Thursday, August 30, 2018

                  Cara membuat topologi Peer to Peer







Peer to peer adalah sebuah topologi yang menghubungkan 2 komputer atau 2 perangkat yang sama atau lebih jika port RJ-45 lebih dari satu setiap komputernya.

Apa saja Alat dan Bahan yang dibutuhkan ?

Alat    : a. 2 unit PC/ komputer
             b. NIC (sesuai jumlah pc)
             c. LAN Tester
Bahan : a. Kabel UTP Crossover
             b. CD Driver NIC

Bagaimana cara membuatnya ?

1. Menghubungkan 2 PC

    a. Pasang NIC pada kedua pc dan pastikan driver sudah terinstal pada setiap pc dan NIC terdeteksi
    b. Hubungkan kabel UTP pada port RJ-45 pada NIC disetiap PC, ujung pertama hubungkan                     dengan pc 1 dan ujung kedua hubungkan dengan pc 2
    c. Pastikan lampu indikator pada NIC menyala

2. Setting IP Address pada PC 1
    
    a. Buka Control Panel, lalu pilih Network Connections
    b. Klik "Local Area Connections" dan pilih "Properties"

    c. Muncul jendela local area connections properties


   d. Pada "This Connection uses the following items" pilih "Internet Protocol (TCP/IP)" kemudian            klik "Properties"


   e. Pada jendela "Internet protocol" pilih "Use the following ip address" dan masukkan ip address pc       1 yaitu 192.168.10.1 dan subnet mask 255.255.255.0 kemudian klik ok sampai selesai




2. Setting IP Address pada PC 2
    
    a. Buka Control Panel, lalu pilih Network Connections
    b. Klik "Local Area Connections" dan pilih "Properties"

    c. Muncul jendela local area connections properties


   d. Pada "This Connection uses the following items" pilih "Internet Protocol (TCP/IP)" kemudian            klik "Properties"


   e. Pada jendela "Internet protocol" pilih "Use the following ip address" dan masukkan ip address pc       1 yaitu 192.168.10.2 dan subnet mask 255.255.255.0 kemudian klik ok sampai selesai



Bagaiman menguji koneksinya ?


1. Cek lah koneksi pc 1 ke pc 2 denagn menggunakan perintah "ping" di command prompt (CMD)         lakukan sebaliknya dari pc 2 ke pc 1
2. Pada CMD ketik "ping" lalu ip address pc yang akan di tuju (ping 192.168.10.2)
3. Jika muncul keterangan : 
    a. Reply from ..............   (Jaringan terkoneksi)
    b. Request time out .....   (Jaringan tidak terkoneksi)
    c. Destination .............    (Jaringan tidak terkoneksi)

Thursday, August 2, 2018

A. 

Memahami Tugas dan Tanggung Jawab Admin Server

1.  Tugas dan Tanggung Jawab Admin Server
  Bekerja sebagai admin server merupakan sebuah pekerjaan yang menantang, tidak hanya bertanggung jawab untuk membuat  server,  admin  server  dituntut  untuk  merawat server, sehingga bisa hidup dan berkembang seterusnya sesuai kebutuhan.

   Admin server mempunyai berbagai tugas dan peranan penting di dalam pengelolaan jaringan. Tugas admin server, berbeda di antara perusahaan satu dengan yang lainya. Tugas  utamanya,  adalah membangun,  mengelola  server, dan memperbaiki server.

Admin server bekerja sebaik mungkin untuk membuat server berjalan dengan lancar, melakukan perbaikian terjadwal, memastikan keamanan server, juga membantu pekerja lainya untuk menjaga keadaan server tetap optimal.

Tidak hanya bekerja dengan mesin, admin server juga harus bekerja sama dengan pekerja lainya, supervisor, hingga pekerja teknik. Melakukan pemecahan masalah yang sedang terjadi, juga memberikian pelayanan pelanggan. Sehingga admin server juga harus bisa menjelaskan berbagai hal teknis kepada orang awam.

Selain menjaga yang sudah ada, admin server juga harus menambahkan software atau melakukan update untuk terus membuat server bekerja dengan  sempurna.  Menambahkan  pengguna, melakukan  pembaharuan kata  sandi, melakukan backup rutin, mengadaptasi  teknologi baru,  dan melakukan konfigurasi sesuai keadaan.

