagai piranti pendukung lainnya, pemahaman meliputi cara kerja, pemasangan, dan konfigurasi.
2. Pengetahuan dasar tentang komputer teori maupun praktek. Hal ini sangat penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
3. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security) akan sangat membantu dan memberikan nilai lebih.
4. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
5. Fungsi dan Tugas Network Administrator
Secara garis besar, beberapa fungsi dan kerja administrator dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan sebagai bagian dari Security management yang menitikberatkan kerja mencakup masalah network administrator keamanan dengan ruang lingkup dikategorikan sebagai berikut.
a. Firewall
Firewall identik dengan sistem atau piranti yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
b. Username
Username akan digunakan sebagai informasi log in password control (pengendalian pasword yang dimiliki oleh sebuah sistem).
c. Resource access
Network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
6. Peranan Administrator dalam jaringan
Istilah administrator digunakan juga dalam jaringan komputer dan internet dimana administrator atau sering disebut dengan istilah admin memiliki wewenang dan peranan yang besar dalam mengendalikan suatu jaringan komputer, baik lokal maupun internet. Peranan Administrator dalam jaringan antara lain sebagai berikut.
a. Mengatur pengguna
Misalnya memblokir akses jejaring sosial pada saat jam kerja, dan lain-lain. Umumnya dalam jaringan memiliki akun masing-masing. Akun user ini biasanya dikelompokkan berdasarkan nama, jabatan dan kepentingan dalam mengakses jaringan serta waktu akesenya. Setelah akun dikelompokkan, maka baru diber hak akses penggunaan resources berupa data dan piranti keras sesuai dengan porsi pekerjaan user tersebut.
b. Memastikan keamanan jaringan (security)
Melindungi komputer yang berada di dalam suatu jaringan adalah tugas utama dari admin. Keadaan jaringan komputer yang aman dan berfungsi baik harus dipastikan oleh admin. Komputer dan jaringannya harus terproteksi dari kemungkinan ancaman pihak lain yang tidak memiliki hak akses atau dari ancaman program jahat seperti virus dan malware.
c. Mengatur cadangan data.
adalah tanggung jawabnya dalam membuat salinan data sebagai cadangan dari data-data penting miliki suatu jaringan dari perusahaan atau instansi tertentu.Dengan backup data, maka admin dapat menyelamatkan data penting perusahaan dan mengembalikannya seperti semula pada saat tanggal terjadinya backup.
d. Update atau pemutakhiran.
Update piranti lunak misalnya adalah update sistem operasi dan antivirus, sedangkan update piranti keras misalnya penggantian piranti router atau switch yang sesuai dengan tuntutan jaringan yang berkembang.
c. Troubleshooting atau penanganan minsalah.
Ini adalah pekerjaan wajib dari admin dalam mengatasi masalah di dalam jaringan.
7. Analisis tugas Adminstrator dalam jaringan.
Setelah konfigurasi sebuah server selesai, seorang administrator jaringan hanya perlu untuk melakukan maintenance atau perawatan terhadap server tersebut. Beberapa hal rutin yang harus dilakukan seorang administrator jaringan dalam kondisi normal adalah sebagai berikut.
a. Mendatangi server melihat aktivitas log, apakah ada yang mencurigakan.
b. Apabila ada kecurigaan, maka dilakukan troubleshooting (analisa terhadap kesalahan).
c. Mengecek usia sofwer yang digunakan, apakah ada update.
d. Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update.
e. Melakukan integrasi dengan teknologi baru jika ada, dan melakukan konfigurasi untuk menyesuaikan keadaan perusahaan.
f. Mengatur penggunaan, menambah pengguna baru atau menghapus. Ini dilakukan sesuai dengan keadaan perusahaan.
Secara garis besar, ancaman terhadap server ada 2, yaitu ancaman aktif dan pasif. Ancaman aktif adalah ancaman berupa pengambilan data, pengrusakan data, pemanipulasian data dan lain-lain. Sedangkan ancaman pasif adalah ancaman yang hanya berupa penyadapan data. Metode yang digunakan untuk memecahkan masalah dikategorikan menjadi sebagai berikut.
a. Metode dari bawah ke atas merupakan metode yang paling efektif.
b. Metode dari atas ke bawah bisa lebih cepat, karena metode ini dapat dilakukan terhadap sebuah sistem yang sering mengalami kesalahan.
