BAHASA PEMROGAMAN KOMPUTER

Sejarah Bahasa Pemrograman Komputer Sejak pertama komputer difference engine diciptakan oleh Charles Babbage pada tahun 1822, komputer membutuhkan sejumlah instruksi untuk melakukan suatu tugas tertentu. Instruksi-instruksi ini dikenal sebagai bahasa pemrograman. Bahasa komputer mulanya terdiri dari sejumlah langkah pengkabelan untuk membuat suatu program; hal ini dapat dipahami sebagai suatu rangkaian pengetikan kedalam komputer dan kemudian dijalankan. Pada awalnya, difference engine-nya Charles Babbage hanya dibuat untuk menjalankan tugas dengan menggunakan perpindahan gigi roda untuk menjalankan fungsi kalkukasi. Jadi, bentuk awal dari bahasa komputer adalah berupa gerakan secara mekanik, selanjutnya gerakan mekanik tersebut digantikan dengan sinyal listrik ketika pemerintah AS mengembangkan ENIAC pada tahun 1942, tetapi masih banyak mengadopsi prinsip-prinsip dasar dari Babbage’s engine yang mana diprogram dengan mengeset switch dan perkabelan pada seluruh sistem pada setiap “program” maupun kalkulasi. Tentu saja ini merupakan pekerjaan yang membosankan. Pada 1945, John Von Neumann yang bekerja pada Institute for Advanced Study mengemukakan dua konsep yang secara langsung mempengaruhi masa depan dari bahasa pemrograman komputer. Yang pertama dikenal sebagai “shared-program technique” (www.softlord.com). Pada teknik ini dinyatakan bahwa hardware komputer haruslah sederhana dan tidak perlu dilakukan pengkabelan dengan menggunakan tangan untuk setiap program. Sebagai gantinya, instruksi-instruksi yang lebih kompleks harus digunakan untuk mengendalikan perangkat keras yang lebih sederhana, hal ini memungkinkan komputer diprogram ulang dengan cepat. Konsep yang kedua yang juga sangat penting untuk pengembangan bahasa pemrograman. Von Neumann menyebutnya sebagai “conditional control transfer” (www.softlord.com). Ide ini berkembang menjadi bentuk subrutin, atau blok kode yang kecil yang dapat panggil berdasarkan aturan tertentu, dari pada suatu himpunan tunggal urutan kronologis yang harus dijalankan oleh komputer. Bagian kedua dari ide tersebut menyatakan bahwa kode komputer harus dapat bercabang berdasarkan pernyataan logika seperti IF (ekspresi) THEN, dan perulangan seperti FOR statement. “Conditional control transfer” mengembangkan ide adanya “libraries,” yang mana merupakan blok kode yang dapat digunakan berulang kali. Pada 1949, setelah beberapa tahun Von Neumann bekerja, bahasa Short Code dilahirkan (www.byte.com), yang merupakan bahasa komputer yang pertama untuk peralatan elektronik yang membutuhkan programmer untuk mengubah perintah kedalam 0 dan 1 dengan tangan. Pada 1957, bahasa khusus yang pertama muncul dalam bentuk FORTRAN yang merupakan singkatan dari sistem FORmula TRANslating. Bahasa ini dirancang pada IBM untuk perhitungan scientific. Komponen-komponennya sangat sederhana, dan menyediakan bagi programmer akses tingkat rendah kedalam komputer. Sampai saat ini, bahasa ini terbatas pada hanya terdiri dari perintah IF, DO, dan GOTO, tetapi pada waktu itu, perintah-perintah ini merupakan lompatan besar kearah depan. Type data dasar yang digunakan sampai sekarang ini dimulai dari FORTRAN, hal ini meliputi variabel logika (TRUE atau FALSE), dan bilangan integer, real, serta double-precision. FORTRAN sangat baik dalam menangani angka-angka, tetapi tidak terlalu baik untuk menangani proses input dan output, yang mana merupakan hal yang penting pada komputasi bisnis. Komputasi bisnis mulai tinggal landas pada 1959, dengan dikembangkannya COBOL, yang dirancang dari awal sebagai bahasa untuk para pebisnis. Type data yang ada hanya berupa number dan text string. Hal tersebut juga memungkinkan pengelompokan menjadi array dan record, sehingga data di telusuri dan diorganisasikan dengan lebih baik. Sesuatu hal yang menarik untuk dicatat bahwa suatu program COBOL dibuat menyerupai suatu essay, dengan empat atau lima bagian utama yang membentuk keseluruhan yang tertata dengan baik. Perintah-perintah COBOL sangat menyerupai tata bahasa English, sehingga membuatnya agak mudah dipelajari. Semua ciri-ciri ini dikembangkan agar mudah dipelajari dan mudah diterapkan pada dunia bisnis. Pada 1958, John McCarthy di MIT membuat bahasa LISt Processing (atau LISP), yang dirancang untuk riset Artificial Intelligence (AI). Karena dirancang untuk fungsi spesialisasi yang tinggi, maka tata cara penulisannya jaring kelihatan sebelum ataupun sesudahnya. Sesuatu perbedaan yang paling nyata dari bahasa ini dengan bahasa lain adalah dasar dan type satu-satunya adalah list, yang ditandai dengan suatu urutan item yang dicakup dengan tanda kurung. Program LISP sendirinya dibuat sebagai suatu himpunan dari list, sehingga LISP memiliki kemampuan yang khusus untuk memodifikasi dirinya, dan juga dapat berkembang sendiri. Tata cara penulisan LISP dikenal sebagai “Cambridge Polish,” sebagaimana dia sangat berbeda dari logika Boolean (Wexelblat, 177) : x V y – Cambridge Polish, what was used to describe the LISP program OR(x,y) – parenthesized prefix notation, what was used in the LISP program x OR y – standard Boolean logic LISP masih digunakan sampai sekarang karena spesialiasi yang tinggi dari sifat abstraknya. Bahasa Algol dibuat oleh suatu komite untuk pemakaian scientific pada tahun 1958. Kontribusi utamanya adalah merupakan akar dari tiga bahasa selanjutnya yaitu Pascal, C, C++, dan Java. Dia juga merupakan bahasa pertama dengan suatu tata bahasa formal, yang dikenal sebagai Backus-Naar Form atau BNF (McGraw-Hill Encyclopedia of Science and Technology, 454). Pada Algol telah diterapkan konsep-konsep baru, seperti rekursif pada function, bahasa berikutnya Algol 68, menjadi bahasa yang membosankan dan sulit digunakan (www.byte.com). Hal ini mengarah kepada adopsi terhadap bahasa yang lebih kecil dan kompak seperti Pascal. Pascal dimulai pada tahun 1968 oleh Niklaus Wirth. Tujuan pengembangannya adalah untuk kebutuhan pengajaran. Pada awalnya bahasa ini dikembangkan bukan dengan harapan adopsi pemakaian secara luas. Prinsipnya mereka mengembangkannya untuk alat pengajaran pemrograman yang baik seperti kemampuan debug dan perbaikan sistem dan dukungan kepada mikroprosesor komputer yang digunakan pada institusi pendidikan. Pascal dirancang dengan pendekatan yang sangat teratur (terstruktur), dia mengkombinasikan kemampuan yang terbaik dari bahasa-bahasa saat itu, COBOL, FORTRAN, dan ALGOL. Dalam pengerjaannya banyak perintah-perintah yang tidak teratur dan aneh dihilangkan, sehingga sangat menarik bagi pemakai (Bergin, 100-101). Kombinasi dari kemampuan input/output dan kemampuan matematika yang solid, membuatnya menjadi bahasa yang sukses besar. Pascal juga mengembangkan tipe data “pointer”, suatu fasilitas yang sangat bermanfaat pada bahasa yang mengimplementasikannya. Dia juga menambahkan perintah CASE, yang mana memperbolehkan perintah bercabang seperti suatu pohon pada suatu aturan: CASE expression OF possible-expression-value-1: statements to execute… possible-expression-value-2: statements to execute… END Pascal juga mengembangkan variabel dinamis, dimana variabel dapat dibuat ketika suatu program sedang berjalan, melalui perintah NEW dan DISPOSE. Tetapi Pascal tidak mengimplementasikan suatu array dinamis, atau kelompok dari variabel-variabel, yang mana sangat dibutuhkan, dan merupakan salah satu penyebab kekalahannya (Bergin, 101-102). Wirth kemudian membuat lanjutan dari Pascal, Modula-2, tetapi pada saat itu muncul C yang dengan cepat menjadi mengeser posisi Pascal. C dikembangkan pada tahun 1972 oleh Dennis Richie ketika sedang bekerja pada Bell Labs di New Jersey. Transisi pemakaian dari bahasa umum yang pertama ke bahasa umum sampai hari ini yaitu transisi antara Pascal dan C, C merupakan perkembangan dari B dan BCPL, tetapi agak menyerupai Pascal. Semua fasilitas di Pascal, termasuk perintah CASE tersedia di C. C menggunakan pointer secara luas dan dibangun untuk kecepatan dengan kelemahannya yaitu menjadi sulit untuk dibaca. Tetapi karena dia menghilangkan semua kelemahan yang terdapat di Pascal, sehingga dengan cepat mengambil alih posisi Pascal. Ritchie mengembangan C untuk sistem Unix yang baru pada saat yang bersamaan. Oleh karena ini, C dan Unix saling berkaitan. Unix memberikan C beberapa fasilitas besar seperti variabel dinamis, multitasking, penanganan interrupt, forking, dan strong low-level,input-output. Oleh karena itu, C sangat sering digunakan untuk pemrograman sistem operasi seperti Unix, Windows, MacOS, dan Linux. Pada akhir tahun 1970 dan awal 1980, suatu metode pemrograman yang baru telah dikembangkan. Ha tersebut dikenal sebagai Object Oriented Programming, atau OOP. Object merupakan suatu potongan dari data yang dapat dipaket dan dimanipulasi oleh programmer. Bjarne Stroustroup menyukai metode ini dan mengembangkan lanjutan dari C yang dikenal sebagai “C With Classes.” Kemampuan lanjutan ini dikembangkan menjadi bahasa C++ yang diluncurkan pada tahun 1983. C++ dirancang untuk mengorganisasikan kemampuan dasar dari C dengan OOP, dengan tetap mempertahankan kecepatan dari C dan dapat dijalankan pada komputer yang tipe berlainan. C++ sering kali digunakan dalam simulasi, seperti game. C++ menyediakan cara yang baik untuk memanipulasi ratusan instance dari manusia didalan elevator, atau pasukan yang diisi dengan tipe prajurit yang berbeda. Bahasa ini menjadi pilihan pada mata kuliah AP Computer Science sampai hari ini. Pada awal 1990′s, interaktif TV adalah teknologi masa depan. Sun Microsystems memutuskan bahwa interaktif TV membutuhkan suatu hal yang khusus, yaitu bahasa portable (bahasa yang dapat berjalan pada banyak jenis mesin yang berbeda). Bahasa ini dikenal sebagai Java. Pada tahun 1994, team proyek Java mengubah fokus mereka ke web, yang mana berubah menjadi sesuatu yang menjanjikan setelah interactive TV gagal. Pada tahun berikutnya, Netscape menyetujui pemakaian Java pada internet browser mereka, Navigator. Sampai titik ini, Java menjadi bahasa masa depan dan beberapa perusahaan mengumumkan aplikasi harus ditulis dalam Java. Java mempunyai tujuan yang besar dan merupakan bahasa yang baik menurut buku text, pada kenyataanya “bahasa tersebut tidak”. Dia memiliki masalah yang serius dalam optimasi, dengan arti program yang ditulis dengannya berjalan dengan lambat. Dan Sun telah membuat cacat penerimaan terhadap Java dengan pertikaian politis dengan Microsoft. Tetapi Java telah dinyatakan sebagai bahasa untuk instruksi masa depan dan benar-benar menerapkan object-oriented dan teknik tingkat tinggi seperti kode yang portable dan garbage collection. Visual Basic sering diajari sebagai bahasa pemrograman dasar yang mengacu pada bahasa BASIC yang dikembangkan pada tahun 1964 oleh John Kemeny dan Thomas Kurtz. BASIC adalah bahasa yang sangat terbatas dan dirancang untuk orang yang bukan computer science. Perintah-perintah dijalankan secara berurutan, tetapi kendali program dapat berubah berdasarkan IF..THEN, dan GOSUB yang mana menjalankan suatu blok kode dan kembali ketitik semula didalam alur program. Microsoft telah mengembangkan BASIC ke dalam produk Visual Basic (VB). Jantung dari VB adalah form, atau suatu window kosos dimana anda dapat drag dan drop komponen seperti menu, gambarm dan slider bars. Item-item ini dikenal sebagai “widgets.” Widget memiliki properti (seperti warna) dan events (seperti klik dan double klik) dan menjadi pusat dari pengembangan antarmuka dengan pemakai diberbagai bahasa program dewasa ini. VB merupakan program yang banyak digunakan untuk membuat interface sederhana ke produk Microsoft lainnya seperti Excel dan Access tanpa membaca banyak kode, dengannya dapat dimungkinkan untuk dibuat aplikasi yang lengkap. Perl telah sering digambarkan sebagai “duct tape of the Internet,” karena sering digunakan sebagai engine untuk interface web atau pada script untuk memodifikasi file konfigurasi. Dia memiliki fungsi text matching yang sangat baik sehingga membuatnya menjadi hal yang ideal untuk pekerjaan tersebut. Perl dikembangkan oleh Larry Wall pada 1987 karena fasilitas pada sed dan awk pada Unix (digunakan untuk manipulasi text) tidak mencukupi kebutuhannya. Tergantung kepada siapa anda bertanya, Perl adalah singkatan dari Practical Extraction and Reporting Language atau Pathologically Eclectic Rubbish Lister. Bahasa pemrograman telah berkembangan dari masa kemasa dan tetap dikembangkan dimasa depan. Mereka dimulai dari suatu daftar langkap pengkabelan agar komputer menjalankan tugas tertentu. Langkah-langkah ini berkembang menjadi software dan memiliki kemampuan yang lebih baik. Bahasa umum yang pertama menekankan pada kesederhanaan dan untuk satu tujuan saja, sedangkan bahasa dewasa ini terbagi atas bagaimana mereka diprogram, sehingga mereka dapat digunakan untuk semua tujuan. Dan mungkin bahasa yang akan datang lebih natural dengan penemuan pada quantum dan komputer-komputer biologis. Sumber : Indoprog ‘Algoritma & Pemrograman’ oleh Hendra, S.T.

Bahasa Pemrogaman

Bahasa pemrograman, atau sering diistilahkan juga dengan bahasa komputer, adalah teknik komando/instruksi standar untuk memerintah komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan sintaks dan semantik yang dipakai untuk mendefinisikan program komputer. Bahasa ini memungkinkan seorang programmer dapat menentukan secara persis data mana yang akan diolah oleh komputer, bagaimana data ini akan disimpan/diteruskan, dan jenis langkah apa secara persis yang akan diambil dalam berbagai situasi.

Menurut tingkat kedekatannya dengan mesin komputer, bahasa pemrograman terdiri dari:

  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110
  2. Bahasa Tingkat Rendah, atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah, yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi, yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.

Sebagian besar bahasa pemrograman digolongkan sebagai Bahasa Tingkat Tinggi, hanya bahasa C yang digolongkan sebagai Bahasa Tingkat Menengah dan Assembly yang merupakan Bahasa Tingkat Rendah.

Kata - kata bijak yang harus kita pikir

Kebanggaan kita yang terbesar adalah bukan tidak pernah gagal, tetapi bangkit kembali setiap kali kita jatuh.

Kata - kata bijak yang harus kita pikir

Penderitaan jiwa mengarahkan keburukan. Putus asa adalah sumber kesesatan; dan kegelapan hati, pangkal penderitaan jiwa.

Kata - kata bijak yang harus kita pikir

Teman sejati adalah ia yang meraih tangan anda dan menyentuh hati anda.

Kata - kata bijak yang harus kita pikir

Pengetahuan tidaklah cukup, maka kita harus mengamalkannya. Niat tidaklah cukup, maka kita harus melakukannya.

Kata - kata bijak yang harus kita pikir

Berusahalah untuk tidak menjadi manusia yang berhasil tapi berusahalah menjadi manusia yang berguna.

Kata - kata bijak yang harus kita pikir

Belajarlah dari kesalahan orang lain. Anda tak dapat hidup cukup lama untuk melakukan semua kesalahan itu sendiri.

Kata - kata bijak yang harus kita pikir

Ketika masalah datang, Anda akan menjadi lebih damai jika yang Anda pikirkan adalah jalan keluar dari masalah; bukan pembayangan dari penderitaan yang akan Anda alami.

Kata - kata bijak yang harus kita pikir

Sesuatu yang belum dikerjakan, seringkali tampak mustahil; kita baru yakin kalau kita telah berhasil melakukannya dengan baik.

Kata - kata bijak yang harus kita pikir

Keramah-tamahan dalam perkataan menciptakan keyakinan, keramahtamahan dalam pemikiran menciptakan kedamaian, keramahtamahan dalam memberi menciptakan kasih.

Kata - kata bijak yang harus kita pikir

Orang yang paling beruntung di dunia adalah orang yang telah mengembangkan rasa syukur yang hampir konstan, dalam situasi apapun.

Kata - kata bijak yang harus kita pikir

Jangan mencari kawan yang membuat Anda merasa nyaman, tetapi carilah kawan yang memaksa Anda terus berkembang.

Kata - kata bijak yang harus kita pikir

Tak semua orang yg membencimu mengatakan hal yg salah tentangmu. Terkadang mereka mengatakan yg sebenarnya.

Kata - kata bijak yang harus kita pikir

Mengevaluasi apa yang kita lakukan dan semua pencapaian kita. Apapun hasilnya akan menjadi fondasi kuat untuk kehidupan kita dimasa mendatang yang lebih baik.

Kata - kata bijak yang harus kita pikir

Ketika kamu merasa pedulimu tak pernah dihargai, ketahuilah bahwa kamu tengah belajar tentang KETULUSAN HATI.