Apabila keadaan normal, maka biasanya ada rutin khusus di perusahaan tentang apa yang harus dilakukan admin server,
1.  Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan.
2.  Apabila ada kecurigaan, maka dilakukan troubleshooting.
3.  Mengecek usia software yang digunakan, apakah ada update.
4.  Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update.
5.  Melaukan  integrasi  dengan  teknologi  baru  jika  ada,  dan  melakukan konfigurasi untuk                  menyesuaikan keadaan perusahaan.
6.  Mengatur   pengguna,   menambah   pengguna   baru   atau   menghapus pengguna lama.


Sistem kerja admin server, yang biasanya dilakukan di tiap harinya. Ingat, admin server tidak hanya bekerja sendirian.


Rangkuman :
Admin server adalah orang yang mengatur aktifitas server, mulai dari awal dibuat, perawatan, hingga perbaikan.

Admin  server  harus  bisa  menyesuaikan  keadaan,  melihat  kemampuan server dan mengoptimalkanya. Melakukan perbaikan, mencari masalah dengan server untuk membuatnya lebih baik, melakukan perbaruan software dan mengkonfigurasi ulang untuk server.

Admin  server  tidak  hanya  bekerja  sebagai  petugas  yang  berhubungan dengan mesin, tapi juga harus bisa bekerja sama dengan pekerja lainya, supervisor, atau bahkan pekerja non teknis, atau pelanggan yang membutuhkan layanan.

B. 
 KEAMANAN JARINGAN KOMPUTER
keamanan jaringan komputer
keamanan jaringan komputer
I. PENGENALAN KEAMANAN JARINGAN
  • Pengelolaan terhadap keamanan dapat dilihat  dari sisi pengelolaan resiko (Risk Manajement). Lawrie brown dalam ” Lecture Notes Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Terdapat tiga komponen yang memberikan kontribusi kepada Risk, yaitu:
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang
disebut “countermeasures” yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
Klasifiksai Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat
berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut
David Icove [13] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa
bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas
yang mungkin memiliki informasi tentang keamanan. Misalnya
pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan
dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukkan ke dalam kelas ini.
Denial of service, yaitu akibat yang ditimbulkan sehingga servis
tidak dapat diterima oleh pemakai juga dapat dimasukkan ke
dalam kelas ini. Denial of service dapat dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamakan
adalah banyaknya jumlah pesan). Beberapa waktu yang
lalu ada lubang keamanan dari implementasi protokol TCP/IP
yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host)
yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu
sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai
akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada
sebuah teknik yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini
berpura-pura sebagai pemakai yang lupa passwordnya dan
minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan
dalam software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya
tidak berhak diakses.
4. Keamanan dalam operasi: termasuk prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setelah serangan (post attack recovery).
Aspek Dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih
ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan nonrepudiation.
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk

menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kearah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang
ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service
Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk
melakukan penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa

seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin merupakan contoh
masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi
sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket
program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda
memasang program yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) program tersebut, dia akan mengirimkan
eMail kepada orang tertentu yang kemudian memperbolehkan dia
masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari
1999. Contoh serangan lain adalah yang disebut “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa

informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
Masalah pertama, membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking dan digital signature.
Watermarking juga dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat . Masalah kedua biasanya berhubungan
dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya. Penggunaan teknologi smart card, saat ini
kelihatannya dapat meningkatkan keamanan aspek ini.
Availability
Aspek availability atau ketersediaan berhubungan dengan

ketersediaan informasi ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan
mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran
telepon). Bayangkan apabila anda dikirimi 5000 email dan anda
harus mengambil (download) email tersebut melalui telepon dari
rumah.
Serangan terhadap availability dalam bentuk DoS attack merupakan
yang terpopuler pada saat naskah ini ditulis. Pada bagian lain akan
dibahas tentang serangan DoS ini secara lebih rinci.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada

informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut. Aspek ini sangat
penting dalam hal electronic commerce. Penggunaan digital
signature dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal. Hal ini akan
dibahas lebih rinci pada bagian tersendiri.
Serangan Terhadap Keamanan Sistem
Informasi

Security attack, atau serangan terhadap keamanan sistem informasi,
dapat dilihat dari sudut peranan komputer atau jaringan komputer
yang fungsinya adalah sebagai penyedia informasi. Menurut W.
Stallings [27] ada beberapa kemungkinan serangan (attack):
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset
atau informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputer
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
• FISIK
  • Pencurian perangkat keras komputer atau
  • perangkat jaringan
  • Kerusakan pada komputer dan perangkatkomunikasi jaringan
  • Wiretapping
  • Bencana alam
• LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing

A .