B. Perbaikan Sistem Administrasi
Dengan kata lain, masing-masing piranti pada jaringan memengaruhi piranti lain dan jaringan secara keseluruhan. Tidak ada yang diisolasi ketika dihubungkan ke jaringan. Jika jaringan bekerja bagus dan admnistrator hanya mengubah protokol pada satu sisi, jaringan berhenti bekerja, karena satu piranti memengaruhi bagaimana piranti lain bekerja. Hal penting yang perlu diingat pada waktu menangani jaringan adalah dengan melihatnya sebagai satu kelompok piranti individu yang saling terhubung. Perubahan yang dilakukan ke router secara langsung akan memengaruhi efisiensi dan keandalan komunikasi seluruh sistem.
1. Mengatasi Masalah Jaringan Dengan Model OSI.
Dalam berbagai kasus tentang jaringan, pemahaman dasar tentang
model OSI dengan tujuh lapisannya sangat dibutuhkan untuk mengatasi masalah ini. Meskipun tidak ada satu metode atau teknik untuk pemecahan masalah jaringan, selalu disarankan untuk terlebih dahulu memahami dan menganalisis keseluruhan jaringan secara sistematis.
a. 7 model OSI
Model OSI (Open System Interconnection) merupakan salah satu konsep dasar dalam networking yang memungkinkan pengguna untuk memahami arsitektur jaringan dan bagaimana data dilewatkan dalam jaringan. Kerangka standar untuk semua skema terkait jaringan dan fungsinya. Model OSI terdiri dari tujuh lapisan yang membantu menciptakan model visual dari sebuah jaringan dan protokolnya. Mengatasi masalah jaringan dengan menggunakan lapisan model OSI mengharuskan ita untuk mengetahui dan memahami fungsinnya masing-masing. Model OSI adalah tempat sebagian besar masalah terjadi. Model OSI terdiri dari triuk lapisan sebagai berikut.
1.Fungsi penting lainnya dari lapisan ini termasuk mengatur mode transmisi, sinkronisasi, dan konfigurasi jalur.Hub dan repeater biasanya digunakan di lapisan ini untuk mentransfer informasi secara fisik.
2.Lapisan ini membentuk frame dari bit data dan memainkan peran penting dalam deteksi kesalahan dan koreksi.Fungsi lain dari lapisan ini adalah pembingkaian data, pengalaman fisik, kontrol aliran, dan kontrol akses.lapisan Logical Link Control (LLC) dan lapisan media Access Control (MAC).(NlC) adalah komponen jaringan yang umum digunakan dilapisan ini.
1. Pengertian Control Panel Hosting
Control panel hosting adalah aplikasi berbasis web yang digunakan untuk mengelola server dan website secara mudah tanpa harus memahami administrasi server secara mendalam. Contoh paling populer adalah cPanel.
2. Fungsi dan Manfaat cPanel
cPanel berfungsi untuk:
Mengelola file website
Mengatur domain dan subdomain
Mengelola database dan email
Melakukan backup dan monitoring server
Manfaat utamanya:
Mengelola website dari jarak jauh
Mempermudah administrasi hosting
Menghemat waktu dan tenaga
3. Fitur Utama cPanel
Preferences: Pengaturan akun dan tampilan
Mail: Pengelolaan email dan spam filter
Files: Manajemen file dan backup
Logs: Melihat aktivitas pengunjung
Domains: Mengatur domain dan DNS
Databases: Mengelola MySQL dan phpMyAdmin
Software: Instalasi aplikasi seperti WordPress
4. Jenis Control Panel Hosting Open Source
Beberapa control panel selain cPanel:
Plesk: Mendukung Linux dan Windows
ISPConfig: Open source, multi-server
Kloxo: Gratis untuk Linux
ZPanel: Gratis dan lintas platform
Webmin: Sangat powerful untuk admin
EHCP: Ringan dan cocok untuk server kecil
DTC, Interworx, Ajenti, VestaCP, Webuzo, sPanel
5. Jenis Server Hosting
Shared Hosting: Satu server digunakan banyak pengguna
Dedicated Hosting: Satu server untuk satu pengguna
Reseller Hosting: Hosting yang bisa dijual kembali
6. Perbedaan Lokasi Server Hosting
Indonesia: Cepat untuk pengguna dalam negeri
Singapura: Cepat untuk Asia Pasifik
USA: Cepat untuk akses global
7. Konfigurasi Control Panel Hosting (EHCP)
EHCP adalah control panel berbasis Linux Debian dengan fitur web server, database, FTP, dan email.