Kata - kata bijak yang harus kita pikir

Jangan sesali apa yang sudah pergi. Jangan tangisi apa yang sudah tiada. Tetapi bangkitlah dan bina kembali apa yang telah hilang dan pergi.

Jumat, 15 Oktober 2010

Software principles

At Google, we put a lot of thought into improving your online experience. We’re alarmed by what we believe is a growing disregard for your rights as computer users. We’ve seen increasing reports of spyware and other applications that trick you in order to serve you pop-up ads, connect your modem to expensive toll numbers or hijack your browser from the site you’re trying to visit.

We do not see this trend reversing itself. In fact, it is getting worse. As a provider of services and monetization for users, advertisers and publishers on the Internet, we feel a responsibility to be proactive about these issues. So, we have decided to take action. As a first step, we have outlined a set of principles we believe our industry should adopt and we’re sharing them to foster discussion and help solve the problem. We intend to follow these guidelines ourselves with the applications we distribute (such as the Google Toolbar and Google Desktop). And because we strongly believe these principles are good for the industry and users worldwide, we will encourage our current and prospective business partners to adopt them as well. These guidelines are, by necessity, broad. Software creation and distribution are complex and the technology is continuously evolving. As a result, some useful applications may not comply entirely with these principles and some deceptive practices may not be addressed here. This document is only a start, and focuses on the areas of Internet software and advertising. These guidelines need to be continually updated to keep pace with ever-changing technology.

We look forward to an ongoing discussion with you and with our partners. We would like to hear your suggestions to improve and update these principles. Share your feedback at http://groups.google.com/group/Google_Web_Search_Help.
Proposed principles
Installation

We believe software should not trick you into installing it. It should be clear to you when you are installing or enabling software on your computer and you should have the ability to say no. An application shouldn’t install itself onto your computer secretly or by hiding within another program you’re installing or updating. You should be conspicuously notified of the functions of all the applications in a bundle.
Upfront disclosure

When an application is installed or enabled, it should inform you of its principal and significant functions. And if the application makes money by showing you advertising, it should clearly and conspicuously explain this. This information should be presented in a way that a typical user will see and understand – not buried in small print that requires you to scroll. For example, if the application is paid for by serving pop-up ads or sending your personal data to a third party, that should be made clear to you.
Simple removal

It should be easy for you to figure out how to disable or delete an application. The process should try to remove sufficient components to disable all functions of the application, visible or not, without messing up your computer. Once an application is disabled or deleted, it should not remain active or be automatically enabled later by itself or another application.
Clear behavior

Applications that affect or change your user experience should make clear they are the reason for those changes. For example, if an application opens a window, that window should identify the application responsible for it. Applications should not intentionally obscure themselves under multiple or confusing names. You should be given means to control the application in a straightforward manner, such as by clicking on visible elements generated by the application. If an application shows you ads, it should clearly mark them as advertising and inform you that they originate from that application. If an application makes a change designed to affect the user experience of other applications (such as setting your home page) then those changes should be made clear to you.
Snooping

If an application collects or transmits your personal information such as your address, you should know. We believe you should be asked explicitly for your permission in a manner that is obvious and clearly states what information will be collected or transmitted. For more detail, it should be easy to find a privacy policy that discloses how the information will be used and whether it will be shared with third parties.
Keeping good company

Application providers should not allow their products to be bundled with applications that do not meet these guidelines.

Many internet users find that over time their computers become loaded with unwanted software – be it adware, spyware or just plain junk. This is because a few applications they installed came bundled with junk, and that junk generated more junk piled higher and deeper. We believe any situation where multiple applications are being installed should be made very clear to users, so that if you were to ask them several months later – “What‘s this?” – most will know where it came from and why it is there.

Usually there are complex business relationships among the companies participating in a bundle. This can result in well–intentioned companies benefiting from the distribution or revenue generated by software that does not benefit you. Getting paid to distribute, or paying money to be distributed with undesirable software enables more undesirable software. Responsible software makers and advertisers can work to prevent such distribution by avoiding these types of business relationships, even if they are through intermediaries.

We are alarmed by the size of this problem, which we estimate to be causing hundreds of millions of dollars to be changing hands annually. Because of this magnitude and user impact, strong action by the industry is imperative.

We believe that it is in our users’ and the industry’s interest to work to eliminate this problem. For this reason, we will strive to distribute our software only in bundles where all applications meet the above guidelines, and we think users will benefit if others in our industry do the same.

To join the fight against deceptive Internet software or for more information, please visit http://stopbadware.org. StopBadware.org is an independent “Neighborhood Watch” campaign aimed at fighting malicious software. StopBadware.org seeks to provide reliable, objective information about downloadable applications in order to help consumers make better choices about what they download on to their computers.

Note: If you think you have a deceptive application on your computer, or just want to check to be certain, there are a number of programs that can help you. Spybot Search and Destroy, LavaSoft’s Ad-aware, and CWShredder are commonly used. These programs can remove the most common malicious applications, though our users report that you may need to try more than one and having the latest versions is important.

Everes praktikum

BAB I
PENDAHULUAN
SiSoftware Sandra
SiSoftware sandra didirikan pada tahun 1995, merupakan salah satu penyedia terkemuka digunakan untuk analisis komputer, perangkat lunak diagnostik dan pembandingan. Produk unggulan, yang dikenal sebagai "Sandra", diluncurkan pada tahun 1997 dan telah Menjadi Salah satu produk yang paling banyak digunakan di bidangnya. Hampir 600 publikasi IT di seluruh dunia, majalah, dan meninjau situs menggunakan Sandra menganalisis kinerja komputer saat ini. Lebih dari 8,000 On-line Ulasan dari perangkat keras komputer yang menggunakan Bahwa Sandra katalog di website kami sendiri.

CPU Z
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX

EVEREST
Dengan Everest Ultimate Edition kita dapat mengatasi masalah dengan sangat mudah. Sebenarnya fungsi Everest Ultimate ini adalah untuk mendeteksi berbagai komponen komputer, baik yang bersifat hardware maupun software.
Dengan program ini anda akan dimudahkan dalam proses mengenal spesifikasi komputer, maupun ketika anda ingin meng-update driver sesuatu komponen komputer anda..
Versi terbarunya adalah Everest Ultimate Edition versi 5.02. Beberapa keunggulan dari Everest ini:
• Hardware Information, mencakup Motherboard & CPU, Video Adapter & Monitor, Storage Devices, Network adapters, multimedia, input devices dan hardware lainnya.
• Software Information, seperti Sistem Operasi, Server & Display, Networking, juga program yang di install di komputer.
• Security, mencakup informasi Windows Security dan security applications (firewall, anti-spyware, antivirus dan database virusnya).

1.1 LATAR BELAKANG
Sisoftware sandra merupakan piranti yang sangat berguna dalam pengujian sebuah PC karena kaya feature. Garis besar modul – modul yang dimilikinya meliputi diagnosis, pelaporan informasi dan bechmarking . kapasitas ini sesuai dengan nama sandra sendiri yang merupakan akronim dari system Analyser,Diagnotic dan Reporting Assistent.
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX
Everest corforate 4.20, softferfect personal firewall, danMonitorMagic semua ini juga termasuk software pendukung yang membantu kita dalam mengetahui isi dan fungsi hardware yang mendetail.EVEREST Corporate Edition menawarkan pelanggan satu carafleksibel untuk mengumpulkan informasi asset perangkat keras dan perangkatlunak ke dalam CSV menyimpan file atau basis data SQL, dan menghasilkan satuaudit jaringan lengkap berbasis pada informasi dikumpulkan. Dengan cara menawarkan berbagai contoh (instance) dari audit yang itu mungkinkanpelanggan ke menahan/menjaga satu arsip [dari] informasi asset, dan jugamenawarkan satu jalan/cara unik untuk dengan teliti mendeteksi perangkat lunakatau perubahan perangkat keras apapun dalam perusahaan.Softperfect personal firewall menawarkan pengamanan yang bisaisesuaikan dengan aturan – aturan selera pengguna bagi penyaringan paket.Program ini bekerja pada tingkat dasar dan juga memungkinkan anda untukmenciptakan aturan – aturan sesuai dengan protokol non IP seperti ARP.MonitorMagic yang terintegrasi dengan aplikasi – aplikasipopuler dan vendor hardware, seperti Microsoft Exchange dan SQL server, ISA server, Veritas Backup Exec, Symantec dan McAfee Anti Virus, Dell OpenManage, Compaq Insight Manager, IBM Directory, Cisco dan banyak lagi.

1.2 TUJUAN
• Untuk mengetahui langkah – langkah kerja dalam pengujian sebuah perangkan computer menggunakan Sisoft Sandra , CPU-Z serta Everest.
• Untuk mengetahui informasi pada Perangkat Komputer dengan menggunkan Sisoftware Sandra, CPU-z dan Everest.
• Untuk mengetahui hasil perbandingan uji coba Sisoftware Sandra , CPU-Z dan Everest.
• Untuk dapat menjelaskan apa saja yang terdapat pada sebuah perngkat computer setelah pelakukan pengujian dengan aplikasi – aplikasi tersebut.

1.3 PERMASALAHAN
Sering kali kita sebagai konsumen tertipu dengan penampilan suatu perangkat komputer yang cukup rapi serta design yang cukup menawan, dengan harga relatif terjangkau.namun kita tidak mengetahui dengan pasti tentang perangkat –perangkat yang terdapat pada komputer atau lapotop tersebut, untuk menanggapi permasalahan tersebut maka kami melakukan sebuah pengujian terhadap sebuah perangkat computer dengan menggunkan aplikasi – aplikasi penguji computer, dalam hal ini kami menggunakan Sisoftware Sandra, CPU-Z, dan Everest.

BAB II
LANDASAN TEORI

Dalam melakukan pengujian sebuah PC , bisa menggunakan bebarap piranti untuk mengukur kinerja suatu produk atau perangkat dalam komputer , antara lain : sisoft sandra, CPU Z dan Everest.
Sisoftware sandra merupakan piranti yang sangat berguna dalam pengujian sebuah PC karena kaya feature. Garis besar modul – modul yang dimilikinya meliputi diagnosis, pelaporan informasi dan bechmarking . kapasitas ini sesuai dengan nama sandra sendiri yang merupakan akronim dari system Analyser,Diagnotic dan Reporting Assistent.
Sandra - versi terbaru dari utilitas yang memenangkan penghargaan yang mencakup analisis remote, pembandingan dan fitur diagnostik untuk PC, server, PDAs1, Smart Phones1, kantor kecil / rumah kantor (SOHO) jaringan dan jaringan perusahaan. SiSoftware Sandra (yang Penganalisa Sistem, Diagnostik dan Pelaporan Assistant) adalah sebuah informasi & utilitas diagnostik. Harus memberikan sebagian besar informasi (termasuk tak tercatat), Anda perlu tahu tentang perangkat keras, perangkat lunak dan perangkat lain apakah hardware atau software. Ia bekerja sepanjang baris utilitas Windows lainnya, namun berusaha untuk melampaui mereka dan menunjukkan lebih dari apa yang sebenarnya sedang terjadi. Memberikan user kemampuan untuk menarik perbandingan pada kedua tinggi dan tingkat rendah. Kita juga dapat mendapatkankan informasi tentang CPU, chipset, video adapter, port, printer, kartu suara, memori, network, Windows internals, AGP, PCI, PCI-X, PCIe (PCI Express), database, USB, USB2,1394/Firewire,danlain-lain.
Piranti yang juga sangat mudah digunakan dalam pengujian sebuah PC adalah CPU-Z. CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX.
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX
Kita juga dapat melihat info lengkap komputer dengan Everest , dengan tool bawaan windows kita dapatmelihat kevepatan prosesor, jumlah ram, memory VGA namaun data yabng diberikan tidaklah lengkap dan spesifik. Software ini menyediakan info detail tentang hardware , system , bahkan tersedia fasilitas benchmarking untuk mengetes kinerja CPU dan juga fasilitas stability test yang akan mengetes kestabilan dan juga pemantauan suhu prosesor,HDD dan Aux yang cukup berguna bagi penggemar Overlock, sdacn untuk memudahkan kita dapat memantaunya terdapat indikator yang ditaruh pada systray.
Pada bagian tool CPUID dan bahkan diagnosa monitor , selain itu Everest juga menyertakan situs produsen hardware dan bios yang memudahkan anda jika mencari update Drive bios.

BAB III
METODOLOGI PRAKTIKUM

Metodelogi yang digunakan dalam praktikum uji coba perbandingan penggunaan Sisoftware sandara, Everest dan CPU-Z menggunakan metode penelitian uji coba.

3.1 ALAT , BAHAN DAN MEDIA
Pada praktikum ini , yang perlu dipersiapkan antara lain :
1. Aplikasi / piranti , dalam praktikum ini yang kami menggunkan antara lain:
• Sisoftware sandra
• CPU-Z
• Everest
2. Perangkat Computer ( PC ) atau laptop yang sudah terinstal dengan ketiga aplikasi tesebut.
Pada praktikum ini kami menggunakan seperangkat komputer AXIOO, Sistem operasi Microsoft Windows 7 Home Edition

3.2 LANGKAH KERJA
• Uji Coba Sisoft Sandra
Yang harus kita lakukan pada uji coba PC menggunkan software ini adalah sebagai berikut:
1. Kita Cukup mendownload software tersebut kemudian melakukan proses instalasi di PC yang kita gunakan.
2. Setelah proses instal selesai kita bisa mulai untuk melakukan uji coba dengan cara mengklik aplikasi tersebut.
3. Akan muncul tampilan awal dari Sisoft sandra seperti berikut.
4. Dalam tampilan tersebut kita hanya cukup double klik pada perangkat yang ingin kita inginkan.
5. Setelah itu maka kotak informasi perangkat komputer tersebut akan muncul dan uji coba pun selesai.
6. Untuk keluar dari aplikasi isoft sandra kita hanya cukup mengklik tombol Close.dan anda telah keluar dari aplikasi Sisoft sandra.

• Uji Coba Dengan CPU-Z
Ada dua pilihan untuk program ini, pertama CPU-Z yang diinstal dan CPU-Z tidak perlu diinstal. Untuk CPU-Z kita tidak perlu melakukan instalasi cukup unzip file hasil download ke dalam sebuah direktori dan tinggal jalankan file .exe. program ini tidak menyalin file ke sistem Windows, dan jika kita ingin menghapusnya maka kita cukup dengan Delete dan file tersebut akan terhapus.
Untuk memulai pengukuran menggunakan CPU-Z kita cukup mengklik icon – icon yang tampil pada layar pengukuran CPU-Z.

• Uji coba Dengan Everest
Pada Uji coba dengan Everest jkita menggunkan Everest Ultimate Edition yang tentunya cukup mudah untuk di gunakan. Tak terlalu berbeda dengan Sisoftware sandra kita hanya cukup mendownloat software tesebut kemudian menginstalnya di PC atau laptop.
1. Setelah proses pemanggilan data sempurna maka kita akan di hadapkan pada tampilan Everest seperti berikut .


2. Untuk memulai uji coba kita dapat memilih perangkat yang kita inginkan dengan klik pada perangkat tersebut.
3. Pada praktikum Everest ini kami ingin mendapatkan informasi dari pengukuran.



4. Klik 1 kali pada Pengukuran maka perangkat tersebut akan muncul.
5. Klik pada icon yng terdapat pada pengukuran. Sebagai contoh kita ingin mengetahui “ tulis memory’ . Klik 1 pada icon tersebut.
6. Untuk memulai pengukuran klik tombol refresh , Tunggu beberapa saat dan kita akan mendapatkan hasil pengukuran tersebut.



BAB IV
HASIL DAN PEMBAHASAN

4.1 HASIL PRAKTIKUM
Uji coba dengan Isoft Sandra
• Windows Memory

Uji Coba Dengan Everest
• Memory



BAB V
KESIMPULAN DAN SARAN

KESIMPULAN
SiSoftware Sandra merupakan penganalisa sistem berbasis Windows. Proses benchmark kami lakukan untuk uji CPU dari sisi arithmatic dan multimedia. Pada modul Benchmarks juga terdapat pilihan bernama Memory Bandwidth. Bila dijalankan, Memory Bandwidth ini akan mengukur bandwidth memori utama sistem. Pengujian ini dibagi menjadi 2, Integer dan Float. Sebagai catatan, ini merupakan pengujian sintetis (tidak menggunakan aplikasi nyata), sehingga belum tentu hasilnya sejalan dengan aplikasi nyata..
Dengan Everest Ultimate Edition anda dapat mengatasi masalah dengan sangat mudah. Sebenarnya fungsi Everest Ultimate ini adalah untuk mendeteksi berbagai komponen komputer, baik yang bersifat hardware maupun software.Dengan program ini anda akan dimudahkan dalam proses mengenal spesifikasi komputer, maupun ketika anda ingin meng-update driver sesuatu komponen komputer anda.CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX.
Dengan kita melakukan pengujian computer kita dengan menggunakan Sisoftsandra,Everest dan CPU Z kita dapat mengetahui informasi komponen komponen apa saja yang ada pada computer .

SARAN
Kita dapat melakukan pengukuran atau mendapatkan informasi dari perangkat komputer kita menggunakan piranti seperti Sisoftware sandra, CPU-Zdan Everest.
Dari ketiga piranti tersebut yang paling efisien dan memiliki fitur yang paling lengkap adalah Everest.