Tugas dan tanggung Jawab seorang Admin Server

Menjadi seorang admin server bukanlah perkara mudah perlu skil khusus, pengalaman dan diwajibkan memahami seluk beluk server dan jaringan komputer secara baik, berikut adalah tugas dan tanggung jawab seorang admin server:

Tugas Seorang admin server:

  1. Mengontrol keseluruhan server
  2. Memegang kendali penuh terhadap segala ketiatan administrasi dari keseluruhan server yang dijalankan


Sedangkan Tanggung Jawab Seorang admin server:

  1. Melakukan manajemen sistem operasi server
  2. Uji peralatan, perangkat keras, perangkat lunak server dan update sistem server
  3. Memonitor Server
  4. Menjaga Kinerja server
  5. Memelihara jaringan dan mengelola Pertumbuhan jaringan
  6. Rutin melakukan audit terhadap peralatan server
  7. Menginstal dan mengkonfigurasi perangkat keras dan perangkat lunak jaringan
  8. Bertanggung jawab terhadap sistem keamanan server
  9. Menganalisa server dan mengidentifikasi potensi permasalahan dan ancaman terhadap komputer server.

Skill Seorang admin Server

Skill atau keterampilan yang harus dimiliki oleh seorang admin serve adalah sebagai berikut:

Keterampilan Umum:
  1. Monitor jaringan infrastruktur
  2. Konfigurasikan layanan Web
  3. Mengkonfigurasi jaringan aplikasi

Keterampilan Pemula:
  1. Rencana sistem operasi server

Keterampilan Menengah:
  1. Mengkonfigurasi dan memelihara Active Directory
  2. Monitor sistem operasi server
  3. Menginstal dan memelihara perangkat keras

Keterampilan Ahli (Expert Skill)
  1. Mengkonfigurasi layanan sistem operasi server
  2. Konfigurasi jaringan sistem komputer pada perusahaan bisnis

Pengalaman
Untuk bisa mendapatkan skill yang maksimal seperti yang telah dijelaskan diatas dibutuhkan waktu tiga sampai lima tahun pengalaman kerja. Berikut adalah pembagian pengalaman kerja berdasarkan ruang lingkup tanggung jawab kerja:
  1. 60 persen operasi
  2. 20 persen rekayasa
  3. 20 persen dukungan tugas

B.

Identifikasi Ancaman keamanan Server

Ancaman keamanan server adalah hal-hal yang berkaitan dengan segala ancaman yang dapat merusak infrastruktur server baik keamanan informasi, hardware maupun software.

Prinsip Ancaman keamanan yang harus selalu diperhatikan meliputi:

1. Kerahasiaan (confidentiality)
Confidentiality atau kerahasiaan adalah pencegahan terhadap mereka yang tidak memiliki kepentingan terhadap informasi jaringan . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

2. Integritas (Integrity)
Integrity atau Integritas adalah pencegahan terhadap segala hal yang berkaitan dengan kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

3. Ketersediaan (Availability)
Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

4. Non-repudiation
Non-repudiation adalah menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

5. Autentikasi 
Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6. Access Control 
Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

7. Accountablity 
Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router)

Wednesday, August 1, 2018

Kebutuhan Hardware (Perangkat Keras) jaringan komputer

Hardware adalah perangkat keras yang dimilki oleh sebuah sistem komputer, sedangkan hardware jaringan komputer adalah perangkat keras yang berfungsi untuk menghubungkan komputer yang satu dengan komputer lainnya dalam sebuah jaringanyang bertujuan untuk berbagi data, informasi dan peralatan lainnya perangkat ini bersifat fisik atau terlihat wujudnya.

Harware yang dibutuhkan untuk jaringan komputer adalah sebagai berikut:

1.Modem

Modem digunakan oleh jaringan agar jaringan bisa terhubung dengan internet

2. NIC (Network Internet Card) atau kartu jaringan

NIC adalah sebuah hardware untuk mendukung jaringan komputer yang berfungsi untuk menghubungkan komputer yang satu dengan komputer lainnya, bentuk NIC berupa kepingan komponen yang bisa di bongkar pasang pada slot PCI atau slot PCIE yang terdapat di main board komputer.