Langkah instalasi:
Unduh file EHCP
Ekstrak file
Masuk ke direktori EHCP
Jalankan perintah instalasi
Masukkan data pengguna, email, dan password database
Bab 2 VIRTUAL PRIVATE SERVER
Januari 11, 2026
BAB 2
VIRTUAL PRIVATE SERVER
KOMPETENSI INTI
3. Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual, operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Dasar-dasar Teknik Komputer dan Informatika pada tingkat teknis, spesifik, detail, dan kompleks, berkenaan dengan ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
4. Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Dasar-dasar Teknik Komputer dan Informatika Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standar kompetensi kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
KOMPETENSI DASAR
3.12 Mengevaluasi Virtual Private Server.
4.12 Mengkonfigurasi Virtual Private Server.
APERSEPSI
Dalam sebuah server dijalankan beberapa sistem operasi yang nantinya bisa digunakan oleh masing-masing pengguna server secara private. Sistem operasi yang dijalankan dalam server tersebut bisa bervariasi, mulai dari Linux hingga Windows OS. Karena server ini menggunakan mode virtual, maka para pengguna VPS ini akan memiliki jatah sumber daya server sendiri, mulai dari prosesor, RAM, Harddisk dan lain sebagainya. Dan tentunya VPS ini akan lebih aman dari gangguan jika ada pengguna lain yang nakal dibandingkan dengan shared hosting. VPS (Virtual Private Server) cocok digunakan bagi pemilik situs yang memiliki pengunjung web/blog dengan angka di atas lima digit (sudah mencapai puluhan ribu pengunjung). Tetapi, berhubung dengan VPS mendapatkan sumber daya server dengan alokasi hardware tersendiri, maka biaya sewanya juga lebih mahal dibandingkan dengan shared hosting.
Gambar 2.1 Virtual private server
https://blog.eramedia.net/wp-content/uploads/2017/12/VPS-server-1-1024x500.jpg
AYO PAHAMI
A. Evaluasi Virtual Private Server
VPS (Virtual Privat Server) identik dengan teknologi server side tentang sistem operasi dan perangkat lunak yang memungkinkan sebuah mesin dengan kapasitas besar dibagi ke beberapa virtual mesin. Secara umum, VPS dibagi menjadi beberapa VM (Virtual Machines), di mana disetiap VM berupa "Virtual Server" yang dapat di instal pada sistem operasi tersendiri. Setiap virtual mesin melayani sistem operasi dan perangkat lunak secara mandiri dan dengan konfigurasi yang cepat. Secara global VPS sering digunakan untuk cloud computing, software bot, menjalankan software robot forex (untuk trading), dan lain-lain. Namun demikian, terdapat kelebihan VPS dibanding dedicated server antara lain VPS lebih fleksibel dan hanya membayar resource yang dibutuhkan (jika kebutuhan meningkat, dapat di upgrade tahap demi tahap). Sedangkan kelemahan dari VPS sedikit lambat jika dijalankan di PC/laptop. Sebab, kecepatan internet user dalam mengakses VPS tersebut, sedangkan VPS sudah bekerja dengan baik pada kecepatan tinggi dalam melakukan proses ke internet.
Gambar 2.2 Virtual Privat Server
http://2.bp.blogspot.com/-q49Zjif51Nw/UmjsM55PC0I/AAAAAAAAAKg/hGJbYfQGbq4/s1600/VPS.png
1. Jenis Virtual Private Server (VPS)
Traffic visitor website sudah membesar secara tidak langsung akan memperberat shared hosting yang digunakan. Sebab bertambahnya pengunjung blog akan berdampak besar terhadap bandwidth hosting sehingga rasanya tidak mungkin lagi menggunakan shared hosting/cloud hosting dengan bandwidth yang terbatas. Oleh sebab itu, keberadaan Virtual Private Server (VPS) dapat membantu dalam memaksimalkan bandwidth, hardisk, serta mempercepat loading blog. Selain itu, dengan sebuah VPS sudah lebih dari cukup untuk menampung visitor website tersebut dengan asumsi jumlah visitor website masih terhitung puluh ribuan. Dengan demikian, hal tersebut tidak berlaku jika visitor website sudah mencapai level jutaan.