DAFTAR PUSTAKA

http : //hotfile.com/di/34344905/b45e939/Sisoftware.sandra.com ,diakses pada tanggal 16 Juni 2010 pukul 18.30
http : //www.hardspell.com, diakses pada tanggal 16 Juni 2010 pukul 18.30
http://www.scribd.com, diakses pada tanggal 19 Juni 2010 pukul 20.00
http://www.cpuid.com/cpuz.php, diakses pada tanggal 19 Juni 2010 pukul 18.30
www.tomshardware.com, diakses pada tanggal 19 Juni 2010 pukul 20.00
www.hardspell.com, diakses pada tanggal 20 Juni 2010 pukul 19.00
www.sisoftware.co.uk, diakses pada tanggal 20 Juni 2010 pukul 19.30
http://hotfile.com/dl/34344905/b45e939/SiSoftware.Sandra.v2010.4.16.36.rar.html, diakses pada tanggal 20 Juni 2010 pukul 2

•Teknik konfigurasi LAN

KHOIRUL ANAM

Teknik Konfigurasi LAN
Mengenal LAN
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang
mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke
internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama
perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan
sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun
SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan
terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer
di belahan dunia mana pun yang juga terhubung ke internet.
Ciri-ciri jaringan komputer:
1. berbagi perangkat keras (hardware).
2. berbagi perangkat lunak (software).
3. berbagi saluran komunikasi (internet).
4. berbagi data dengan mudah.
5. memudahkan komunikasi antar pemakai jaringan.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam
satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara
garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan
Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik
sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu
komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation.
Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana
masing-masing akan dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software,
yaitu :
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Personal Komputer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja
dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan
mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer
yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi
dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas
menyediakan fasilitas dan mengelola operasional jaringan tersebut.
Laboratorium Komputer, SMA Negeri 1 Sewon 2/21
Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu
ISA dan PCI.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI :
Gambar 1.1. Jenis kartu jaringan
Ethernet
Dalam jaringan dengan protocol akses CSMA/CD atau Carrier Sense Multiple Access with
Collision Detection, suatu node (A) yang akan mengirimkan data akan memeriksa dahulu kondisi
jalur data.
Bila tidak terdapat aliran data/kosong maka node tersebut akan mengirimkan datanya dan bila
node lain (B) yang sedang menggunakan jalur data maka node (A) akan menunggu dan akan
mencoba memeriksa kembali. Dalam protocol akses ini dimungkinkan pada suatu saat terjadi
beberapa node mengirimkan datanya secara bersamaan sehingga mengakibatkan collision atau
tabrakan. Dalam kondisi demikian node-node tersebut akan batal mengirimkan data dan akan
mencobanya kembali bila jalur tidak sibuk.
Laboratorium Komputer, SMA Negeri 1 Sewon 3/21
Gambar 1.2. Protocol akses CSMA/CD
Tipe Pengkabelan
Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk
mengaplikasikan Windows, yaitu:
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah
dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah.
Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.
2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan
akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan
pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan
Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan
sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel
transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum
100 transceiver terhubung.
Gambar 1.3. Kabel thicknet dan thinnet
Laboratorium Komputer, SMA Negeri 1 Sewon 4/21
3. Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah
jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai
selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-
45.
Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC
memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal
(reliable) dibandingkan dengan thin coax karenaHUB mempunyai kemampuan data error
correction dan meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang
paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik
pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau
crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed
digunakan untuk menghubungkan HUB ke HUB. Panjang kabel maksimum kabel Twisted-Pair
adalah 100 m.
Gambar 1.4. Kabel UTP, STP dan konektor rj-45
4. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga
dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari
segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO
lebih dari 100Mbps dan bebas pengaruh lingkungan.
Gambar 1.5. Kabel fiber optik
Laboratorium Komputer, SMA Negeri 1 Sewon 5/21
Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP
merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan
Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network
mode OSI.
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang
menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan
sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
Tabel 1.1. Contoh IP address
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan
alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router,
switch).
Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di
mana host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi
dalam tiga kelas seperti diperlihatkan pada tabel 1.2.
Table 1.2 Kelas IP Address
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP
1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP
address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP
address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP
address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.
Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Laboratorium Komputer, SMA Negeri 1 Sewon 6/21
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan
panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000
host. Range IP 128.0.xxx.xxx – 191.155.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit
terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing
network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat
untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak
dicapai, yaitu mengalokasikan IP address seefisien mungkin.
Domain Name System (DNS)
Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada
jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama,
DNS menggunakan arsitektur hierarki.
1. Root-level domain : merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain : kode kategori organisasi atau negara misalnya: .com untuk dipakai
oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov
untuk dipakai oleh badan pemerintahan. Selain itu untuk
membedakan pemakaian nama oleh suatu negara dengan negara lain
digunakan tanda misalnya .id untuk Indonesia atau .au untuk
australia.
3. Second level domain : merupakan nama untuk organisasi atau perusahaan, misalnya :
microsoft.com; yahoo.com, dan lain-lain.
DHCP (Dynamic Host Configuration Protocol)
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol atau disi secara manual.
DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang
menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server
menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam
memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP
address ini berlangsung secara dinamis.
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen
jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam
topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh
workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan
atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu
Laboratorium Komputer, SMA Negeri 1 Sewon 7/21
workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel
pusat maka keseluruhan jaringan akan mengalami gangguan.
Gambar 1.6. Topologi Bus
1. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau
hub.
Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk
setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan
semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga
bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam
komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan
tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih
besar dibandingkan dengan topologi lainnya.
Gambar 1.7. Topologi star
2. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu
pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan
informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka
informasi diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola
informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka
seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data
seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
Laboratorium Komputer, SMA Negeri 1 Sewon 8/21
Gambar 1.8. Topologi ring
Network Adapter Card
Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan
mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card
tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.
Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi
jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi clientserver
dan sistem operasi jaringan peer to peer.
1. Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam
jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang
disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server
karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan
server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya
dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas
lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang
pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan
sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan
terpusat di server, yang akan membackup seluruh data yang digunakan di dalam
jaringan.
Kelemahan
1. Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan
sebagai server.
Laboratorium Komputer, SMA Negeri 1 Sewon 9/21
3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan
maka secara keseluruhan jaringan akan terganggu.
2. Jaringan Peer To Peer
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe
peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server
murni melainkan sekaligus dapat berperan sebagai workstation.
Keunggulan
1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya
seperti : harddisk, drive, fax/modem, printer.
2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server,
salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan
khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu
komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami
gangguan.
Kelemahan
1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer
setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan
client-server, komunikasi adalah antara server dengan workstation.
2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap
komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus
mengelola pekerjaan atau aplikasi sendiri.
3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur
keamanan masing-masing fasilitas yang dimiliki.
4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup
harus dilakukan oleh masing-masing komputer tersebut.
Laboratorium Komputer, SMA Negeri 1 Sewon 10/21
Installasi dan Konfigurasi Komponen
Network
Konfigurasi Jaringan pada Windows 98
Untuk menggunakan fasilitas dan komponen jaringan yang ada pada Windows98, harus terlebih
dahulu menginstall dan mengkonfigurasinya. Pada bagian ini akan mendiskusikan bagaimana
cara untuk menginstall dan mengkonfigurasi komponen-komponen jaringan.
Proses pertama memberi nama komputer (unik) untuk memastikan bahwa komputer yang
dipakai dapat dikenali oleh pemakai komputer lain yang terhubung di dalam jaringan komputer.
Menginstall hardware, software untuk membuat komputer terhubung ke dalam jaringan, dan
kemudian mengkonfigurasi protokol yang digunakan komputer untuk “berkomunikasi” dengan
komputer lain.
Tulisan ini bertujuan untuk:
1. Mengidentifikasi komputer di dalam jaringan
2. Memberi nama komputer
3. Menginstall dan mengkonfigurasi kartu jaringan
4. Menginstall protokol jaringan
5. Mengkonfigurasi TCP/IP
1. Mengidentifikasi komputer di dalam jaringan
Berikan nama komputer yang unik untuk mengidentifikasi komputer yang akan digunakan agar
dapat “berkomunikasi” dengan komputer lain di dalam jaringan.
2. Memberi nama komputer
Komputer dengan sistem operasi Windows98 di dalam jaringan komputer harus menggunakan
nama yang unik untuk menghindari adanya tumpang-tindih dengan komputer lain.
Computer Description
Anda bisa saja mengabaikan deskripsi komputer yang dipakai. Deskripsi komputer akan terlihat
oleh orang lain pada saat browsing di jaringan, bila Anda mengisi computer descripton.
Ikuti prosedur dibawah untuk memberikan nama untuk komputer:
1. Pilih Start, Settings, dan Control Panel.
2. Double-klik ikon Network dan klik tab Identification (gambar 3.1).
Note:
Your computer name can have up to 15 characters name, and should contain no
blank spaces.
Although Windows98 allows you to enter spaces in a computer name, spaces can
cause problems with network connectivity. For example, MS-DOS clients cannot
connect to a computer with spaces in its name. The names are not case sensitive.
Laboratorium Komputer, SMA Negeri 1 Sewon 11/21
3. Masukkan nama komputer, workgroup dan deskripsi komputer untuk komputer yang
akan digunakan.
4. Klik OK.
Gambar 2.1. Mengidentifikasi komputer di dalam jaringan
3. Menginstall dan Mengkonfigurasi Network Adapter Card
Network adapter card (kartu jaringan) harus dipasang di dalam komputer, agar komputer yang
dapat “berinteraksi” di dalam jaringan. Kartu jaringan menggunakan media fisik untuk tipe
network, media dan protokol.
Windows98 mendukung beberapa tipe network, yaitu:
1. Ethernet,
2. Token Ring,
3. Attached Resource Computer Network (ARCNet),
4. Fiber Distributed Data Interface (FDDI),
5. Wireless, infrared,
6. Asynchronous Transfer Mode (ATM).
Windows 98 mendukung 4 buah kartu jaringan sekaligus di dalam 1 komputer. Setelah
memasang kartu jaringan selanjutnya, memasang driver kartu jaringan. Untuk menginstall dan
mengkonfigurasi kartu jaringan dilakukan dengan cara icon Add New Hardware Wizard atau
Network di Control Panel.
Laboratorium Komputer, SMA Negeri 1 Sewon 12/21
Gambar 2.2. Menginstall kartu jaringan
Windows 98 secara otomatis memberikan interrupt request (IRQ) dan input/output (I/O)
address untuk kartu jaringan. The base I/O port address defines a memory address through
which data will flow to and from the adapter.
Prosedur yang dilakukan untuk menginstall dan mengkonfigurasi kartu jaringan:
1. Control Panel, double-klik icon Network.
2. Pilih tab Configuration, klik Add.
3. Setelah itu muncul kotak dialog Select Network Component Type, klik Adapter, lalu
klik Add.
4. Pilih jenis adapter yang digunakan, setelah itu klik OK.
5. Klik OK untuk menutup kotak dialog Network Properties.
6. Setelah meng-copy file yang dibutuhkan untuk menginstall kartu jaringan, Windows 98
akan me-restart komputer.
7. Setelah komputer di-restart, konfigurasi kartu jaringan dari Control Panel dan doubleklik
icon Network.
8. Pilih Adapter, lalu klik Properties.
4. Menginstall Protokol Jaringan
Untuk dapat “berkomunikasi” antara dua buah komputer atau lebih dalam jaringan komputer,
gunakan protokol yang sering (umum) digunakan.
Prosedur yang dilakukan untuk menginstall protokol jaringan:
1. Buka Control Panel dan double-klik ikon Network.
2. Dalam tab Configurasi klik Add.
3. Pada kotak dialog Select Network Component Type, pilih Protocol dan klik Add.
4. Pilih Manufacturer dan Network Protocol dan klik OK. (lihat Gambar 4.3).
Laboratorium Komputer, SMA Negeri 1 Sewon 13/21
Gambar 2.3. Menginstall protokol jaringan
Windows98 menyediakan multiple-protokol di dalam satu komputer meliputi :
1. NetBIOS Enhanced User Interface (NetBEUI) protokol sederhana yang dapat digunakan
untuk hubungan LAN sederhana dengan hanya satu subnet yang bekerja berdasarkan
penyiaran (broadcast base).
2. Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) protokol yang
digunakan dalam lingkungan Novell NetWare. IPX/SPX tidak direkomendasikan untuk
penggunan non-NetWare, karena IPX/SPX tidak universal seperti TCP/IP.
3. Microsoft Data-link Control(DLC) dibuat oleh IBM digunakan untuk IBM mainframe dan
AS/400.
4. Transmission Control Protocol/Internet Protokol(TCP/IP) protokol standar yang umum
digunakan.
5. Fast Infrared Protocol digunakan secara wireless (tanpa kabel), protokol yang
mendukung penggunaan hubungan jarak dekat dengan menggunakan infrared. IrDA
(infrared Data Association) digunakan antara lain oleh komputer, kamera, printer, dan
personal digital assistant (PDA) untuk saling berkomunikasi.
6. Asynchronous Transfer Mode (ATM) teknologi jaringan high-speed yang mampu
mengirim data, suara, dan video secara real-time.
5. Mengkonfigurasi TCP/IP
Implementasi TCP/IP pada Windows98 meliputi protokol standar TCP/IP, kompatible dengan
TCP/IP berbasis jaringan. Protokol standar TCP/IP termasuk:
1. Internet Protocol,
2. Transmission Control Protocol (TCP),
3. Internet Control Message Protocol (ICMP),
4. Address Resolusion Protocol (ARP),
5. User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan
Laboratorium Komputer, SMA Negeri 1 Sewon 14/21
subnet mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan
untuk membedakan network ID dari host ID.
Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol (DHCP) atau disi secara manual.
Gambar 2.4. IP address dalam TCP/IP properties
Prosedur yang dilakukan untuk mengisikan IP address:
1. Buka Control Panel dan double-klik icon Network.
2. Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan
yang telah diinstall.
3. Klik Properties.
4. Di dalam tab IP Address, terdapat 2 pilihan:
Obtain an IP address automatically
o IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk
memberikan IP address secara otomatis pada komputer yang menggunakan
protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server
menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP
client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address
tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
Specify an IP address
o IP address dan subnet mask diisi secara manual.
Laboratorium Komputer, SMA Negeri 1 Sewon 15/21
5. Klik OK.
6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab
Gateway, masukkan nomor alamat server.
7. Klik OK.
8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server,
kembali ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan
klik Enable WINS Resolution serta masukan nomor alamat server.
9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam
kotak dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS,
masukkan nomor alamat server.
10. Klik OK.
Gambar 2.5. Gateway Gambar 2.6. WINS
Gambar 2.7. Wincfg
Important
If you use a static IP address, make sure the address is accurate. If you assign an
incorrect number,
your computer may not able to communicate on the network. You should also
prevent another user
from being able to use the network.
Laboratorium Komputer, SMA Negeri 1 Sewon 16/21
Konfigurasi Jaringan pada Windows XP
Cara mengkonfigurasi jaringan Windows XP tidak jauh berbeda dengan Windows 98 :
1. Mengidentifikasi komputer di dalam jaringan
Berikan nama komputer yang unik untuk mengidentifikasi komputer yang akan digunakan agar
dapat “berkomunikasi” dengan komputer lain di dalam jaringan.
2. Memberi nama komputer
Komputer dengan sistem operasi Windows XP di dalam jaringan komputer harus menggunakan
nama yang unik untuk menghindari adanya tumpang-tindih (konfilk) dengan komputer lain.
Computer Description
Anda bisa saja mengabaikan deskripsi komputer yang dipakai. Deskripsi komputer akan terlihat
oleh orang lain pada saat browsing di jaringan, bila Anda ingin mengisi computer descripton,
ikuti prosedur dibawah sekaligus untuk memberikan nama untuk komputer:
1. Pilih My Computer, dan klik kanan.
2. Pilih Properties.
Gambar 2.8. System Properties
3. Klik tab Computer Name
4. Masukkan Computer discription.
Note:
Your computer name can have up to 15 characters name, and should contain no
blank spaces.
Although Windows98 allows you to enter spaces in a computer name, spaces can
cause problems with network connectivity. For example, MS-DOS clients cannot
connect to a computer with spaces in its name. The names are not case sensitive.
Laboratorium Komputer, SMA Negeri 1 Sewon 17/21
5. Untuk mangganti full computer name (nama yang akan terlihat saat dibrowse oleh
komputer lain) dan nama workgroup klik tombol change, isikan perubahan nama
komputer dan workgroup.
6. Klik OK untuk menutup tab change, dan klik OK sekali lagi untuk menutup System
Properties.
Gambar 2.9. Merubah Nama komputer
3. Mengkonfigurasi TCP/IP
Salah satu kelebihan Windows XP akan langsung mengenali peralatan network yang terpasang
pada komputer Anda. Jika maka Anda harus mengintsallnya lebih dahulu dengan driver bawaan
dari kartu jaringan yang Anda beli.
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan
subnet mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan
untuk membedakan network ID dari host ID.
Pada saat installasi selesai maka Anda tinggal melakukan :
1. Klik kanan pada My Network Places, kemudian pilih Properties.
2. Setelah ditampilkan layar Network Connections, pilih peralatan yang akan Anda set
untuk digunakan koneksi ke jaringan, misalnya Wireless Network Connection.
Laboratorium Komputer, SMA Negeri 1 Sewon 18/21
3. Klik kanan pada Wireless Network Connection, kemudian pilih Properties.
4. Klik kanan pada Internet Protocol (TCP/IP), kemudian pilih Properties.
5. Klik pada Use the following IP addess, kemudian isikan :
a. IP address komputer Anda (ingat harus unik, tak boleh sama dalam satu
jaringan)
b. Subnet mask
c. Default gateaway (harus sama dalam satu jaringan)
6. Klik pada Use the following DNS server addesses, kemudian isikan :
a. Preferred DNS server (alamat yang menghubungkan jaringan Anda dengan
jaringan server yang terhubung ke internet)
b. Alternate DNS server (pilihan alamat lain yang menghubungkan jaringan Anda
dengan jaringan server yang terhubung ke internet)
Pengisian DNS server tergantung dari alamat yang diberikan oleh layanan koneksi internet (ISP)
Anda. Anda akan diberi alamat ini oleh ISP. Jika alamat DNS server lebih dari dua Anda harus
mengisikan dengan klik tombol Advanced, kemudian klik DNS dan pilih Add untuk
menambahkannya.
Laboratorium Komputer, SMA Negeri 1 Sewon 19/21
Konfigurasi Jaringan pada Windows 2000
Cara mengkonfigurasi jaringan Windows 2000 adalah sebagai berikut :
1. Klik Start, Settings, Network dan Dial-up Connection
Gambar 3.1. Control Panel
2. Klik kanan pada Local Area Connection, kemudian pilih Properties, kotak dialog Local
Area Connection Properties akan tampil seperti berikut :
Laboratorium Komputer, SMA Negeri 1 Sewon 20/21
Gambar 3.2. Tab Properties
Pilih Internet Protocol {TCP/IP}
Pilih Properties, tampilan jendela yang akan terlihat adalah sebagai berikut:
Gambar 3.3. Jendela TCP/IP Properties
Menampilkan File dan Printer Sharing
Untuk menampilkan file, printer dan dokumen atau data lain yang telah disharing prosedur
yang harus dilakukan adalah sebagai berikut :
1. Pilih MyNetwork Places atau Network Neighborhood.
2. Pilih Entire Network.
3. Klik Workgroup.
3. Klik 2 kali nama komputer yang ada di Workgroup.
Laboratorium Komputer, SMA Negeri 1 Sewon 21/21
Referensi
1. Purbo Onno W., TCP/IP Standar, Desain dan Implementasi, Elek Media Komputindo,
Jakarta, 2001.
2. Purbo Onno W., Teknologi Warung Internet, Elek Media Komputindo, Jakarta, 1999.
3. Tutang, Kodarsyah, Belajar Jaringan Sendiri, Medikom, Jakarta, 2001.
4. Suryadi, TCP/IP dan Internet Sebagai Jaringan Komunikasi Global, Elek Media
Komputindo, Jakarta, 1997.
5. Microsoft Corp., Microsoft Windows98 Training Kit, Microsoft Press, 1998.
6. Microsoft Corp., Networking Essentials Plus 3rd Edition, Microsoft Press, 1999.
7. Wang Wei, Wang Wei’s MCSE Tutorial on Networking Essential.
8. Kuliah Umum IlmuKomputer.Com