Pada NIC terdapat sebuah port khusus biasanya berupa port RJ 45 yang digunakan untuk menghubungkan komputer yang satu dengan komputer lainnya menggunakan Konektor RJ 45 dan kabel UTP, untuk beberapa NIC juga dilengkapi dengan Komponen Wireless.

3. HUB

Hub merupakan perangkat keras jaringan yang dapat digunakan sebagai terminal port untuk menghubungkan komputer dalam jaringan, HUB biasanya memiliki banyak port RJ45, jumlah port dalam sebuah Hub minimal 4 port. setiap komputer agar saling terhubung satu sama lain dalam jaringan biasanya menggunakan HUB.

4. Kabel UTP

Kabel UTP adalah kabel jaringan dengan 8 kabel warna-warni didalamnya, untuk menghubungkan komputer satu dengan lainnya dalam jaringan biasanya menggunakan kabel UTP yang sudah dihubungkan dengan konektor RJ 45,

5. Konektor RJ 45

adalah konektor yang digunakan untuk menghubungkan kabel RJ 45, konektor RJ 45 semacam ject yang memiliki 4 pin didalamnya.

6. Bridge

Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda.
Contoh:
menghubungkan jaringan yang menggunakan fiber optik dengan jaringan yang menggunakan coacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih kecil.


7. Swich

Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan.

Cluster Control Unit

Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.

8. Front - end Processor

Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai front-end processor dan sebuah mainframe yang menjadi host.
Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke terminal.

Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan secara paralel).

Sebagian front-end processor melakukan message switching dengan mengatur rute (routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store and forward).

B. Kebutuhan Software (Perangkat Lunak) Jaringan Komputer

Software jaringan komputer adalah perangkat lunak atau program baik itu sistem operasi maupun program aplikasi yang berfungsi untuk mendukung jaringan komputer.

Berikut adalah beberapa Software yang dibutuhkan untuk jaringan komputer:

1. Sistem operasi

Sistem operasi adalah perangkat lunak level bawah yang digunakan untuk mengeloala dan mengintegrasikan hardware dalam sebuah sistem komputer.

Contoh sistem operasi: linux, window, mac os dll.

Untuk server lebih disarankan menggunakan linux debian karena linux debian cukup stabil walaupun dinyalakan secara terus menerus dan juga lebih aman.

2. Aplikasi Remote server.

Aplikasi remote server merupakan aplikasi wajib yang harus aktif di komputer server, aplikasi ini diperlukan agar komputer server dapat diakses secara remote menggunakan aplikasi remote client, baik melalui jaringan wan maupun wan.

Untuk server yang menggunakan sistem operasi linux debian, salah satu aplikasi remote server yang cukup populer dan banyak digunakan adalah Aplikasi SSH Server.

SSH Server merupakan protokol aplikasi yang memungkinkan pertukaran data antara 2 jaringan yang lebih aman dibandingkan aplikasi telnet, rsh dan rlogin.

3. Aplikasi NTP Server

NTP (Network time protocol) adalah Sebuah aplikasi server, yang berfungsi agar server bisa melakukan share waktu dengan komputer client, NTP perlu diaktifkan di mesin server agar setiap client dapat terintegrasi dengan waktu mesin server, sehingga waktu di client akan sesuai dengan mesin server.

Aplikasi NTP server merupakan aplikasi yang banyak digunakan di sistem oprasi linux debian.

4. Aplikasi Samba Server.

Aplikasi samba server merupakan aplikasi yang berjalan di sistem operasi linux yang berfungai agar sistem operasi linux bisa melakukan sharing data dan file dengan sistem operasi windows, sistem operasi windows akan langsung bisa terhubung dengan server yang didalamnya sudah mengaktifkan aplikasi samba server, karena windows sendiri sudah memiliki SMB sistem data block yang arsitekturnya sama dengan samba.

5. DHCP Server

DHCP server merupakan fitur wajib yang harus diaktifkan di komputer server, dengan aktifnya fitur ini maka server dapat memberikan ip address secara otomatis setiap kali ada komputer client yang terhubung.

Dengan mengaktifkan DHCP server di komputer client maka  bisa mengurangi tugas administrator jaringan, administrator tidak perlu harus mengkonfigurasi ip address client setiap kali client terhbung ke jaringan untuk mengakses server, di komputer client konfigurasi address cukup diseting otomatis saja.