Gambar 2.3 Traffic pengunjung website http://forum-animeindo.com/wp-content/uploads/2016/03/cara-mengetahui-traffic-visitor-pengunjung-page-view-unique-visitor-di-wordpress-dengan-dan-tanpa-plugin-6.png
Jenis-jenis VPS di masa sekarang antara lain sebagai berikut.
a. OpenVZ
OpenVZ adalah jenis VPS menggunakan sistem operasi yang bekerja pada shared kernel yang biasa digunakan oleh website-website golongan menengah ke bawah, tetapi jarang digunakan oleh website yang sudah sangat terkenal. Bahkan, penggunaan resources OpenVZ ini juga cenderung lebih rendah dari VPS-VPS lainnya. Tidak heran jika penyedia layanan hosting menjualnya lebih mahal.
b. KVM (Kernel Based Virtual Machine)
Salah satu keunggulan paling mencolok VPS ini dibandingkan dengan OpenVZ adalah bisa langsung berinteraksi dengan hardwarenya, sedangkan OpenVZ harus menggunakan sistem operasi untuk dapat terhubung atau berkomunikasi. Oleh sebab itu, apabila memerlukan visualisi server penuh, maka KVM menjadi pilihan VPS yang patut dicoba.
c. HVM (Hardware Virtual Machine)
Pada dasarnya, virtualisasi HVM (Hardware Virtual Machine) berada ditingkat kernel. Bahkan, HVM juga membebaskan penggunanya untuk menggunakan hardware secara penuh. Fitur-fitur keunggulan yang disediakan oleh HVM juga membuat website-website besar menyukai VPS kategori ini.
d. Hyper V
Hyper V atau biasa disebut Microsoft Hyper-V ini adalah jenis virtualisasi VPS yang sangat cocok untuk Windows OS. Namun, biaya VPS ini lebih mahal dibandingkan dengan yang lain dan belum termasuk membayar lisensi Windows OS-nya.
2. Prinsip Dasar VPS
VPS sebagai metode unik dalam membagi sumber daya (resource) sebuah server menjadi beberapa server virtual. Server virtual tersebut memiliki kemampuan menjalankan operating system sendiri seperti halnya sebuah server. Bahkan dapat me-reboot sebuah server virtual secara terpisah (tidak harus mem-reboot server utama). Di samping itu, user dapat mengendalikan VPS dengan Remote Access Dekstop (pengendali jarak jauh) menggunakan aplikasi seperti Terminal untuk Linux OS dan Putty bagi yang menggunakan Windows OS. Beberapa prinsip-prinsip dasar VPS di antaranya sebagai berikut.
a. VPS bekerja seperti sebuah server yang terpisah.
b. VPS memiliki processes, users, files dan menyediakan full root access.
c. Setiap VPS memiliki IP address, port number, tables, filtering dan routing rules sendiri.
d. VPS dapat melakukan configurasi file untuk sistem dan aplikasi software.
e. Setiap VPS dapat memiliki system libraries atau mengubah menjadi salah satu system libraries yang lain.
f. Setiap VPS dapat delete, add, modify file apa saja, termasuk file yang ada di dalam root, dan menginstall software aplikasi sendiri atau menkonfigurasi root application software.
Sebuah VPS, resource server yang alokasikan adalah meliputi CPU Core, CPU Usage, RAM, dan Storage (ruang penyimpanan). Spesifikasi sebuah VPS dapat diketahui dari segi hard disk, memory, jenis prosesor, mau pun pilihan sistem operasi (Windows, Linux, dan lain-lain). VPS sudah terhubung dengan internet selama 24 jam dengan kecepatan tinggi agar setiap user bisa dengan mudah mengaksesnya. VPS biasanya diakses melalui komputer pribadi menggunakan software Remote Desktop Connection (RDC) yang sudah tersedia di Windows OS. Selain itu, VPS dilengkapi dengan pengaturan sendiri untuk init script, users, pemrosesan, filesystem dan lain-lain. VPS bekerja seperti sebuah server yang terpisah memiliki processes, users, files dan menyediakan full root access. Setiap VPS memiliki IP address, port number, tables, filtering dan routing rules sendiri. VPS juga dapat melakukan configurasi file untuk sistem dan aplikasi software. Dengan VPS sebagai pengguna tidak perlu lagi merawat Server Virtual ini, karena perusahaan penyedia VPS akan merawat secara berkala serta mengupgrade OS, RAM, dan lain-lain.