•TCP_IP dan Sekuriti Jaringan

KHOIRUL ANAM
TCP/IP dan Praktek
Sekuriti Jaringan
Bagian 1: Port Scanning dan Blocking
Pendahuluan
Jaringan komputer LAN pada suatu organisasi yang membentuk intranet, seperti pada
gambar di bawah, memiliki 1 buah atau lebih server.
Server-server saling berkomunikasi menggunakan suatu aturan yang di sebut protokol.
Gambar 1 Jaringan Komputer (Intranet)
Lisensi Dokumen:
Copyright © 2003 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat
tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang
disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang,
kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com.
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
2
Protokol komunikasi di Interenet di kenal dengan nama TCP/IP. TCP/IP bekerja secara
bertingkat atau memiliki layer-layer komunikasi. Protokol TCP/IP merupakan sekumpulan
protokol dengan 2 protokol utamanya adalah TCP dan IP.
Analogi komunikasi di atas seperti 2 orang kepala negara yang saling berkomunikasi
dengan surat. Permintaan aplikasi, misalnya http, sebagai kepala negara A, yang di tujukan
ke server aplikasi (web server), sebagai kepala negara B. Surat dari kepalan negara A
(dengan bahasa A) di terjemahkan dulu ke bahasa Inggris oleh seorang penterjemah,
kemudian di ketik dan di edit oleh sekertaris. Lalu dikirim melalui seorang kurir (jalur
transmisi). Di sisi penerima (negara B), surat tadi akan masuk ke sekertaris dan di proses
adminitrasinya, kemudian di terjemahkan ke bahasa B. Kedua kepala negara tidak seolaholah
saling berkomunikasi (komunikasi peer to peer) dengan bahasanya masing-masing.
Aplikasi
(telnet, ftp, http)
Transport (TCP)
Internet (IP)
Layer Fisik
(Ethernet / label)
Aplikasi
(telnet, ftp, http)
TCP
IP
Layer Fisik
(Ethernet / label
Jalur Transmisi
Komunikasi
Peer to Peer
Port
Scanning Port
Komunikasi antara layer aplikasi dengan TCP menggunakan port. Setiap port di
identifikasikan dengan suatu aplikasi. Gambar 3 memperlihatkan nomor port dan aplikasi
yang bersesuaian. Misalnya ftp biasa menggunakan port 21, ssh (Secure Shell)
menggunakan port 22, dan seterusnya.
Pekerjaan yang di lakukan oleh protokol TCP/IP dapat digambarkan sebagai berikut.
Sebuah web server misalnya http://www.company.com/ menangani permintaan dari sebuah
browser misalnya Internet Explorer. File index.htm, hendak di kirim ke browser. Di TCP,
file index.htm, akan di pecah-pecah menjadi paket yang lebih kecil dan di beri tanda urutan
paketnya, agar penerima dapat menggabungkan paket tersebut kembali. Tanda urutan paket
disimpan dalam header TCP. Kemudian pada layer IP, di buat header lagi yang berisi
alamat IP asal dan port asal, serta alamat IP dan port tujuan. Dari penjelasan ini dapat
diambil kesimpulan bahwa layer transport dan layer internet, hanya mengolah header,
pengolah data atau menjalankan program (data yang dimaksud dapat berupa data teks,
gambar ataupun sebuah script/program) di lakukan di tingkat aplikasi. Dan port menjadi
penting, karena port merupakan jalan masuk ke aplikasi tertentu. Port pada suatu server
dapat di buka atau di tutup seperlunya sesuai dengan aplikasi yang dilayani server tersebut,
atau jenis komunikasi yang diperbolehkan melewati server tersebut.

Pada percobaan pertama berkaitan dengan keamanan jaringan ini, akan di cobakan 2 hal.
Dari sisi seseorang yang akan mencoba membobol keamanan suatu server (hacker) yaitu
dengan melakukan pendeteksian port, dan dari sisi orang yang akan mengamankan
komputernya dengan memblok port yang tidak diperlukan. Pendeteksi port yang digunakan
adalah Freeware (tersedia gratis), SuperScan yang dibuat oleh Robin Keir
(http://members.home.com/rkeir/software.html).
Gambar 4 memperlihatkan SuperScan yang dijalankan untuk mendeteksi IP (host) aktif
pada range tertentu. Sementara gambar 5 memeriksa port-port yang terbuka pada suatu
server.
Memblok IP
Untuk memblok IP pada PC Windows
dapat digunakan ZoneAlarm
(http://www.zonealarm.com) lisensi gratis
untuk pemakaian gratis.
Gambar 6 memper-lihatkan pemberitahuan
(alert) ZoneAlarm dari usaha memeriksa
IP (ping) oleh program scanning port
SuperScan. Dan gambar 7 memperlihatkan
SuperScan yang tidak mendapatkan apaapa
dari usahanya mendeteksi port yang
terbuka.

Untuk mengkonfigurasi ZoneAlarm, pertama kali adalah membedakan LAN dan Internet.
Gambar 8 memperlihatkan konfigurasi IP lokal.
Gambar 9 memperlihatkan policy baik terhadap LAN (lokal) maupun Internet. Terdapat 3
macam policy : low, medium dan high.

Port Scanning Lanjut (Advanced Mode)
Pada percobaan di atas, port scanning di atas menggunakan jenis scan TCP yang terhubung
(TCP connect scan). Selan TCP connect scan masih ada scan jenis lain, seperti yang dapat
dilihat pada tabel 1.
Tabel 1. Jenis scan port
Jenis Koneksi
TCP Connect scan SYN → SYN/ACK → ACK
TCP SYN scan SYN → SYN/ACK → RST/ACK (terbuka)
SYN → SYN/RST → RST/ACK (tertutup)
TCP FIN scan FIN → RST (Closed port)
TCP Xmas Tress scan FIN / URG / PUSH → RST (Closed port)
TCP null scan Turn off all flag → RST (Closed port)
TCP ACK scan Firewall rule set (ACK bit set)
TCP Windows scan TCP windows size reported (di AIX, FreeBSD)
TCP RPC scan Detect and indentify RPC (di UNIX)
UDP scan UDP → tidak ada respon (kemungkinan terbuka)
UDP → ICMP port unreachable (di tutup)
Pada TCP connect scan client akan mengirim sinyal SYN, kemudian akan di balas oleh
server dengan sinyal SYN/ACK, untuk mengakhiri hubungan client mengirim ACK sebagai
konfirmasi. Cara ini di sebut 3-way handshake dari TCP. Server akan mencatat (terdeteksi
oleh ZoneAlarm), bila ACK dari client diterima oleh server pada hubungan yang penuh.
Sebenarnya saat client mengirim SYN, server akan menjawab dengan 2 kemungkinan
SYN/ACK bila port terbuka dan RST/ACK bila port tertutup. Dengan informasi ini, client

telah dapat menentukan status port, apapun hasilnya bila client mengirim sinyal RST (bukan
ACK), maka aktifitas client tidak akan tercatat (tidak dapat terdeteksi). Cara ini dikenal
dengan hubungan half-open scanning atau mode stealth. Tool yang dapat melakukan
scanning ini adalah nmap yang bekerja pada sistem operasi UNIX (gambar 10).
Tingkah laku respon server sewaktu scanning dari client berbeda untuk setiap sistem operasi.
Tabel 2 memperlihatkan sinyal dan respon server yang membuatnya dapat dikenali jenis
sistem operasinya. Perlu di catat, parameter pada server dengan mudah diubah, sehingga
prediksi jenis sistem operasi dengan cara di atas bisa tidak tepat.

Jenis Probe Respon Server Sistem Operasi
FIN probe FIN/ACK Windows NT
Bogus Flag probe
(undefined flag)
Flag set Linux
ISN sampling
(Initial Sequence Number)
Asumsi OS
“Don’t fragment bit”
monitoring
Set
“Don’t fragment bit”
Some OS
TCP initial window size Asumsi OS
ACK value Send back sequence number
- number sent
- number sent - 1
ICMP error message
Quenching
UDP scan pada selang waktu
tertentu :
Jumlah pesan unreachable
Asumsi OS
ICMP message quoting Asumsi OS
ICMP error message –
Echoing integrity
Alter the IP headers Asumsi OS
TOS (Type of Service) Pesan “ICMP port unreachable” Banyak
menggunakan 0
Fragmentation handling Noting how probe packets
are reassembled
Asumsi OS
TCP options Multiple options sets Asumsi OS

Bagian 2: Sniffer dan Enkripsi
Pendahuluan
Ide internet berawal saat Amerika Serikat melakukan perang dingin dengan Uni Sovyet.
Sebuah bom atom mampu menghancurkan suatu area yang luas. Ide Internet sangat
sederhana, yaitu bagaimana komputer dapat berkomunikasi tanpa melewati suatu jalur yang
permanen (dedeicated), sehingga bila pusat komando dihancurkan, koordinasi (komunikasi)
dapat dilakukan di mana saja. Implikasinya adalah setiap komputer yang terhubung ke
internet, datanya akan melewati banyak server (maksimal 30 hops), sebelum mencapai
tujuannya. Setiap orang yang berada pada jalur data tersebut, dimungkinkan untuk membaca
data tersebut. Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Sniffer
Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation
(http://www.distinct .com ). Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan
alamat bukan alamat tujuan tetap mengambil data tersebut.
host A sniffer host B
Sebelum melakukan sniff, pertama kali adalah membuka adapter (ethernet card), agar
mengambil semua data yang melewatinya, sekalipun bukan sebagai alamat tujuan. (Gambar
2)
Biasanya data yang melewati Adapter akan sangat banyak, untuk mempermudah encarian,
unakan fasilitas filter seperti terlihat pada gambar 3.
Gambar 3 : Sniffer : Filter
Gambar 2 Sniffer : Membuka Adapter
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
11
Hasil dari sniff pada protokol POP (Post Office Propotocol), dapat dilihat pada gambar 4.
Gambar 4 : Sniffer : Data Result
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
12
Pengacakan Data
Agar data tidak dapat disadap oleh orang lain, maka data yang hendak dikirim di acak
(enkripsi) terlebih dahulu. Mekanisme Enkripsi yang akan digunakan pada percobaan ini
adalah mekanisme yang menggunakan kunci publik. Pada mekanisme kunci publik, terdapat
2 macam kunci yaitu kunci privat dan kunci publik. Kunci publik di hasilkan (generate)
oleh kunci privat milik kita. Untuk selanjutnya kunci publik di sebar ke setiap orang yang
akan berkomunikasi dengan kita. Di internet terdapat beberapa server kunci publik (gambar
5), yang menyimpan kunci publik dari orang yang terdaftar di server tersebut. Publik key
berfungsi untuk meng-enkripsi, dan data hasil enkripsi ini hanya bisa dibuka oleh kunci
privat yang menghasilkan kunci publik peng-enkripsi tadi. (Gambar 6). Cara ini juga
merupakan Sistem Kriptografi Asimetris. (Enkripsi dan dekripsi menggunakan kunci yang
berbeda).

Program yang akan digunakan pada percobaan ini adalah PGP 6.0.2 versi freeware, buatan
Network Associates, Inc. (http://www.nai.com).
Pembuatan Kunci Publik
Langkah pertama sebelum dapat melakukan komunikasi dengan data yang ter-acak,
adalah membuat kunci publik.
Allie Bob
Kunci
Privat
Allie
Kunci
Publik
Allie
Kirim Kunci
Publik
Allie
Data Bob
Belum
dienkripsi
(plain
text)
Enkripsi
Data Bob
Terenkripsi
(Chipertext)
Dekripsi
Kirim
Data Bob
a. Inisialisasi

e. Kunci Privat
b. alamat e-mail
c. Panjang Kunci
d. Masa Berlaku Kunci
f.
Pemilihan
Bilangan
Acak
g. Kunci
Publik
telah
dibuat
h. Pengiriman Kunci
Publik ke server
i. Selesai
Untuk pengatur kunci gunakan tool PGPKeys (gambar 8) dan PGPTools (gambar 9) untuk
meng-enkripsi serta men-dekripsi suatu file.
Enkripsi File
Enkripsi dapat dilakukan dengan meng-click kanan file yang akan diacak pada
Windows Explorer (gambar 10).
Dekripsi File
Kebalikan dari enkripsi adalah dekripsi (gambar 12).
Gambar 12 Dekripsi File
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
17
Untuk mendekripsi file diperlukan kunci privat (gambar 13)
Gambar 13 Kunci Privat Untuk Dekripsi
Perbandingan file asli dengan file yang telah di dekripsi (gambar 14).
Gambar 14 Perbandingan File Setelah Didekripsi