6. DNS Server

DNS (Domain Name Server) memungkinkan ip address memiliki nama alias sehingga mudah dikenal oleh pengguna, DNS server akan menterjemahkan ip address ke nama domain atau sebaliknya.

8. Web Server

Web server adalah aplikasi yang digunakan untuk menyimpan dan mengolah halaman situs, sehingga server dapat berfungsi untuk menerima request dari komputer client yang berupa halaman situs.

Untuk meminta halaman situs client menggunakan web browser.

9. NMap

NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS. N Map tersedia dengan dua versi yaitu versi GUI dan Command line, lalu apa fungsi software ini??
Mari kita ulas lebih lanjut.NMap memiliki fungsi-fungsi standar layaknya sebuahsecurity scanner: mendeteksi port-port yang terbuka, mengidentifikasi versi OS dan aplikasi yang digunakan untuk menjalankan service, dan lain-lain.

10.WireShark

Software wireshark memilki beberapa fungsi, yaitu :
Mampu menganalisa transmisi paket data pada jaringan,
Memonitoring proses koneksi dan transmisi data antar komputer.
Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan komputer tersebut.

11.Look@LAN

Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :
Mengetahui IP Address, pada komputer jaringan
Mengetahui status konektivitas dengan jaringan
distance
Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan  tersebut
Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
Menginformasikan pada komputer server, host yang sedang online/offline

12.Angry IP Scanner

IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta menjaga jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address dari setiap komputer yang ada pada jaringan. Selain itu, software ini jugadapat membantu seorang admin jaringan dalam mengawasi error atau trobubleshooting ajringan karena permasalahan pada IP address, bisa juga karena IP address yang conflik. Selain itu, software ini juga mengantisipasi adanya pihak yang tidak bertanggung jawab yang berusaha menyusup pada jaringan seseorang dengan menggunakan IP address yang telah tersedia pada range nya.

13.Dude

Sotfware ini memudahkan seorang admin jaringan memonitoring jaringannya, serta mendukung berbagai protokol jaringan, seperti SNMP, ICMP, DNS dan TCP.
Berikit ini adalah cara kerja Dude :
Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk perangkat yang tergabung dalam jaringan berbasis dengan subnet.
Software ini akan secara otomatis mampu memetakan jaringan komputer.
Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis memberikan pesan peringatan.


Sebenarnya ada banyak sekali aplikasi server yang dapat digunakan, penggunaannya disesuaikan dengan fungsi server itu sendiri.

3.Kebutuhan Minimal Server

Komputer  Server, suatu komputer yang menjadi pengelola dan pusat bagi komputer lainnya. Karena berfungsi sebagai pusat, minimal sebuah server harus mempunyai beberapa karakter yang lebih dibandingkan dengan komputer yang terhubung kedalam suatu jaringan. Keseluruhan komputer yang terhubung ke server dalam jaringan disebut sebagai Workstation. Hampir semua jenis computer dapat digunakan sebagai computer workstation.

Kebutuhan minimal Komputer Server



Untuk menjalankan aplikasi ini sebagai server membutuhkan komputer dengan spesifikasi minimum baik hardware maupun software sebagai berikut:


Hardware:
a.Processor 600 Mhz
b.Memory dengan RAM 192 MB
c.VGA on Board
d.Monitor Super VGA (800x600) dengan minimum 256 warna
e.CD-ROM atau DVD-ROM
f.Keyboard + mouse


Software:
2.Kebutuhan Minimum Server
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer server yaitu:
a.Operating System : Windows XP Service Pack 2
b.Web Server : Apache 2.4.3
c.Programming Language : PHP 5.4.7
d.Database : MySQL 5.5.27

Kebutuhan Minimal Client

Untuk menjalankan aplikasi ini sebagai client membutuhkan komputer client dengan spesifikasi minimum sebagai berikut:


Hardware:
a.Processor 233 Mhz
b.Memory dengan RAM 64 MB
c.VGA on Board
d.Monitor Super VGA (800x600) dengan minimum 256 warna
e.Keyboard + mouse
2.Kebutuhan Minimum Server

Software:
Adapun perangkat lunak yang dibutuhkan dan telah diujicobakan pada komputer client yaitu:
a.Operating System : Windows XP Service Pack 2
b.Browser: Mozilla Firefox versi 12.0

Soal dan jawaban teori kejuruan TKJ 2016,

1. Tempat dimana Processor dipasang adalah letak dan merupakan fungsi dari... A. Socket Processor B. Slot Memory C. Nort Bridge D. ...