Gambar 2.4 VPS
http://en.nineweb.co.th/images/vpshosting.jpg
VPS memiliki berbagai fungsi dan kegunaan sebagai berikut.
a. Web Hosting
Salah satu penggunaan yang populer VPS adalah untuk menyediakan web hosting. Virtual Private Server sangat tepat untuk level menengah dan situs web, di mana aplikasi membutuhkan konfigurasi yang spesifik dan hanya bisa dilakukan oleh super user. Penggunaan ini juga cocok untuk memulai bisnis web hosting dengan anggaran yang terbatas namun layanan dengan yang berkualitas.
b. Backup Server
Kebutuhan backup server untuk menjamin layanan selalu berjalan normal menjadi hal yang sangat penting. Backup server ini bisa meliputi situs web, surel, berkas, dan basis data. Semua layanan ini berada dalam kondisi fisik dan logical yang terpisah sehingga meminimalisasi kerusakaan atau kehilangan data.
c. File server atau storage server
Sebagai file server atau storage server di mana kita bisa menyimpan file dan data melalui ftp dan http.
d. Sebagai server remote desktop
Sebagai server remote desktop, di mana bisa mendownload dan mengupload file secara remote, menjalankan aplikasi forex, bot/robot & automation, maupun spinner.
e. Sebagai host server untuk VPN dan Tunneling.
f. Application Hosting Dengan Virtual Private Server
Memungkinkan untuk membangun custom mission critical software tanpa harus mengeluarkan biaya yang terlalu mahal. Melakukan outsource development aplikasi juga sudah menjadi trend untuk menghemat biaya sehingga investasi jauh lebih efisien.
g. Development/Test Environments
Virtual Private Server juga membantu untuk melakukan serangkaian development testing secara efisien, beberapa sistem operasi dan alamat IP publik dengan mudah bisa dilakukan, koneksi secara remote untuk reboot dan penggantian interface cukup dilakukan dengan cepat, sama seperti halnya memiliki 1 rak yang penuh dengan server testing.
h. Educational Outpost
Virtual Private Server menjadikan ajang untuk bereksperimen UNIX Operating System dengan berbagai macam distribusi sekaligus. Membuat proses ekperimen lebih beragam dan lebih mudah membandingkannya.
3. Penyewaan VPS
VPS dapat dibagi menjadi beberapa VM (Virtual Machines), di mana disetiap VM berupa "virtual server" yang dapat diiinstall sistem operasi tersendiri sehingga VPS terasa seperti sebuah dedicated server. Dibanding dengan shared hosting, menyewa VPS akan mendapatkan resource yang lebih baik sehingga tidak terganggu jika ada problem pada website yang dikelola. Selain itu VPS mendapatkan root akses sehingga lebih leluasa dalam mengkustomasi server sesuai kebutuhan Anda.
Penyewaan VPS dikategorikan menjadi sebagai berikut.
Ketika memutuskan untuk membangun sebuah website atau blog untuk kepentingan komersial, sangat disarankan untuk menyewa VPS, Karena VPS sangat membantu kinerja dalam mengelola website, bahkan memiliki kesanggupan lebih dari satu website. Khususnya bagi para web developer yang memiliki domain dalam jumlah banyak tentu sangat membutuhkan kustomisasi untuk berbagai macam aplikasi yang digunakan. Pengertian Virtual Private Server (VPS) bisa menjadi referensi bagi siapa saja yang ingin membangun domain-domain tersebut, VPS juga sangat cocok bagi yang mengutamakan privasi dalam mengelola sebuah website. Komponen-komponen yang dibutuhkan dalam konfigurasi Virtual Private Server adalah sebagai berikut.
a. Portal/website dengan tingkat kunjungan tinggi
Apabila mengelola satu atau beberapa website dengan tingkat kunjungan sangat tinggi, maka layanan shared hosting tidak lagi cocok. Maka VPS menjadi pilihan paling tepat.
b. Penyedia layanan web hosting
Dalam hal ini bisa jadi penyedia layanan web hosting atau web developer yang menghadirkan layanan hosting sebagai one stop service kepada pelanggan. Terdapat 2 alternatif solusi terhadap kebutuhan yaitu dengan menggunakan layanan Reseller Hosting atau menggunakan layanan Virtual Private Server.
c. Corporate dan pemerintah
Kebutuhan yang paling banyak dijumpai pada segmen corporate adalah e-mail, database dan sistem informasi. Menggunakan VPS lebih memberikan jaminan keamanan karena data dan e-mail perusahaan Anda diletakkan dalam server yang private, terpisah dari pelanggan yang lain. Memungkinkan jaminan privacy dan keamanan yang lebih tinggi dengan biaya yang rendah sesuai dengan skala kebutuhan.
d. Web developer dan pengembang aplikasi
Dengan menggunakan VPS bebas membuat akun-akun hosting untuk pelanggan, menghadirkan layanan terintegrasi yang tentunya adalah sebuah nilai tambah. Environment VPS juga membuat fleksibelitas mengatur sendiri server sesuai dengan kebutuhan aplikasi yang dikembangkan.
e. TV/Radio untuk audio video streaming
VPS menyediakan audio atau video streaming tanpa harus menggunakan dedicated server. Selain itu VPS juga dapat di upgrade menyesuaikan kebutuhan dari sisi RAM, CPU usage dan kapasitas simpannya.
f. Aplikasi khusus
Biasanya menggunakan dedicated server untuk menginstall aplikasi-plikasi khusus seperti Map Server, VOIP, OpenERP, game server dan lain-lain. Kini cukup menggunakan VPS dengan harga yang pasti jauh dibawah dedicated server.