•Modul 17. Mengadministrasi Server Dalam Jaringan

Khoirul Anm

SEKOLAH MENENGAH KEJURUAN
BIDANG KEAHLIAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
PROGRAM KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN
Mengadministrasi Server dalam
Jaringan
PENYUSUN
TIM PENULIS MODUL DIKMENJUR
BAGIAN PROYEK PENGEMBANGAN KURIKULUM
DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN
DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH
DEPARTEMEN PENDIDIKAN NASIONAL
2005
KODE MODUL
NTW.MNT.300.(3).A
i
SEKOLAH MENENGAH KEJURUAN
BIDANG KEAHLIAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
PROGRAM KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN
Mengadminist rasi Server dalam
Jaringan
PENYUSUN
TIM PENULIS MODUL DIKMENJUR
1. Deni Warsa
2. Drs. Mahyunus, MT
3. Adi Purwanto, Iina ilai
4. Adnan Purwanto S
5. Drs. Bekti Afianto
6. Drs. T. Adi Wijaya, MT
BAGIAN PROYEK PENGEMBANGAN KURIKULUM
DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN
DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH
DEPARTEMEN PENDIDIKAN NASIONAL
2005
KODE MODUL
NTW.MNT.300.(3).A
ii
KATA PENGANTAR
Modul dengan judul Mengadministrasi Server dalam Jaringan merupakan
bahan ajar yang digunakan sebagai panduan praktikum peserta diklat Sekolah
Menengah Kejuruan (SMK) untuk membentuk salah satu bagian dari kompetensi
bidang keahlian Teknologi Informasi dan Komunikasi pada Program Keahlian
Teknik Komputer dan Pengelolaan Jaringan.
Modul ini menguraikan tentang langkah-langkah yang diperlukan untuk
mengadministrasi server dalam jaringan dimulai dari persiapan yang diperlukan
sampai dengan pelaporan hasil mengadminstrasi server dalam jaringan. Modul ini
terdiri dari 6 kegiatan belajar. Kegiatan Belajar 1 membahas tentang
mengidentifikasi jenjang pengguna dan aplikasi pada jaringan , Kegiatan Belajar 2
membahas tentang mengatur service yang berjalan pada server , Kegiatan Belajar
3 membahas tentang mengecek kondisi server berdasarkan log file Kegiatan
Belajar 4 membahas tentang mengisi log sheet / report sheet , kegiatan belajar 5
membahas tentang security dan kegitan 6 melaporkan hasil mengadministrasi
Server.
Modul ini terkait dengan modul-modul lain yang membahas tentang Melakukan
Administrasi Server. Oleh karena itu, sebelum menggunakan modul ini peserta
diklat diwajibkan telah mengambil modul tersebut.
Tangerang, Nopember 2005
Penyusun
iii
DAFTAR ISI MODUL
Halaman
HALAMAN DEPAN ...........................................................................i
HALAMAN DALAM ...........................................................................ii
KATA PENGANTAR ..........................................................................iii
DAFTAR ISI MODUL ........................................................................iv
PETA KEDUDUKAN MODUL .............................................................vi
PERISTILAHAN / GLOSSARY ............................................................viii
I. PENDAHULUAN .................................................................1
A. DESKRIPSI JUDUL............................................................1
B. PRASYARAT ....................................................................1
C. PETUNJUK PENGGUNAAN MODUL ....................................
1. Petunjuk Bagi Siswa ...................................................
2. Peran Guru ................................................................
D. TUJUAN AKHIR ...............................................................
E. KOMPETENSI ..................................................................
F. CEK KEMAMPUAN ............................................................
II. PEMELAJARAN ..................................................................
A. RENCANA PEMELAJARAN SISWA ......................................
B. KEGIATAN BELAJAR ........................................................
1. Kegiatan Belajar 1 : membahas tentang mengidentifikasi
jenjang pengguna dan aplikasi pada jaringan ...............
a. Tujuan Kegiatan Pemelajaran .................................
b. Uraian Materi 1......................................................
c. Rangkuman 1 ........................................................
d. Tugas 1 ................................................................
e. Tes Formatif 1 .......................................................
f. Kunci Jawaban Formatif 1.......................................
g. Lembar Kerja 1......................................................
2. Kegiatan Belajar 2 : mengatur service yang berjalan pada
server ........................................................................
a. Tujuan Kegiatan Pemelajaran ................................
b. Uraian Materi 2......................................................
c. Rangkuman 2 ........................................................
d. Tugas 2 ................................................................
iv
e. Tes Formatif 2 .......................................................
f. Kunci Jawaban Formatif 2.......................................
g. Lembar Kerja 2......................................................
3. Kegiatan Belajar 3 : mengecek kondisi server berdasarkan log
file ............................................................................
a. Tujuan Kegiatan Pemelajaran ................................
b. Uraian Materi 3......................................................
c. Rangkuman 3 ........................................................
d. Tugas 3 ................................................................
e. Tes Formatif 3 .......................................................
f. Kunci Jawaban Formatif 3.......................................
g. Lembar Kerja 3......................................................
4. Kegiatan Belajar 4 : tentang mengisi log sheet / report
sheet.......................................................................
a. Tujuan Kegiatan Pemelajaran ................................
b. Uraian Materi 4......................................................
c. Rangkuman 4 ........................................................
d. Tugas 4 ................................................................
e. Tes Formatif 4 .......................................................
f. Kunci Jawaban Formatif 4.......................................
g. Lembar Kerja 4......................................................
5. Kegiatan Belajar 5 : tentang Security
.......................................................................
a. Tujuan Kegiatan Pemelajaran ................................
b. Uraian Materi 5......................................................
c. Rangkuman 5 ........................................................
d. Tugas 5 ................................................................
e. Tes Formatif 5 .......................................................
f. Kunci Jawaban Formatif 5.......................................
g. Lembar Kerja 5......................................................
6. Kegiatan Belajar 6 : tentang Melaporkan hasil
AdministrasiServer....................................................
a. Tujuan Kegiatan Pemelajaran ................................
b. Uraian Materi 6......................................................
c. Rangkuman 6 ........................................................
d. Tugas 6 ................................................................
e. Tes Formatif 6 .......................................................
v
f. Kunci Jawaban Formatif 6.......................................
g. Lembar Kerja 6......................................................
III.EVALUASI .........................................................................
A. PERTANYAAN .................................................................
B. KUNCI JAWABAN EVALUASI .............................................
C. KRITERIA KELULUSAN .....................................................
IV.PENUTUP ...........................................................................
DAFTAR PUSTAKA ..................................................................
vi
PETA KEDUDUKAN MODUL
HDW.DEV.100.
(2).A
1 2 3
LULUS SMK
HDW.MNT.201.
(2).A
HDW.MNT.203.
(2).A
SWR.OPR.101.
(2).A
SWR.OPR.100.
(1).A
HDW.MNT.102.
(2).A
SWR.OPR.102.
(2).A
HDW.MNT.10
1.(2).A
HDW.MNT.204.
(2).A
SWR.MNT.201.
(1).A
NTW.OPR.100.
(2).A
HDW.MNT.202.
(2).A
HDW.MNT.205.
(2).A
SWR.OPR.103.
(2).A
SWR.OPR.104.
(2).A
NTW.OPR.200.
(2).A
NTW.MNT.201.
(2).A
NTW.MNT.202.
(2).A
NTW.MNT.300.
(3).A
A 4
SLTP & yang LULUS SMK
sederajat
vii
PERISTILAHAN/GLOSSARY
LAN : Lokal Area Network
WAN : Wide Area Network
Scandisk : adalah tol yang digunakan untuk memeriksa
struktur file system
Disk defiragmeter : tool yang digunakan untuk mengatur struktur
atau tat letak file sehingga akan mengurangi
fragmentasi sebuah space hardisk.
VGA card : komponen computer yang difungsikan untuk
mengolah grafik untuk ditampilkan ke dalam
layer monitor
CPU : komponen ini merupakan otak dari computer,
kecepan dan kecerdasan prosesor tergantung
dari kecepatannya.
Montherboard : merupakan tempat dari semua komponen
computer terpasang.
Heatsink : Pendingin
1
BAB I
PENDAHULUAN
A. DESKRIPSI JUDUL
Mengadministrasi Server dalam jaringan merupakan modul teori dan atau
praktikum yang membahas dasar-dasar mengadministrasi server dalam mengelola
suatu jaringan baik sebagai jaringan local atau jaringan berbasis luas ( WAN ). Di
sebuah komputer yang digunakan oleh banyak user dan belum diterapkan
pemberian Disk Quota, seringkali masing-masing user menyimpan datanya tanpa
memperhatikan kapasitas harddisk komputer tersebut. Tentu saja hal in akan
menimbulkan masalah-masalah yang membuat pusing seorang administrator.
Untuk mengatasi agar masing-masing user tidak dapat menyimpan data melebihi
kapasitas yang diizinkan , maka seorang administrator perlu menerapkan
pemberian disk quota pada masing-masing user tersebut. Akan tetapi mungkin
saja ada beberapa user yang ingin diberikan disk quota yang lebih besar atau
bahkan mungkin diberikan disk quota yang tidak terbatas. Karena itu dengan
penerapan disk quota ini dapat diatur pembagian quota masing-masing user
sesuai dengan yang dikehendaki.
Banyak pilihan yang dapat digunakan dalam menentukan cara untuk memberikan
batas quota yag mungkin dialokasikan untuk seorang user atau group yaitu
apakah dengan menentukan ruang disk atau dengan menentukan banyak file
yang boleh mereka buat. Anda boleh saja membatasi alokasi ruang disk (block
quota) atau berdasarkan jumlah file (inode quota) atau mungkin kombinasi
keduanya. Masing-masing pembatasan ini kemudian akan dibagi atas dua
kategori, yaitu kategori hard limit dan soft limits.
Hard limit tidak boleh dilewati. Setelah seorang user mencapai hard limitnya, dia
tidak akan mendapatkan tambahan alokasi baru pada file sistem tersebut. Sebagai
contoh jika user tersebut mempunyai hard limit 500 blok dalam sebuah file sistem
saat dia telah mengggunakan 490 blok, maka user tersebut hanya tinggal memiliki
2
alokasi 10 blok. Jika dia mencoba untuk mengalokasikan tambahan 11 blok, maka
usaha ini akan gagal karena sudah melewati hard limitnya.
Sebaliknya soft limit dapat dilewati tapi hanya selama waktu yang telah
ditetapkan. Periode ini dikenal dengan sebutan grace period, yang harga
defaultnya adalah seminggu atau tujuh hari. Jika seorang user tetap
mempertahankan kelebihan quota di batas soft limit lebih lama dari grace
periodyang dimilikinya, maka soft limit ini akan berubah menjadi hard limit.
Kemudian karena sifat hard limit, dia tidak akan memperoleh tambahan alokasi
lagi. Saat user tersebut mengembalikan lagi pemakaian ruang disk di bawah batas
quota yang dimilikinya, grace period akan diset ulang.
B. PRASYARAT
Kemampuan awal yang dipersyaratkan untuk mempelajari modul ini adalah :
1. Peserta diklat telah lulus modul / materi diklat Menginstalasi perangkat
jaringan LAN (Local Area Network )
2. Peserta diklat menguasai pengetahuan pengoperasian computer`
3. Peserta diklat mampu mengoperasikan komputer sesuai dengan intruksi
manual book.
C. PETUNJUK PENGGUNAAN MODUL
1. Petunjuk Bagi Siswa
Siswa diharapkan mampu berperan aktif dan berinteraksi dengan
sumber belajar yang mendukungnya, karena itu harus diperhatikan beberapa
hal sebagai berikut :
A. Langkah langkah Belajar
Modul ini berisi materi mengenai kompetensi Mengadministrasi Server dalam
jaringan yang tersambung jaringan Luas, oleh sebab itu perlu diperhatikan
beberapa hal agar peserta diklat lebih berkompeten dan professional, yaitu :
3
1) Apa yang harus dikerjakan pertama kali dalam Mengadministrasi Server
dalam jaringan yang tersambung jaringan lokal?
2) Bagaimana cara Mengadministrasi Server dalam jaringan yang
tersambung jaringan Luas ( WAN )?
3) Apakah diagnosis permasalahan Mengadministrasi Server dalam jaringan
dan instalasi perangkat server yang tersambung jaringan lokal atau luas
sudah sesuai dengan aturan dan apakah sistem dapat bekerja dengan baik
dan benar ?
B. Perlengkapan yang Harus Dipersiapkan
Untuk menunjang kelancaran tugas yang akan Anda lakukan, maka
persiapkanlah seluruh perlengkapan yang diperlukan sesuai dengan jenis tugas
pada masing-masing kegiatan pemelajaran.
C. Hasil Pelatihan
Anda akan mampu melakukan tugas/pekerjaan permasalahan
Mengadministrasi Server dalam jaringan yang tersambung jaringan.
2. Peran Guru
Guru yang akan mengajarkan modul ini hendaknya mempersiapkan diri sebaikbaiknya
yaitu mencakup aspek strategi pemelajaran, penguasaan materi,
pemilihan metode, alat bantu media pemelajaran dan perangkat evaluasinya.
D. TUJUAN AKHIR
Setelah mempelajari modul ini, peserta diklat diharapkan kompeten dan
professional melakukan tugas/pekerjaan Mengadministrasi Server dalam
jaringan sesuai kebutuhan yang dihadapi.
4
E . Kompetensi
KOMPETENSI : Mengadministrasi sever di dalam jaringan
KODE : NTW.MNT.201.(2).A
DURASI PEMELAJARAN : 120 Jam @ 45 menit
A B C D E F G
LEVEL KOMPETENSI
KUNCI
2 1 2 2 1 2 2
5
F. CEK KEMAMPUAN
Untuk mengetahui kemampuan awal yang telah Anda miliki, maka isilah cek lis
( ) seperti pada table di bawah ini dengan sikap jujur dan dapat
dipertanggungjawabkan.
Saya dapat
Melakukan
Pekerjaan ini
dengan
Kompeten
Sub
Kompetensi
Pernyataan
Ya Tidak
Bila
Jawaban
Ya
Kerjakan
1. membahas tentang
mengidentifikasi
jenjang pengguna dan
aplikasi pada jaringan
Tes Formatif
1
2. mengatur service yang
berjalan pada server Tes Formatif
2
3. Mampu mengisolasi
permasalahan dan
instalasi yang
tersambung jaringan
Tes Formatif
3
4. Membahas tentang
mengisi log sheet /
report sheet
Tes Formatif
4
5. Security
Tes Formatif
5
Mengadministrasi
server dalam
jaringan
6. Melaporkan hasil
Adminisrtasi server Tes Formatif
6
Apabila anda menjawab TIDAK pada salah satu pernyataan diatas, maka
pelajarilah modul ini.
6
BAB II
PEMELAJARAN
A. RENCANA PEMELAJARAN SISWA
Kompetensi : Jaringan Komputer
Sub Kompetensi : Mengadministrasi server dalam jaringan
Jenis Kegiatan Tanggal Waktu
Tempat
Belajar
Alasan
Perubahan
Tanda
Tangan
Guru
Membahas tentang
Mengidentifikasi
jenjang pengguna
dan aplikasi pada
jaringan
mengatur service
yang berjalan pada
server
Mampu mengisolasi
permasalahan dan
instalasi yang
tersambung jaringan
Membahas tentang
mengisi log sheet /
report sheet
Security
Melaporkan hasil
Adminisrtasi server
7
B. KEGIATAN BELAJAR
7. Kegiatan Belajar 1 : membahas tentang mengidentifikasi jenjang
pengguna dan aplikasi pada jaringan
a. Tujuan Kegiatan Pemelajaran
1. Peserta diklat mampu mengetahui posisi user dan admin serta aplikasi yang
dapat digunakan atau difungsikan.
2. Peserta diklat mampu mengetatahui Performance dan kondisi administrasi
server dalam jaringan
b. Uraian Materi 1
Mengadministrasi server dalam jaringan merupakan pekerjaan yang harus
dilakukan oleh administrator jaringan. Pekerjaan ini memerlukan ketelitian dan
kesabaran yang tinggi agar di dapat hasil yang baik.
Komputer yang terhubung jaringan local atau luas harus diatur dengan baik
oleh seorang admin,baik dari sisi akses data , pembagian kegunaan atau
pembagian pakai , kemanan dan kenyamanan data untuk di akses , dan masih
banyak lagi yang harus di tata rapi oleh seorang administrator jaringan.Pada
Materi ini kita akan membahas tentang mengidentifikasikan jenjang pengguna
dan aplikasi pada jaringan. Sistem operasi yang akan kita gunakan sebagai
user adalah Linux Red hat 9.0 dan dari sisi client menggunakan linux atau
windows.
Seringkali masing-masing user menyimpan datanya tanpa memperhatikan
kapasitas harddisk komputer tersebut. Tentu saja hal in akan menimbulkan
masalah-masalah yang membuat pusing seorang administrator
Untuk mengatasi agar masing-masing user tidak dapat menyimpan data
melebihi kapasitas yang diizinkan , maka seorang administrator perlu
menerapkan pemberian disk quota pada masing-masing user tersebut. Akan
tetapi mungkin saja ada beberapa user yang ingin diberikan disk quota yang
lebih besar atau bahkan mungkin diberikan disk quota yang tidak terbatas.
Karena itu dengan penerapan disk quota ini dapat diatur pembagian quota
masing-masing user sesuai dengan yang dikehendaki.
8
Kernel merupakan inti dari sistem operasi Linux. Program-program lainnya
seperti kompiler, editor, window manager dsb adalah paket distribusi yang
disertakan melengkapi sistem Linux. Kernel berisi program yang dimuat saat
boot dan berfungsi sebagai interface antara software dan hardware. Kernel
juga bertugas menangani permintaan membaca atau menulis peralatan disk,