4. Faktor-faktor yang Perlu Diperhatikan Dalam Memilih VPS di Indonesia
Hosting server Indonesia berupa komputer server yang digunakan untuk menyimpan data, umumnya untuk webpage yang terletak di Indonesia sehingga lazim disebut sebagai Indonesia Internet Exchange (IIX). Beberapa implementasi hosting server IIX Jakarta antara lain tidak dapat dipengaruhi oleh kondisi konektivitas internasional dari ISP Indonesia yang digunakan oleh para klien, cepat bila diakses dari Indonesia karena rena routing-nya tergolong pendek, bandwidth internasionalnya relatif lebih kecil sehingga pengiriman e-mail ke arah mail server luar negeri seperti Yahoo! atau Hotmail maupun Gmail tidak secepat hosting server US (dari Amerika), serta relatif lebih lambat apabila diakses dari luar negeri.
Gambar 2.5 IIX Network Configuration
http://www.iix.net.id/images/MasterPlanIIX-2005.jpg
Beberapa komponen-komponen pada VPS yang sangat penting dalam menentukan keberlangsungan hidup startup/perusahaan sebagai berikut.
a. HDD
Saat memilih VPS, harus perlu mempertimbangkan jenis HDD apa yang akan digunakan. Hal ini membuktikan bahwa hard disk menjadi faktor yang sangat penting dalam mempertimbangkan provider VPS di Indonesia. HDD (Hard Disk Drive) identik dengan piringan khusus sebagai media penyimpanan dasar yang non-volatile (data tidak akan hilang ketika komputer dalam keadaan mati) pada komputer. HDD secara material identik dengan piringan metal yang memiliki lapisan magnet. Lapisan itulah yang menjadi tempat penyimpanan data. Sebuah head read / write bisa mengakses data yang tersimpan ketika piringannya berputar. Secara umum ada tiga tipe utama dari HDD yang tersedia ketika memilih VPS sebagai berikut.
1) SATA (Serial Advanced Technology Attachment)
SATA berupa cakram yang cukup handal dengan kapasitas penyimpanan yang tinggi tetapi dengan kemampuan baca / tulis yang lebih lambat. Biasanya digunakan untuk budget hosting terbatas atau backup saja.
2) SAS (Serial Attached SCSI)
SAS memiliki kemampuan yang lebih tinggi dibanding SATA, hard drive perusahaan dapat beroperasi lebih cepat dengan kinerja baca / tulis yang lebih tinggi tetapi kapasitas penyimpanannya lebih rendah.
3) SSD (Solid State Drive).
SSD menawarkan kemajuan besar melalui disk mekanik dalam hal kinerja yang sangat bisa diandalkan. Bisa dikatakan bahwa SSD identik dengan teknologi penyimpanan data masa depan.
b. Operating System (OS)
Prosedur dalam memilih sistem operasi (operating system) dan VPS secara umum akan tersedia dalam waktu maksimal dua menit dengan berbagai pilihan Sistem Operasi (OS) yang ditawarkan, diantaranya CentOS, CloudLinux, Debian, Ubuntu, Fedora, Gentoo, Red Hat Enterprise Linux, FreeBSD, dan OpenSUSE.
c. Backup
Saat memilih VPS sangat penting untuk memiliki strategi cadangan. Backup tidak hanya terkait keamanan dalam hal memulihkan data kalau terjadi masalah pada hardware server, tetapi juga penting jika data tidak sengaja terhapus. Provider tidak melakukan backup pada website client mereka, sehingga satu kegagalan hardware yang merupakan kesalahan provider VPS tersebut, harus ditanggung oleh client yang sudah susah payah mengembangkan bisnisnya.
d. Lokasi
Menurut Peraturan Pemerintah Republik Indonesia Nomor 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Teransaksi Elektronik pasal 17, setiap website yang menyimpan data-data keuangan dan digunakan untuk pelayanan publik, wajib menggunakan datacenter di Indonesia. Oleh sebab itu, hal yang tidak kalah penting saat memilih VPS adalah pemilihan lokasi VPS untuk website utama mau pun untuk backup sebaiknya memilih lokasi yang terdekat dengan pelanggan website.