melakukan tugas-tugas network, proses input/output, manajemen memori,
dsb. Kita harus mengkonfigurasikan kernel dan mengkompilenya agar benarbenar
efisien dan sesuai dengan sistem Linux kita. Pada dasarnya linux adalah
kernel. Program-program lainnya seperti kompiler, editor, window manager
dsb yang disertakan adalah paket distribusi yang melengkapi kernel menjadi
sebuah sistem yang operasi yang lengkap. Informasi mengenai perkembangan
kernel khususnya yang terbaru bisa dilihat di homepage http://www.kernel.org
atau http://www.linuxtoday.org.
Konfigurasi Quota
Sebelum mencoba untuk menggunakan disk quota perlu diingat bahwa quota
harus sudah dikonfigurasi di kernel anda dan sistem anda sudah terinstall
paket quota. Pada Linux Redhat versi 6.2, paket quota bisa diinstall dengan
rpm jika saat instalasi sistem, paket quota tidak dipilih. Setelah itu konfigurasi
ulang kernel anda dan pada bagian quota support ketikkan y :
Quota support (CONFIG_QUOTA) [n] y
Pada Linux redhat 6.2, jika quota sudah diinstall, maka secara otomatis saat
booting sistem akan mengaktifkan quota. Untuk mengecek apakah quota
sudah aktif lakukan perintah berikut :
# /usr/sbin/quotacheck avug
Kemudian hidupkan quota :
# /usr/sbin/quotaon -avug
Setelah itu anda harus menyunting file /etc/ fstab untuk mengaktifkan disk
quota per baris file sistem, dimana anda dapat mengaktifkan quota untuk
masing-masing user atau group atau keduanya untuk semua file sistem yang
ada di Linux. Sebelum quota diaktifkan tampilan file /etc/fstab adalah sbb:
9
/dev/hda1 / ext2 defaults 1 1
/dev/hda2 /home ext2 defaults 1 1
Untuk mengaktifkan quota user, tambahkan usrquota pada kolom keempat
setelah defaults menjadi :
/dev/hda1 / ext2 defaults 1 1
/dev/hda2 /home ext2 defaults,usrquota 1 1
Cara untuk mengaktifkan quota group hampir sama, yaitu hanya dengan
mengganti options usrquota menjadi grpquota. Sedangkan untuk mengaktifkan
keduanya, dapat dilakukan dengan mengubah options seperti berikut :
/dev/hda1 / ext2 defaults 1 1
/dev/hda2 /home ext2 defaults,usrquota,grpquota 1 1
Kemudian perlu dibuat juga file yang berfungsi menyimpan record quota yaitu
quota.user dan quota.group. Keduanya harus diset owner sebagai root, dan
hanya boleh di read-write oleh root saja. File ini biasa diletakkan di partisi
/home.
# cd /home
# touch quota.user
# touch quota.group
# chmod 600 quota.user
# chmod 600 quota.group
Untuk keterangan lebih lanjut tentang fstab, baca manualnya :
# man fstab
Selanjutnya reboot sistem agar quota dapat berjalan. Jika operasi sudah
berjalan normal anda tidak perlu lagi menjalankan perintah quotacheck dan
quotaon. Anda hanya perlu memastikan bahwa quota benar-benar sudah
diaktifkan. Cara yang mudah untuk melakukan ini ialah dengan menjalankan
perintah quota v. Dari keluaran perintah ini dapat anda lihat satu baris
informasi tentang pemakaian disk dan batas quota saat itu untuk masingmasing
file sistem yang telah diaktifkan quotanya.
Untuk mengalokasikan batas quota digunakan perintah edquota. Perintah
dapat digunakan baik untuk mengatur quota seorang user maupun quota
10
sebuah group. Apabila perintah edquota digunakan untuk mengatur quota
seorang user maka setelah perintah edquota bisa diikuti dengan flag u atau
bisa juga tidak, baru kemudian diikuti namauser yang akan diatur quotanya.
Jika peintah edquota tidak diikuti flag, maka secara default perintah edquota
tersebut dianggap akan mengatur quota seorang user alias menggunakan flag
u. Karena itu, jika perintah edquota ini akan digunakan untuk mengatur quota
sebuah group, maka setelah perintah ini harus diikuti flag g baru kemudian
diikuti nama group yang akan diatur quotanya. Selain itu perintha edquota ini
juga dapat digunakan untuk mengatur quota dua atau lebih user atau group
sekaligus. Sintaksnya :
# edquota < user1> dst
dan untuk mengatur dua atau lebih group digunakan :
# edquota -g dst
Ketika perintah edquota diminta, secara otomatis sistem akan menggunakan
fasilitas teks editor vi untuk menyunting batas-batas quota yang dikehendaki.
Penggunaan perintah edquota dapat dilihat pada contoh berikut :
Untuk edit quota user
# edquota u bagus
Quotas for user bagus:
/dev/hda2: blocks in use: 2594, limits (soft = 5000, hard = 6500)
inodes in use: 356, limits (soft = 1000, hard = 1500)
"blocks in use" adalah jumlah total blok (dalam kilobyte) yang telah dipakai
oleh user. "inodes in use" adalah jumlah total file yang dimiliki user dalam
partisi tersebut.
Untuk edit quota group
# edquota g asisten
Quotas for group asisten:
/dev/hda4: blocks in use: 5799, limits (soft = 8000, hard = 10000)
inodes in use: 1454, limits (soft = 3000, hard = 4000)
Seringkali seorang administrator ingin supaya ia dapat mengatur batas quota
pada suatu rentang uid atau user ID, sehingga dia tidak perlu memberikan
batas quota masing-masing user satu demi satu yang tentu saja akan
11
memakan waktu dan tenaga. Hal ini dapat dilakukan dengan menggunakan
flag p pada perintah edquota. Hal pertama yang harus dilakukan dalam
penduplikasian batas quota untuk sejumlah user ini adalah menentukan batas
quota yanag akan dijadikan contoh atau prototype pada seorang user saja.
Setelah itu proses duplikasi dapat dilakukan. Jika diasumsikan shell anda
adalah csh dan user ID dimulai pada nomor 500 maka digunakan perintah :
# edquota -p bob `awk -F: '$3 > 499 {print $1}' /etc/passwd`
Jika anda ingin mengeset sendiri grace periode, dapat dilakukan perintah
edquota t. Maka akan ditampilkan :
# edquota -t
Time units may be: days, hours, minutes, or seconds
Grace period before enforcing soft limits for users:
/dev/hda2: block grace period: 0 days, file grace period: 0 days
Jika anda ingin mengeset grace periode menjadi 5 hari maka anda cukup
mengubah angka 0 days menjadi 5 days, disesuaikan dengan block dan
filenya.
Keterangan selengkapnya baca di manual :
# man edquota
Setelah disk quota aktif pada system, tentu saja administrator ingin memeriksa
batas quota dan kapasitas disk quota yang telah digunakan. Untuk melakukan
hal itu, selain dapat menggunakan perintah quota, juga dapat digunakan
perintah repquota. Perintah quota hanya dapat digunakan oleh seorang user
untuk memeriksa quota user dan group, dan pemakaian kapasitas disk yang
dimilikinya. Perintah ini tidak bisa digunkan untuk melihat informasi quota
yang dimiliki user lain atau group lain, jika hanya menggunakan account user
biasa. Hanya superuser atau yang memiliki account root yang dapat melihat
informasi quota y ang dimiliki user lain beserta pemakaiannya. Perintah
repquota dapat digunakan untuk mendapatkan ringkasan dari semua informasi
quota dan pemakaian disk untuk file system yang telah diaktifkan quotanya.
12
Berbeda dengan perintah edquota, pada perintah repquota ini jika anda tidak
menambahkan flag apapun, secara otomatis yang akan ditampilkan adalah
quota untuk masing-masing user dan quota untuk masing-masing group (jika
keduanya ada). Jadi misalkan ingin melihat alokasi quota tiap user di file
system /home digunakan perintah :
# repquota u /home
misalnya tipe user di file sistem /home ini telah diatur, akan muncul tampilan :
Block limits File limits
User used soft hard grace used soft hard grace
root -- 175419 0 0 14679 0 0
bin -- 18000 0 0 735 0 0
uucp -- 729 0 0 23 0 0
man -- 57 0 0 10 0 0
bagus -- 13046 15360 19200 806 1500 2250
andri -- 2838 5120 6400 377 1000 1500
Penggunaan perintah quota v oleh seorang user dapat dilakukan untuk
melihat batas quota yang dimilkinya di file system tertentu. Sebagai contoh di
bawah ini user adjie akan melihat batas quota yang dimilikinya :
# quota v
Disk quotas for user adjie (uid 501) :
Filesystem blocks quota limit grace files quota limit grace
/home 525* 500 550 5days 17 0 0
/usr 0 500 550 0 0 0
Pada file system /home dari contoh di atas dapat dilihat bahwa user tersebut
telah lewat 25 blok dari batas quota yang diizinkan dan mempunyai sisa
perpanjangan waktu 5 hari lagi. Tanda asterisk (* ) menunjukkan bahwa user
tersebut saat ini telah melewati batas quota yang dimilikinya. File system yang
tidak digunakan sama sekali oleh user biasanya tidak akan ditampilkan dalam
keluaran peintah quota, meskipun user tersebut mempunyai jatah quota pada
file system tersebut. Jadi pada contoh di atas (user adjie selain punya quota di
/home juga ada di /usr). Jika perintah quota digunakan tanpa flag apapun,
maka quota user adjie di /usr tidak akan ditampilkan karena dia sama sekali
13
belum menggunakan jatah quotanya di file system tersebut. Tapi karena
perintah edquota menggunakan flag v maka semua informasi tentang quota
yang dimilikinya akan ditampilkan.
c. Rangkuman 1
Membahas tentang mengidentifikasi jenjang pengguna dan aplikasi , membuat
seoarang admin jaringan harus bisa mengatur quata untuk client client nya
agar tidak saling tubrukan dan acak acakan. Data yang ada wadah jaringan
tesebut harus diberi wewenang sesuai dengan kebutuhan setiap client atau
server.Akan tetapi server selalu dapat menjalankan disfungsi atau aplikasi yang
akan diinginkannya.
d. Tugas 1
1. konfigurasi quata
e. Tes Formatif 1
1) Jelaskan fungsi dari quata
2) Jelaskan yang dimaksud dengan hard limit dan soft limit
f. Kunci Jawaban Formatif 1
1. Fungsi dari Quata adalah Untuk mengatasi agar masing-masing user tidak
dapat menyimpan data melebihi kapasitas yang diizinkan,
II. Hard limit tidak boleh dilewati. Setelah seorang user mencapai hard
limitnya, dia tidak akan mendapatkan tambahan alokasi baru pada file
sistem tersebut. Sebagai contoh jika user tersebut mempunyai hard limit
500 blok dalam sebuah file sistem saat dia telah mengggunakan 490 blok,
karena usaha ini akan gagal karena sudah melewati hard limitnya
Sebaliknya soft limit dapat dilewati tapi hanya selama waktu yang telah
ditetapkan. Periode ini dikenal dengan sebutan grace period, yang harga
defaultnya adalah seminggu atau tujuh hari. Jika seorang user tetap
mempertahankan kelebihan quota di batas soft limit lebih lama dari grace
periodyang dimilikinya, maka soft limit ini akan berubah menjadi hard limit.
14
Kemudian karena sifat hard limit, dia tidak akan memperoleh tambahan
alokasi lagi. Saat user tersebut mengembalikan lagi pemakaian ruang disk
di bawah batas quota yang dimilikinya, grace period akan diset ulang.
a. Lembar Kerja 1
Alat dan bahan
1) Komputer dengan sistem operasi Linux Red hat 9.0
2) Komputer terhubung jaringan LAN
3) Sebelum mencoba untuk menggunakan disk quota perlu diingat bahwa
quota harus sudah dikonfigurasi di kernel anda dan sistem anda sudah
terinstall paket quota
Kesehatan dan Keselamatan Kerja
1) Berdo alah sebelum memulai kegiatan belajar.
2) Gunakan alas kaki yang terbuat dari karet untuk menghindari aliran listrik
ketubuh (tersengat listrik)
3) Bacalah dan pahami petunjuk praktikum pada setiap lembar kegiatan
belajar.
4) Letakkan Komputer pada tempat yang aman.
5) Pastikan komputer dalam keadaan baik, semua kabel penghubung
terkoneksi dengan baik.
6) Jangan meletakkan benda yang dapat mengeluarkan medan
elektromagnetik di komputer (magnet, handphone, dan sebagainya).
7) Jangan meletakkan makanan dan minuman diatas komputer
8) Gunakanlah komputer sesuai fungsinya dengan hati-hati.
Langkah Kerja
1. Untuk edit quota user
# edquota u bagus
Quotas for user bagus:
/dev/hda2: blocks in use: 2594, limits (soft = 5000, hard = 6500)
inodes in use: 356, limits (soft = 1000, hard = 1500)
2. Untuk edit quota group
# edquota g asisten
15
Quotas for group asisten:
/dev/hda4: blocks in use: 5799, limits (soft = 8000, hard = 10000)
inodes in use: 1454, limits (soft = 3000, hard = 4000)
2. Kegiatan Belajar 2: Mengatur service yang berjalan pada server
a. Tujuan Kegiatan Pemelajaran
1) Peserta diklat mampu mengatur service yang berjalan pada server
2) Peserta diklat mengetahui pengertian, konfigurasi, instalasi dan
menjalankan samba server
b. Uraian Materi 2
Mengatur service yang berjalan pada server
1. Samba
Samba adalah server yang sangat powerful yang dapat membuat sistem
berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem
berbasis Windows. Hal ini tentu sangat berguna pada sebuah LAN yang terdiri
atas beberapa workstation dengan flatform sistem operasi Linux dan Windows
sehingga dapat lebih efisien dengan adanya pembagian resource, seperti file
dan printer, untuk dapat digunakan secara bersama-sama. Samba merupakan
sebuah software aplikasi buatan Andrew Tridgel dari ANU (Australian National
University) dengan mengimplementasikan protokol SMB (Server Message
Block) pada sistem operasi Unix. Protokol ini kadang-kadang dapat berlaku
sebagai protokol CIFS (Common Internet File Sistem), LanManager, NetBIOS.
Protokol SMB ini dapat membuat sebuah komputer dengan sistem operasi Unix
menjadi file atau print server menjadi file atau print server atau seperti klien
ftp untuk mengakses share SMB baik di Samba server atau di sever lain yang
kompatibel seperti Windows NT, mendukung nameserving dan browsing
NetBIOS, dan lain-lain.
2. Mekanisme SMB
2.1. Username dan Password
16
Untuk memahami hubungan antara Linux/Samba/Windows, kita harus
mempelajari sistem file, printer, dan user pada kedua operating sistem.
Beberapa manajemen pengaturan username dan password :
Linux Password Authentication Module (PAM) , akan membuat
autentikasi user dengan PDC sehingga kita tetap mempunyai dua user, satu
di lokal dan satu lagi di PDC , tapi user hanya perlu menyimpan password
hanya dalam sistem window.
Samba sebagai PDC, akan menyimpan login dan password pada sistem
Linux.
Membuat solusi sendiri dengan Perl, kita dapat membuat sendiri. Hal
ini dilakukan dengan menggunakan Winperl dan modul-modul Perl yang
memungkinkan pengubahan paa Security Access Manager (SAM), untuk
meng-update daftar password PDC. Script Perl pada sisi Linux dapat
berkomunikasi dengan script WinPerl untuk menjaga sinkrionisasi account.
2.2. Encrypted Password
Sejak Windows NT 4, Windows 98, dan Windows 95 OSR2, Windows
menggunakan password terenkripsi saat berkomunikasi menggunakan PDC
dan setiap server yang memerlukan autentikasi (termasuk Linux dan Samba).
Alogoritma enkripsi Windows berbeda dengan UNIX, sehingga tidak
kompatibel. Untuk menangani hal itu, kita dapat melakukan pilihan-pilihan
sebagai berikut :
Mengedit Registry pada klien Windows untuk mendisable penggunaan
password terenkripsi. Bagian registry yang harus diubah terdapat pada
direktori docs paket Samba.
Mengkonfigurasi Samba agar menngunakan password terenkripsi
Windows.
Pilihan pertama mempunyai kelebihan dengan tidak adanya pola password
yang lebih kompleks. Pada sisi lain, kita harus membuat registry yang tetap
pada semua klien. Untuk pilihan kedua sebaliknya, yakni sedikit lebih
kompleks pada sisi server, tapi kita tidak usah mengubah bagian klien.
17
2.3. Perbedaan smbd dengan nmbd
Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd
adalah daemon yang secara nyata menangani servis sharing file sistem dan
printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd
akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139
untuk mendengarkan permintaan baru dan bagian duplikat menangani
koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari
root ke user yang terautentikasi. Misalnya , kalau user smkti melakukan
autentikasi dengan smbd, duplikat baru akan berjalan dengan permisi
smkti , dan bukannya permisi root ). Duplikat ini akan berada di memory
selama masih terkoneksi dengan klien.
Daemon nmbd bertanggung-jawab untuk menangani permintaan server
name NetBIOS. Ia akan mendengarkan port 137, tidak seperti smbd, nmbd
tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua
daemon itu harus dijalankan agar Samba bekerja dengan baik.
3. Instalasi Paket Samba Server
Paket Samba release terbaru bisa dilihat di homepage Samba :
http://us1.samba.org/samba/samba.html atau melalui FTP site: 63.238.153.11.
Bila tersedia, paket juga bisa diambil melalui ftp site-ftp site terdekat. Pada
modul ini, kita akan coba untuk menginstall paket : samba-2.0.7.tar.gz.
Pastikan file source ini sudah didownload dan diletakkan di direktori
/usr/local/src (atau direktori lainnya).
3.1. Instalasi Dalam Bentuk Tarball
Instalasi dalam bentuk tarball adalah instalasi dengan source dalam bentuk file
berekstensi tar.gz. Instalasi ini hanya bisa dilakukan dengan account root. Berikut
adalah langkah-langkah instalasinya :
Masukkan ke direktori tempat diletakkannya source Samba :
# cd /usr/local/src
Kemudian ekstrak file tersebut dengan perintah :
18
# tar zxvf samba-2.0.7.tar.gz
Setelah diekstark akan terbentuk direktori samba-2.0.7, masuklah ke direktori
tersebut, dan di sana akan terdapat direktori source, docs , dan sebagainya : l
# cd samba-2.0.7
Lalu masuklah ke direktori source dan jalankan script configure yang ada di sana.
Dalam konfigurasi ini, kita dapat menambahkan beberapa option, misalnya kita
akan menambahkan option sebagai berikut :
Option Deskripsi
--with-pam Agar Samba dapat menggunakan Password Authentication
Module (PAM).
--with-mmap Agar mendukung MMAP untuk meningkatkan
performansi Samba.
# ./configure -with-smbmount -with-pam --with-mmap
Kemudian install Samba dengan mengetikkan perintah make lalu make install:
# make all
# make install
Samba akan terinstall di direktori /usr/ local/samba. Setelah perintah instalasi di
atas dieksekusi, akan terbentuk direktori bin yang berisi sejumlah file binary yang
berfungsi seperti untuk mengontrol Samba server seperti smbd, nmbd, dan
smbclient, dan lain-lain.
Samba akan terinstall di direktori /usr/local/samba.
# install m 755 script /mksmbpasswd.sh /usr/bin/
Perintah ini akan menginstall script mksmbpasswd.sh pada direktori /usr/bin/ .
Script ini diperlukan untuk mensetup user Samba diijinkan terkoneksi ke server via
file smbpasswd .
Untuk mempelajari Samba secara lebih mendalam, kita dapat membaca
manualnya yang disertakana dalam paket. Manual Samba secara default terletak
di direktori /usr/ local/samba/man. Agar manual Samba bisa dibaca (diakses)
dengan perintah man pada shell Linux, lakukan sebagai berikut :
19
# cp /usr/local/samba/man/man1/* /usr/man/man1
# cp /usr/local/samba/man/man5/* /usr/man/man5
# cp /usr/local/samba/man/man7/* /usr/man/man7
# cp /usr/local/samba/man/man8/* /usr/man/man8
4. Konfigurasi Samba Server
Dalam membuat konfigurasi Samba server ini sangat bergantung pada
kebutuhan dan arsitektur dari jaringan komputer kita. Misalkan Samba server
ini bisa dikonfigurasikan hanya terkoneksi satu klien atau bahkan terkoneksi
dengan 1000 klien. File dokumentasi konfigurasi lengkap Samba server ini
dapat didownload di internet dengan alamat:
http://www.openna.com/books/floppy.tgz. Untuk menjalankan Samba server,
dibutuhkan file-file berikut ini dan harus dibuat atau dikopi pada direktoridirektori
yang cocok pada server kita.
4.1. Konfigurasi file smb.conf
File konfigurasi utama untuk Samba server ini adalah
/usr/ local/samba/ lib/smb.conf , dimana kita dapat menentukan direktori yang
ingin kita akses dari komputer Windows, IP address mana yang diijinkan, dsb.
Pada file ini juga terdapat banyak sekali option (pilihan). Untuk informasi lebih
lanjut tentang berbagai setting dan parameter dapat dilihat di dokumentasi
Samba.
Konfigurasi yang akan kita bahas di bawah adalah file konfigurasi minimal Samba
yang mendukung password terenkripsi. Kita harus terlebih dahulu mengkopikan
file konfigurasi default lalu mengeditnya sesuai dengan yang kita inginkan :
# cd /usr/local/samba/examples
# cp smb.conf.default /usr/local/samba/lib
# cd /usr/local/samba/lib
# mv smb.conf.default smb.conf
# pico smb.conf
workgroup= SMKTI
20
Isilah dengan workgroup server kita, yang akan tampak saat diminta oleh klien.
Klien dan server harus mempunyai workgroup yang sama.
server string= Samba Server
Option ini akan menampilkan string yang akan ditampilkan pada user dalam
comment box print manager, atau pada koneksi IPC pada bagian net view pada
komputer Windows.
encrypted password= True
Jika option ini diset True , Samba akan menggunakan password terenkripsi
bukan menggunakan password berbentuk teks sederhana saat berhubungan
dengan klien. Password terenkripsi ini tidak akan bisa dideteksi dengan sniffer.
Untuk keamanan sebaiknya option ini diset True .
security= user
Bila option security ini diisi dengan user , klien harus masuk (log-on) dengan
username dan password yang benar, jika tidak, koneksi akan diputus (connection
refused). Hal ini berarti bahwa username dan password yang benar harus terdapat
pada file /etc/password sistem Linux dan file /etc/smbpasswd pada Samba
server, jika tidak koneksi dari klien akan gagal.
smb passwd file= /etc/smbpasswd
Option ini menentukan letak file smbpasswd terenkripsi. File smbpasswd ini
merupakan kopi dari file /etc/passwd sistem Linux yang berisi username dan
password yang valid agar bisa terkoneksi dengan Samba server. Samba server
akan membaca file ini (smbpasswd) saat ada permintaan koneksi.
log file= /var/log/samba/log.%m
21
Option ini menyatakan letak file log yang dicatat Samba. Dengan ekstensi %m kita
dapat membuat file log yang terpisah untuk masing-masing user atau mesin yang
log-on pada Samba server.
socket options= IPTOS_LOWDELAY TCP_NODELAY
Dengan option ini kita dapat menentukan paramater-parameter konfigurasi Samba
untuk meningkatkan performansi Samba. Secara default, koneksi untuk jaringan
lokal dibuat maksimal, dan meningkatkan performansi Samba server dalam
transfer file.
domain master= Yes
Option ini untuk mengeset Samba server daemon nmbd sebagai domain master
browser untuk group yang telah ditentukan. Option ini biasanya harus diset Yes
hanya dalam satu Samba server untuk keseluruhan Samba server yang lain pada
workgroup dan jaringan yang sama.
local master= Yes
Dengan option di atas, Samba server daemon, nmbd, akan mencoba untuk
menjadi domain master browser pada workgroup yang telah ditentukan.
preferred master= Yes
Option preferred master akan menentukan dan mengontrol jika nmbd dibuat
sebagai master browser untuk workgroup yang bersangkutan.
os level= 65
Dengan mengatur nilai os level, nmbd dapat menjadi master browser lokal untuk
workgroup pada daerah broadcast lokal. Jika terdapat NT server pada jaringan
kita, dan kita ingin agar Samba server Linux menjadi browser lokal untuk
workgroup pada broadcast lokal maka option di atas harus diisi 65. Ingat option
ini hanya untuk satu Linux Samba server.
dns proxy= No
22
Bila diset yes , Samba server daemon nmbd ketika menjadi sebuah WINS
server dan nama Net BIOS belum teregistrasi, maka ia harus memperlakukan
nama Net BIOS kata demi kata sebagai nama DNS. Jika kita belum pernah
mengkonfigurasikan Samba sebagai WINS Server, kita tidak usah membuat option
ini Yes . Dengan memilih Yes juga akan dapat mengurangi performansi Samba.
name resolve order= lmhosts host bcast
Option ini menyatakan nama servis yang dipakai untuk mengubah hostname ke IP
address. Pilihan di atas akan menyebabkan file lmhosts lokal Samba akan dituju
terlebih dahulu.
bind interfaces only= True
Jika option ini diset True , kita dapat membatasi interface-interface yang
melayani permintaan smb . Sebaiknya option ini diset demikian untuk keamanan.
interfaces= eth0 192.168.1.1
Option di atas berguna untuk menentukan jenis interface yang digunakan Samba
server saat digunakan browsing dan registrasi nama, pada contoh di atas yakni
eth0 dengan IP address 192.168.1.1. Defaultnya, Samba akan mengecek semua
device pada kernel.
hosts deny= ALL
Kita dapat menentukan host-host yang tidak boleh mengakses Samba. Secara
default kita melarang akses dari seluruh host, dan mengijinkan akses untuk hosthost
tertentu yang didefinisikan pada hosts allow di bawah ini.
hosts allow= 192.168.1.4 127.0.0.1
Host-host yang diijinkan untuk mengakses Samba server didefinisikan pada bagian
ini, pada contoh di atas kita mengijinkan host dengan IP 192.168.1.4 dan
localhost 127.0.0.1.
debug level= 1
23
Di sini kita dapat menentukan level log pada file smb.conf . Sebaiknya debug
level ini tidak lebih dari 2, karena server akan log file yang tidak perlu setelah
melakukan operasi sehingga akan menurunkan performansi.
create mask= 0644
Option create mask akan menset permisi-permisi yang penting yakni bila terjadi
mapping dari DOS ke permisi UNIX. Jika dibuat 0644, semua file yang dibuat atau
dikopi dari WINDOWS ke sistem UNIX akan mempunya permisi 0644 secara
default (untuk lebih jelasnya dibahas pada bagian sistem opersai Linux).
directory mask= 0755
Mirip seperti di atas, hanya ini berlaku untuk semua direktori yang dikopi atau
dibuat dari Windows ke sistem UNIX akan mempunyai permisi default 0755.
level2 oplocks= True
Jika option ini dibuat True , akan meningkatkan keandalan file-file akses yang
tidak umum ditulis seperti file-file aplikasi .EXE.
read raw= no
Ini berguna untuk menentukan apakah Samba server akan mendukung
permintaan raw read SMB saat mentransfer data pada klien. Agar mapping
memory lebih efektif, sebaiknya option ini dibuat no .
write cache size= 262144
Option ini akan membuat Samba meningkatkan keandalan sistem jika terjadi
kemacetan disk subsystem. Nilai option ini dinyatakan dalam byte (262144=256k)
comment= Temporary File Space
Option ini untuk menyatakan komentar yang akan terlihat saat ada permintaan
klien ke server.
path= /tmp
Kita dapat menentukan direktori mana user service ini diberikan akses.
read only= No
24
Maksud option di atas adalah kita dapat menentukan apakah user hanya dapat
membaca file atau tidak. Jika diisi No user tidak hanya dapat mebaca file saja.
valid user= admin
Option ini berisi daftar user yang diijinkan login. Pada contoh di atas user admin
diijinkan untuk akses.
invalid users= root bin daemon nobody named sys tty disk mem kmem users
Option invalid users berisi daftar yang tidak diijinkan login yang biasanya user
paranoid . Sebenarnya hal ini hanya untuk memastikan setting yang tidak benar
dan dapat membahayakan dari segi keamanan
4.2. Konfigurasi file /etc/Imhosts
File /etc/ lmhosts adalah file untuk memetakan nama Net BIOS Samba ke IP
address. Format file ini mirip /etc/hosts , tapi komponen dari hostname harus
sesuai dengan format penamaan Net BIOS. Pertama-tama kita harus membuat file
/etc/ lmhosts ini.
# touch /etc/lmhosts
Pada file ini, tambahkan host-host klien sbb:
# pico /etc/lmhosts
127.0.0.1 Localhost
192.168.1.1 smkti1
192.168.1.2 smkti2
192.168.1.3 smkti3
Teruskan pengisian file di atas untuk semua hosts yang ada dalam network kita.
4.3. Konfigurasi file /etc/pam.d/samba
File ini berguna untuk menjalankan autentikasi pam (untuk lebih jelasnya dapat
dilihat pada bagian security). Lakukan perintah berikut ini :
# touch /etc/pam.d/samba
# pico /etc/pam.d/samba
Tambahkan baris-baris berikut ini:
25
Auth required /lib/security/pam_pwdb.so nullok shadow
Account required /lib/security/pam_pwdb.so
4.4. Konfigurasi file /etc/logrotate.d/samba
File konfigurasi ini akan menampilkan file-file log tiap minggu secara otomatis.
# touch /etc/logrotate.d/samba
Tambahkan baris-baris berikut ini :
/var/log/samba/log.nmb {
notifempty
missingok
prostrotate
/usr/bin/killall HUP nmbd
endrotate
}
/var/log/samba/log.smb {
notifempty
missingok
postrotate
/usr/bin/killall HUP smbd
endotrate
}
4.5. Membuat password Clien Samba terenkripsi
File /etc/smbpasswd adalah file password Samba yang terenkripsi. File ini berisi
username, UID, password terenkripsi masing-masing user yang dapat mengakses
Samba. Jika seorang user tidak terdaftar dalam file ini, maka ia tidak dapat
melakukan koneksi ke server. Untuk membuat account Samba, user-user samba
harus sudah ada dalam file /etc/passwd Linux. Jika kita ingin menambahkan
user yang dapat mengakses Samba, kita harus menambahkan nama user tersebut
26
pada file /etc/passwd sistem Linux kita sbb: (Misal kita ingin menambahkan user
smbclient ).
# adduser smbclient
# passwd smbclient
Changing password for user smbclient
New UNIX password:
Retype new UNIX password:
passwd:all authentication tokens updated successfully
Setelah kita manambahkan semua client Samba pada file /etc/passwd , Kita
dapat membuat file /etc/smbpasswd dari file /etc/passwd dari Linux server
(Ingat agar semua user yang akan mengakses samba sudah ada dalam file
/etc/passwd ) dengan perintah sbb:
# cat /etc/passwd | mksmbpasswd.sh > /etc/smbpasswd
Kemudian kita harus membuat account user Samba pada file /etc/smbpasswd
sebelum kita dapat menggunakannya.
# smbpasswd a smbclient
New SMB password:
Retype new SMB password:
Added user smbclient
Password changed for user smbclient.
Kemudian ubahlah setting permisi file smbpasswd ini agar hanya bisa dibaca dan
ditulisi oleh account root :
# chmod 600 /etc/smbpasswd
Untuk memeriksa kesalahan dalam penulisan file smb.conf , lakukan perintah ini :
# testparm
Untuk menjalankan dan menghentikan daemon Samba, nmbd dan smbd secara
otomatis kita dapat menjalankan script file /etc/ rc.d/ init.d/smb . Pastikan bahwa
27
file ini mempunyai permisi yang hanya bisa dibaca, ditulis, dan dieksekusi oleh
user root .
# chmod 700 /etc/rc.d/init.d/smb
Lalu buat simbolik link rc.d pada Samba dengan perintah :
# chkconfig -add smb
Agar sript Samba secara otomatis menjalankan daemon nmbd dan smbd saat
sistem dihidupkan (atau direboot) lakukan perintah berikut ini :
# chkconfig - level 345 smb on
5. Menjalankan Samba
Sebelum menjalankan Samba kita harus membuat direktori seperti yang sudah
didefinisikan pada file Makefile. Hal ini karena direktori ini tidk secara otomatis
dibuat saat mengeksekusi perintah make install.
# mkdir /usr/local/samba/var
Samba dapat dijalankan dengan dua macam cara. Pertama dijalankan sebagai
daemon dan kedua menjalankannya dari inetd. Samba yang dijalankan sebagai
daemon akan sedikit lebih cepat dalam melayani permintaan client jika
dibandingkan dengan Samba yang dijalankan dari inetd. Biasanya berbagai
distribusi Linux sudah mempunyai script untuk menstart dan menstop servis
Samba. Untuk menjalankan Samba kita harus menjalankan daemon smbd dan
nmbd. Lakukan perintah berikut ini :
# /usr/local/samba/bin/smbd D
# /usr/local/samba/bin/nmbd D
Agar Samba selalu dijalankan setiap kali Linux melakukan booting, kita dapat
menambahkan baris-baris di atas pada file /etc/rc.d/rc.local :
# pico /etc/rc.d/rc.local
/usr/local/samba/bin/smbd D
28
/usr/local/samba/bin/nmbd -D
Apabila dalam sistem kita tidak mempunyai script untuk menjalankan Samba
secara otomatis, maka kita harus menuliskannya secara manual. Misalkan dengan
cara membuat file /usr/ local/bin/startsmb/ untuk menjalankan dan
menghentikan secara otomatis daemon Samba server.
# pico /usr/local/samba/bin/startsmb
Tambahkan baris-baris berikut ini :
#!/bin/sh
/usr/local/samba/bin/smbd D
/usr/local/samba/bin/nmbd -D
Untuk menjalankan Samba kita tinggal mengeksekusi file startsmb tersebut.
# /usr/local/samba/bin/startsmb
Untuk mematikan Samba, kill proses smbd dengan cara sbb :
# ps ax|grep smbd
Dengan perintah di atas akan tampak proses smbd beserta nomor PID-nya.
# kill -9 [nomor PID smbd]
c. Rangkuman 2
Samba adalah server yang sangat powerful yang dapat membuat sistem
berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem
berbasis Windows. Hal ini tentu sangat berguna pada sebuah LAN yang terdiri
atas beberapa workstation dengan flatform sistem operasi Linux dan Windows
sehingga dapat lebih efisien dengan adanya pembagian resource, seperti file
dan printer, untuk dapat digunakan secara bersama-sama. Samba merupakan
sebuah software aplikasi buatan Andrew Tridgel dari ANU (Australian National
29
University) dengan mengimplementasikan protokol SMB (Server Message
Block) pada sistem operasi Unix. Protokol ini kadang-kadang dapat berlaku
sebagai protokol CIFS (Common Internet File Sistem), LanManager, NetBIOS.
Protokol SMB ini dapat membuat sebuah komputer dengan sistem operasi Unix
menjadi file atau print server menjadi file atau print server atau seperti klien
ftp untuk mengakses share SMB baik di Samba server atau di sever lain yang
kompatibel seperti Windows NT, mendukung nameserving dan browsing
NetBIOS, dan lain-lain.
d. Tugas 2
e. Tes Formatif 2
f. Kunci Jawaban Formatif 2
g. Lembar Kerja 2
3. Kegiatan Belajar 3 : mengecek kondisi server berdasarkan log file .
a. Tujuan Kegiatan Pemelajaran
1. Memahami arti dan fungsi dari sebuah proxy server.
2. Memahami konsep parent-siblings
3. Memahami perbedaan proxy server yang dijalankan yang dijalankan pada
mode httpd-accelerator dan proxy-caching mode
4. Mengetahui file-file konfigurasi proxy server.
5. Membuat konfigurasi file squid.conf
6. Mengetahui file-file log squid
b. Uraian Materi 3
mengecek kondisi server berdasarkan log file
1. Proxy Server
Proxy server sudah menjadi hal yang popular di kalangan para pengguna
internet saat ini, berkaitan dengan kemampuannya untuk menghemat
bandwith, meningkatkan keamanan, dan menambah kecepatan web-surfing.
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke
internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang
dapat dikenali oleh internet bertindak sebagai wakil.
30
2. Proxy Server Squid
Proxy server yang cukup popular saat ini adalah squid, karena selain gratis
juga mendukung ICP. ICP digunakan untuk pertukaran data tentang suatu URL
dengan cache-cache lainnya. Secara sederhana, squid dapat dikatakan sebagai
software yang diaplikasikan untuk membuat http atau ftp cache. Cara kerja
squid dapat dianalogikan seperti browser (IE/Opera/Netscape) yang
menyimpan data suatu site di hardisk sehingga untuk menampilkan site yang
sama tinggal mengambil data di cachenya.
Squid dapat dikonfigurasikan sebagai :
Mode httpd-accelerator untuk meningkatkan performansi web server kita.
Proxy caching-server agar seluruh user dalam jaringan kita dapat
menggunakan squid untuk mengakses internet.
Pada konfigurasi pertama, squid server berlaku seperti reverse proxy-cache,
squid akan menerima permintaan client, memberikan data di cachenya, jika
tidak ada akan mengambil langsung dari server aslinya (reverse proxy).
Sebagai proxy cache server, kita dapat mengontrol secara keseluruhan kinerja
jaringan kita dan memberlakukan beberapa aturan dalam memberkian data
yang dapat dilihat, diakses atau didownload. Kita juga dapat mengontrol
penggunaan bandwith, waktu koneksi dan sebagainya. Sebuah proxy cache
dapat dikonfigurasikan sebagai Squid dapat menghemat bandwith dapat
diterangkan sebagai berikut :
Misal suatu host memin ta www.detik.com, maka squid akan mengambil dan
meletakkannya di hardisk server untuk selanjutnya diambil oleh host yang
bersangkutan. Bila ada host lain yang meminta data yang sama, server tidak
perlu lagi mendownloadnya dari www.detik.com, tapi cukup memberikan data
yang ada di cachenya sehingga akan lebih cepat dan menghemat bandwith.
Untuk lebih jelasnya perhatikan gambar berikut ini:
31
Host A
Host B
Host C
Internet
LAN
LAN
WAN WAN
Router Router
Gambar Posisi host di internet
Selain itu, squid dapat melakukan filtering, yaitu squid dapat memblok
permintaan cliet terhadap URL-URL tertentu, sehingga pengelola jaringan