B. Konfigurasi Virtual Private Server Pada dasarnya VPS (Virtual Private Server) hampir sama dengan web
hosting, bedanya dengan web hosting adalah memiliki kebebasan menentukan sistem operasi yang akan digunakan dan bisa memilih aplikasi/sotfware apa saja yang akan diinstal pada VPS tersebut. Sedangkan web hosting hanyalah sebuah layanan yang menyewakan space untuk aplikasi berbasis web dengan akses dan resources yang terbatas. Dengan alasan kemudahan, banyak orang yang memilih cara ini untuk menangani pengunjung blog (blog visitor). Tetapi jika ingin menghemat biaya untuk menyewa sebuah hosting, sebaiknya mengupgrade web hosting ke VPS, karena menyewa sebuah VPS dengan spesifikasi hampir sama dengan paket enterprise web hosting akan jauh lebih murah, dan akan diuntungkan dengan pemberian bandwidth hingga ribuan giga perbulannya. Tetapi minimal harus sedikit paham tentang dasar-dasar Command Line pada Linux untuk mengatur agar VPS tersebut bisa digunakan untuk keperluan web hosting.
1. Software yang Harus di Install
Sentral control panel seperti cPanel, Webuzo, atau pun EHCP akan lebih mudah dalam mengelola sebuah website dan tidak perlu menginstall kembali aplikasi Apache, MySQL phpMyAdmin, dan PHP karena secara otomatis akan terinstal dengan sendiri. Tetapi kekurangannya adalah membutuhkan spesifikasi VPS yang memadai guna menjalankan control panel tersebut. Semuanya akan terasa mudah jika terbiasa bergelut dengan CLI (Command Line Interface) dengan menggunakan basis teks atau shell/command prompt saja. Guna memenuhi kebutuhan hosting sebuah server harus terinstall beberapa piranti lunak (software) yang sering diistilahkan sebagai LAMP (kependekan dari Linux, Apache, MySQL, PHP). Piranti lunak (software) yang diperlukan sebagai berikut
a. Apache
Software Apache pada umumnya sudah terinstall pada saat menyewa VPS agar file HTML dan folder bisa dibuka melalui komputer lain (internet) menggunakan web browser. Aplikasi jenis ini mutlak dibutuhkan jika ingin menggunakan VPS sebagai web hosting. Apache merupakan sebuah web server yang nantinya bertanggung jawab untuk dalam menangani request-response http. Perintah yang digunakan untuk instalasi Apache2 sebagai berikut.
apt-get install apache2
Selanjutnya membuka browse
BAB 5
KOMPETENSI INTI
3. Memahami, menerapkan, menganalisis, dan mengevaluasi tentang pengetahuan faktual, konseptual, operasional dasar, dan metakognitif sesuai dengan bidang dan lingkup kerja Dasar-Dasar Teknik Komputer dan Informatika pada tingkat teknis, spesifik, detail, dan kompleks, berkenaan dengan ilmu pengetahuan, teknologi, seni, budaya, dan humaniora dalam konteks pengembangan potensi diri sebagai bagian dari keluarga, sekolah, dunia kerja, warga masyarakat nasional, regional, dan internasional.
4. Melaksanakan tugas spesifik, dengan menggunakan alat, informasi, dan prosedur kerja yang lazim dilakukan serta menyelesaikan masalah sederhana sesuai dengan bidang dan lingkup kerja Dasar-Dasar Teknik Komputer dan Informatika Menampilkan kinerja mandiri dengan mutu dan kuantitas yang terukur sesuai dengan standar kompetensi kerja.
Menunjukkan keterampilan menalar, mengolah, dan menyaji secara efektif, kreatif, produktif, kritis, mandiri, kolaboratif, komunikatif, dan solutif dalam ranah abstrak terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
Menunjukkan keterampilan mempersepsi, kesiapan, meniru, membiasakan gerak mahir, menjadikan gerak alami, sampai dengan tindakan orisinal dalam ranah konkret terkait dengan pengembangan dari yang dipelajarinya di sekolah, serta mampu melaksanakan tugas spesifik di bawah pengawasan langsung.
KOMPETENSI DASAR
3.16 Mengevaluasi sistem keamanan jaringan.
4.16 Mengkonfigurasi sistem keamanan jaringan.
APERSEPSI
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. Karena sifat dasar dari jaringan adalah melakukan komuikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Oleh sebab itu, keamanan jaringan sangatlah dibutuhkan. Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana Dengan mengendalikan network security, resiko tersebut dapat dikurangi Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Gambar 5.1 Akses yang terkunci
https://www.itbusinessedge.com/imagesvr_ce/9524/AlgoSecNetworksSecurity Tips01.jpg
AYO PAHAMI
A. Sistem Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindung) dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak. Dengan demikian, sistem keamanan jaringan identik dengan proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.
1. Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dikategorikan menjadi sebagai berikut.
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term yang mencakup beberapa tipe mekanisme berbeda yang menjalankan akses pada
sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi, hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
2. Jenis-jenis Gangguan, Serangan, dan Ancaman Keamanan Jaringan Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utama terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang sebagai berikut.
Tipe serangan:inter caption, interruption, fabrication, modification
Keterangan:Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.
Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
Penyerang telah menyisipkan objek palsu ke dalam sistem target.
Penyerang telah merusak sistem dan telah
Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan, dan ancaman keamanan jaringan sebagai berikut
A. Gangguan
Jenis-jenis gangguan keamanan jaringan sebagai berikut.
Jenis ganguan:carding, phy sing, deface, hacking
Keterangan:Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.
Pemalsuan terhadap data resmi
Perubahan terhadap bentuk atau tampilan website.
Perusakan pada infastruktur jaringan komputer yang sudah ada.
b. Serangan
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikategorikan menjadi dua sebagai berikut.
1) Serangan Pasif
Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan dilain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadiuser yang autentik (asli) disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data yang sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
2) Serangan Aktif
Serangan aktif merupakan serangan yang mencoba memodi-fikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktifsulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
c. Ancaman
Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.
1) Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya memiliki suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi, dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
2) Denial of Services (DoS)
Deniel of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa memproses/merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services adalah memanfaatkan celah yang rentan dari suatu operating system, layanan, ataupun aplikasi.Exploitasi terhadap celah atau titik lemah system sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini. Jenis-jenis DoS sebagai berikut.
a) Distributed Denial of Services (DDoS)
Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
b) Distributed refelective deniel of service (DRDOS)
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDOS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
c) Kebanjiran SYN
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
d) Bentuk Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirim-kan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga setiap node akan merespon balik dengan satu atau lebih paket respons.
c) Ping of Death
Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.
1) Stream Attack
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3) Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
4) Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
a) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
c) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
5) Spamming
135
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse.
6) Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7) Cracker
Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker bisasanya térmotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
3. Metode Keamanan Jaringan
Secara mendasar terdapat dua elemen utama pembentuk keamanan jaringan berupa tembok pengaman dan rencana pengamanan. Tembok pengaman secara fisik maupun maya sebagai cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). Sedangkan rencana pengamanan identik dengan suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. Oleh sebab itu, dalam merencanakan suatu sistem keamanan jaringan terdapat beberapa metode yang dapat ditetapkan. Metode-metode tersebut sebagai berikut.
a. Pembatasan akses pada suatu jaringan
Beberapa konsep dalam pembatasan akses jaringan sebagai berikut.
1 ) Internal password authentication.
Password local untuk login ke sitem harus merupakan password yang baik serta dijaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
2) Server Based password authentication.
Metode ini misalnya sistem kerbros server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
3) Server-based token authentication
Metode ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token/smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.
4) Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya Firewall semua paket ke sistem di belakang Firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin Firewall.
b. Menggunakan metode dan mekanisme tertentu
Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi, maka perludijaga kemungkinan adanya intruder. Beberapa metode dan mekanisme tertentu dapat dilakukan dengan cara sebagai berikut.
Metode:Enkripsi, Kriptografi, Enskripsi-Deskripsi, Digital Signature, Algoritma Checksum/Hash
Keterangan:Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data.
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.
4. Jenis-Jenis Keamanan Jaringan
Jenis-jenis keamanan jaringan sebagai berikut.
a. Autentikasi adalah proses pengenalan peralatan, sistem operasi, aplikasi dan identitas user yang terhubung dengan jaringan komputer. misalnya user memasukkan username dan password pada saat login ke jaringan.
b. Enkripsi (kerahasiaan data) adalah teknik pengkodean data yang dapat berguna untuk menjaga data.
c. VPN (Virtual Private Network) adalah jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN tersendiri
untuk memperoleh komunikasi yang aman melalui internet.
d. DMZ (De-Militerized Zone) berfungsi untuk melindungi sistem
internal dari serangan hacker
Komentar
Posting Komentar