dapatlebih santai tanpa khawatir adanya penyalahgunaan yang tidak
dikehendaki. Dalam squid dikenal istilah parent dan sibling. Parent akan
mengambil langsung ke web site yang diminta, sedangkan sibling akan
mencarinya dulu ke parent. Bila tidak ada, maka sibling mencarinya langsung
ke web site yang bersangkutan.
Sebuah proxy cache dapat dikonfigurasikan untuk berjalan standalone server
atau sebagai hierarki cache dengan dengan proxy-proxy lainnya, yang akan
kita bahas lebih lanjut berikut ini.
Standalone server, tanpa parent dan sibling
Ini merupakan konfigurasi yang paling sederhana yang biasa dipakai oleh ISP
(Internet Service Provider) dan warung internet dimana squid server local akan
langsung mencari ke web server www.detik.com untuk memenuhi permintaan
client bila data tidak terdapat di cache.
Sibling tanpa parent
Biasanya konfigurasi ini dipakai untuk jaringan yang tidak terlalu besar.
Permintaan oleh klien pada suatu URL akan diterima lokal yang akan
mencarinya ke sibling , bila tidak ada, lokal akan langsung mencarinya
langsung ke webserver yang bersangkutan.
32
Parent dan sibling
Biasanya konfigurasi ini diterapkan untuk jaringan yang besar. Efisiensi
jaringan ini cukup baik, karena yang bekerja untuk mendapatkan halaman web
keluar jaringan hanyalah parent sisanya sibling dan para client tidak dapat
memperolehnya secara langsung (dengan firewall). Klien yang meminta
halaman web www.detik.com akan diterima squid server lokal yang kemudian
akan memeriksa cachenya, bila tidak ada dia akan mencari ke sibling, bila ada
sibling akan memberikannya ke lokal, namun bila tidak ada lokal akan meminta
ke parent. Sebagai parent ia harus melayani permintaan ini. Walaupun ia tidak
memiliki halaman yang diminta, ia harus memenuhinya dengan mengambil
langsungke www.detik.com. Setelah itu permintaan dikembalikan ke lokal dan
akhirnya ke klien.
3. Hierarki Squid
Server proxy dapat dihubungkan dengan server-server proxy lain dan
membentuk hierarki seperti pada sebuah organisasi. Jika server proxy
bergabung dalam sebuah hierarki, sebuah server proxy bisa memilih untuk
mengambil dokumen yang diinginkan dari server proxy lain dalam hierarki atau
mengambil dari server asal. Hierarki ini terdiri dari cache pada tingkat nasional,
regional, dan organisasi. Dalam prototipe ini cache pada tingkat nasional
melayani permintaan akses untuk domain negara tersebut. Misalnya terdapat
permintaan dokumen dari URL http:/ /www.republika.co.id yang berada di
bawah domain id (Indonesia), maka dokumen tersebut diminta dari cache
tingkat nasional di Indonesia.
33
CACHE
NASIONAL
CACHE
NASIONAL CACHE
NASIONAL
CACHE
NASIONAL
CACHE
CACHE REGIONAL
REGIONAL
CACHE
REGIONAL
CACHE
REGIONAL
CACHE
REGIONAL
CACHE
REGIONAL
CACHE
REGIONAL
CACHE
REGIONAL
CACHE
CACHE REGIONAL
INTERNASIONAL
USER
USER
USER
Gambar 4. Prototipe hierarki cache
4. Instalasi Squid
Untuk mendapatkan source squid terbaru dapat download di
ftp://squid.nalr.fr/squid/ atau homepage squid http://www.squid-cache.org/.
Dalam modul ini kita akan melakukan instalasi secara manual yaitu squid-
2.3.STABLE2-src.tar.gz. Sebelum instalasi pastikan source ini sudah ada (misal di
direktori /usr/local).
1. Masuklah ke direktori /usr/local/ dan ekstark source dengan perintah:
# cd /usr/local
# tar zxvf squid-2.3.STABLE2-src.tar.gz
2. Squid proxy-server tidak dapat berjalan sebagai sebagai super user root, oleh
karena itu kita harus membuat account khusus tanpa shell untuk menjalankan
Squid Proxy Server :
# useradd d /cache/ -r s /dev/null 2>&1
# mkdir /cache/
# chown R squid.squid /cache/
Perintah pertama akan menambahkan user squid ke file /etc/passwd, lalu
membuat direktori /cache (jika belum ada) kemudian mengubah kepemilikan
direktori /cache ke user squid .
34
3. Setelah proses ekstarksi akan terbentuk direktori squid-2.3.STABLE2-src,
masuk ke direktori tersebut dan lakukan konfigure otomatis yang akan
memberikan output berupa file Makefile.
# ./configure --prefix=/usr/local/squid
4. Selanjutnya lakukan kompilasi dan install sbb:
# make
# make install
Hasil instalasi bisa dilihat di direktori /usr/ local/squid. Di dalamnya terdapat
direktori /bin, /logs dan /etc.
5. Konfigurasi Squid
Setelah proses instalasi selesai, langkah selanjutnya adalah mengkonfigurasi
squid. File konfigurasi ini biasanya terletak pada direktori /usr/ local/squid/etc.
Squid biasanya sudah menyediakan file konfigurasi default yaitu
squid.conf.default, yang berisi parameter-parameter squid secara lengkap, berikut
deskripsi serta contoh penggunaannya.
5.1. Konfigurasi file Squid.conf
Dalam direktori /usr/local/squid/bin akan terdapat file-file sbb:
squid program utama
dnsserver server untuk melayani request pemetaan
ip <-> nama tiap child proses squid
cachemgr program tambahan untuk memantau server secara
otomatis
runchace script untuk memulai squid
Sedangkan dalam direktori /usr/local/squid/etc akan terdapat file-file konfigurasi
sbb :
squid.conf.default file konfigurasi squid default
mime.conf.default file konfigurasi mime default
Sedangkan file-file log akan terdapat pada direktori /usr/local/squid/logs, yaitu :
access.log mencatat log aktivitas-aktivitas yang dilakukan oleh klien.
35
cache.log mencatat log yang dicatat oleh cache server.
store.log mencatat setiap log yang berhubungan dengan database.
5.2. Konfigurasi Mode Httpd-Accelerator
Berikut kita akan membahas bagian-bagian yang perlu diedit pada file squid.conf :
http_port 80
Option ini menyatakan nomor port yang akan digunakan Squid untuk permintaan
HTTP client. Jika diset 80, client akan seolah-olah terkoneksi dengan Webserver
Apache.
icp_port 0
Option ini menentukan nomor port tempat Squid mengirim dan menerima
permintaan ICP dari cache lainnya. Untuk mendisable kita set 0, karena kita
mengkonfigurasi Squid sebagai mode accelerator Web Server. ICP diperlukan
hanya pada multilevel cache dengan multilevel siblings dan parent.
acl QUERY urlpath_regex cgi-bin \? and no_cache deny QUERY
Option ini menyatakan objek yang tidak pernah dicached.
cache_mem 16 MB
Option ini menyatakan jumlah memori (RAM) yang digunakan untuk caching.
Squid menggunakan memori lebih besar dari nilai yang tertera. Sebaiknya jumlah
ini sepertiga dari memori total.
cache_dir ufs /cache 200 16 256
Option cache_dir menyatakan jenis sistem storage yang digunakan (ufs).
Space disk sebesar 200 MB, jumlah subdirektori tingkat pertama dalam direktori
cache adalah 16 dan jumlah subdirektori tingkat kedua yang dibuat dalam
direktori cache tingkat pertama adalah 256. Dalam mode accelerator hal ini
berkaitan dengan besar dan jumlah file yang ingin di tampilkan pada webserver
Apache.
emulate_httpd_log on
36
Jika option ini dibuat ON , Squid akan membuat format file log yang sama
dengan Webserver Apache. Hal ini berguna terutama jika kita ingin menggunakan
program seperti Webalizer.
redirect_rewrites_host_header off
Jika diset OFF , Squid tidak akan menulis ulang suatu host.
replacement_policy GDSF
Option replacement_policy menyatakan objek dalam cache yang akan dihapus
Squid saat proxy membutuhkan ruang disk yang lebih banyak.
acl all src 0.0.0.0/0.0.0.0 and http_access allow all
Options acl and http_access mengatur batasan akses terhadap Proxy server
Squid. Pada contoh di atas, kita berarti mengijinkan setiap orang terkoneksi lewat
proxy.
cache_mgr admin
Option cache_mgr menyatakan alamat e-mail administrator yang bertanggungjawab
pada server.
cache_effective_user squid and cache_effective_group squid
Options ini menyatakan UID/GID dimana cache berjalan.
httpd_accel_host 167.205.206.100 and httpd_accel_port 80
Dari option ini, Squid akan mengetahui nomor port HTTP server yang sebenarnya
dan IP address yang digunakan. Pada contoh di atas IP address webserver adalah
167.205.206.100 pada port 80.
log_icp_queries off
Jika kita tidak menggunakan ICP sebaiknya option ini diset OFF .
cachemgr_passwd my-secret-pass all
37
Option cachemgr_passwd menyatakan password yang diperlukan untuk
mengakses utilitas program cachemgr.cgi . Isilah dengan
password yang diinginkan. Keyword < all> akan membuat password yang sama
untuk semua
buffered_logs on
Option buffered_logs yang diset ON dapat menambah kecepatan penulisan
beberapa file log.
5.3. Konfigurasi Mode Proxy-Caching Mode
Pada proxy-caching server, semua user dalam network kita menggunakan Squid
untuk mengakses Internet. Tentu saja kita dapat menerapkan beberapa aturan
dan menghemat bandwith. Konfigurasi Squid sebagai proxy-caching mode tidak
jauh berbeda dengan mode sebelumnya, hanya mungkin ada beberapa option
yang diubah atau ditambahkan. Perbedaan utama dengan mode sebelumnya
adalah adanya access control list (ACL). ACL berguna untuk merestriksi akses
berdasarkan IP address asal (src), IP address tujuan (dst), domain asal, domain
tujuan, berdasarkan waktu akses, dsb. Konfigurasi ACL yang umum digunakan
adalah sebagai berikut :
Akses berdasarkan IP address asal
acl [alamat] src a.b.c.d/e.f.g.h
Akses berdasarkan IP address tujuan
acl [alamat] dst a.b.c.d/e.f.g.h
Akses berdasarkan domain asal
acl [alamat] srcdomain [nama.domain]
Akses berdasarkan domain tujuan
acl [alamat] dstdomain [nama.domain]
Untuk lebih jelasnya perhatikan contoh isi file konfigurasi proxy-cache server
berikut ini :
# pico squid.conf
38
icp_port 0
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
cache_mem 16 MB
cache_dir ufs /cache 200 16 256
redirect_rewrites_host_header off
replacement_policy GDSF
Misalkan kita ingin agar proxy server Squid hanya membolehkan akses untuk
client dalam jaringan kita dan proxy server itu sendiri dengan menggunakan portport
tertentu yaitu 80 (http), 21 (ftp), 23 (telnet) 25 (smtp), dan 443 (https).
Selain itu, proxy Squid akan meolak setiap IP address asal dan semua port yang
mencoba terkoneksi.Bila jaringan kita menggunakan IP Private kelas C
192.168.1.0 kita dapat membuat konfigurasi sbb :
acl localnet src 192.168.1.0/255.255.255.0
acl localhost src 127.0.0.1/255.255.255.255
acl Safe_ports port 80 443 210 119 70 21 1025-65535
acl CONNECT method CONNECT
acl all src 0.0.0.0/0.0.0.0
http_access allow localnet
http_access allow localhost
http_access deny !Safe_ports
http_access deny CONNECT
http_access deny all
cache_mgr admin@nama.domain
cache_effective_user squid
cache_effective_group squid
log_icp_queries off
cachemgr_passwd my-secret-pass all
buffered_logs on
39
Sedangkan option-option yang lain sama seperti yang sudah dijelaskan untuk
mode sebelumnya.
6. Menjalankan Squid
Setelah membuat konfigurasi Squid lewat file squid.conf, selanjutnya kita harus
menstart squid agar server itu dapat berjalan dengan baik. Proses squid
sebaiknya dijalankan oleh user squid dan bukan oleh root demi keamanan.
To run Squid server in httpd-accelerator mode, the following files are
required and must
be created or copied to the appropriate directories on your server.
Copy the squid.conf file in the /etc/squid/ directory.
Copy the squid script file in the /etc/ rc.d/ init.d/ directory.
Copy the squid file in the /etc/ logrotate.d/ directory.
To run Squid server in proxy-caching mode, the following files are required
and must be
created or copied to the appropriate directories on your server.
Copy the squid.conf file in the /etc/squid/ directory.
Copy the squid script file in the /etc/ rc.d/ init.d/ directory.
Copy the squid file in the /etc/ logrotate.d/ directory.
Create the squid script file (touch /etc/rc.d/init.d/squid) and add:
#!/bin/bash
# squid This shell script takes care of starting and stopping
# Squid Internet Object Cache
#
# chkconfig: - 90 25
# description: Squid - Internet Object Cache. Internet object caching is \
# a way to store requested Internet objects (i.e., data available \
# via the HTTP, FTP, and gopher protocols) on a system closer to the \
# requesting site than to the source. Web browsers can then use the \
# local Squid cache as a proxy HTTP server, reducing access time as \
40
# well as bandwidth consumption.
# pidfile: /var/run/squid.pid
# config: /etc/squid/squid.conf
Untuk menjalankan squid Pertama-tama kita harus membuat user squid yang
akan menjalankan proses Squid proxy server. Loginlah sebagai user squid dan
lakukan perintah berikut ini :
# squid z
Perintah ini akan membuat direktori cache sebanyak dan sedalam yang telah
dideklarasikan pada file squid.conf. Lalu jalankan program squid :
# /usr/loacl/squid/bin/squid sY &
Perhatikan pesan yang muncul pada console, dan perhatikan juga file
/usr/local/squid/ log/cache.log barangkali terjadi suatu kegagalan atau error.
Agar saat sistem direboot program Squid akan langsung berjalan secara
otomatis, tambahkan baris berikut ini pada file /etc/rc.d/rc.local/ :
# pico /etc/rc.d/rc.local
Tambahlah baris-baris berikut ini :
/usr/local/squid/bin/squid sY &
c. Rangkuman 3
d. Tugas 3
a. Instalasi Squid
b. Konfigurasi Squid.conf
c. Konfigurasi Mode Proxy-Caching Mod
d. Menjalankan Squid
e. Tes Formatif 3
f. Kunci Jawaban Formatif 3
g. Lembar Kerja 3
1. Instalasi Squid:
# cp squid-2.3.STABLE2-src.tar.gz /usr/local
41
# cd /usr/local
# tar zxvf squid-2.3.STABLE2-src.tar.gz
# useradd d /cache/ -r s /dev/null 2>&1
# mkdir /cache/
# chown R squid.squid /cache/
# ./configure --prefix=/usr/local/squid
# make
# make install
2. Konfigurasi squid.conf
Httpd-Accelerator
http_port 80
icp_port 0
acl QUERY urlpath_regex cgi-bin \? and no_cache deny QUERY
cache_mem 16 MB
cache_dir ufs /cache 200 16 256
emulate_httpd_log on
redirect_rewrites_host_header off
replacement_policy GDSF
acl all src 0.0.0.0/0.0.0.0 and http_access allow all
cache_mgr admin
cache_effective_user squid and cache_effective_group squid
httpd_accel_host 167.205.206.100 and httpd_accel_port 80
log_icp_queries off
cachemgr_passwd my-secret-pass all
buffered_logs on
3. Konfigurasi Mode Proxy-Caching Mod
icp_port 0
acl QUERY urlpath_regex cgi-bin \?
no_cache deny QUERY
cache_mem 16 MB
42
cache_dir ufs /cache 200 16 256
redirect_rewrites_host_header off
replacement_policy GDSF
acl localnet src 192.168.1.0/255.255.255.0
acl localhost src 127.0.0.1/255.255.255.255
acl Safe_ports port 80 443 210 119 70 21 1025-65535
acl CONNECT method CONNECT
acl all src 0.0.0.0/0.0.0.0
http_access allow localnet
http_access allow localhost
http_access deny !Safe_ports
http_access deny CONNECT
http_access deny all
cache_mgr admin@nama.domain
cache_effective_user squid
cache_effective_group squid
log_icp_queries off
cachemgr_passwd my-secret-pass all
buffered_logs on
4. Menjalankan Squid
Loginlah sebagai squid
login : squid
# squid z
# /usr/loacl/squid/bin/squid sY &
# pico /etc/rc.d/rc.local
Tambahkan baris berikut ini :
/usr/local/squid/bin/squid sY &
4. Kegiatan Belajar 4 : tentang mengisi log sheet / report sheet
a. Tujuan Kegiatan Pemelajaran
b. Uraian Materi 4
43
Membahas tentang mengisi log sheet / report sheet
Disini hanya akan diberikan pengenalan tentang sintaks SQL dalam MySQL yang
sederhana dan paling sering digunakan baik untuk penggunaan biasa ataupun
untuk administratif.
Berikut adalah beberapa sintaks dasar SQL dalam MySQL
a. Level Database
Membuat database
Untuk membuat database baru, sehingga tidak berlaku jika database sudah
ada atau anda tidak memiliki privilege.
Sintaksnya :
CREATE DATABASE nama_db
Menghapus database
Untuk menghapus database beserta seluruh table di dalamnya. Perintah ini
tidak berlaku jika database tidak ada atau anda tidak memiliki privilege.
Sintaksnya :
DROP DATABASE nama_db
Menggunakan database
Untuk menjadikan database menjadi default dan referensi dari table yang
nantinya anda gunakan. Perintah ini tidak berlaku jika database tidak ada
atau anda tidak memiliki privilege. Sintaksnya :
USE nama_db
Menampilkan database
Untuk menampilkan daftar yang ada dalam system saat itu. Sintaksnya :
SHOW DATABASES
Tampilannya adalah :
44
+ -----------+
| Database |
+ -----------+
| contoh_db |
| mysql |
| test |
| ujian |
+ -----------+
4 rows in set (0.00 sec)
b. Level Tabel
Membuat table
Untuk membuat table minimal anda harus menentukan namanya dan tipe
kolom yang anda inginkan. Sintaks yang paling sederhana (tanpa ada
definisi lain) adalah :
CREATE TABLE nama_tbl
(kolom1 tipekolom1(),kolom2 tipekolom2(), )
Contoh : Anda ingin membuat table dengan nama profil yang memiliki
kolom nama (bertipe char, lebar 20), kolom umur (bertipe integer), kolom
jenis_kelamin (bertipe enum, berisi M dan F). Sintaksnya :
CREATE TABLE profil (
nama CHAR(20), umur INT NOT NULL,
jenis_kelamin ENUM( F, M) )
Sedangkan perintah yang agak lengkap dalam membuat sebuah table
adalah dengan menyertakan definisi tertentu. Misalnya perintah seperti ini :
CREATE TABLE peserta (
No SMALLINT UNSIGNED NOT NULL AUTO_INCREMENT,
Nama CHAR(30) NOT NULL,
BidangStudi ENUM( TS, WD) NOT NULL,
PRIMARY KEY (No),
INDEX (Nama, BidangStudi) )
Perintah di atas berarti membuat table peserta dengan kolom No sebagai
PRIMARY KEY yaitu indeks table yang unik yang tidak bisa diduplikat
dengan atribut AUTO_INCREMENT yaitu kolom yang otomatis dapat
45
mengurutkan angka yang diisikan padanya. Sedangkan kolom Nama dan
BidangStudi dijadikan indeks biasa.
Membuat indeks pada table
Menambahkan indeks pada table yang sudah ada baik yang unik ataupun
yang biasa.
Sintaksnya :
CREATE INDEX nama_index ON nama_tbl (nama_kolom)
CREATE UNIQUE INDEX nama_index ON nama_tbl (nama_kolom)
Menghapus table
Untuk menghapus table dalam database tertentu. Jika dilakukan maka
semua isi, indeks dan atribut lain akan terhapus. Sintaksnya :
DROP TABLE nama_tbl
Menghapus indeks
Untuk menghapus indeks pada suatu table. Sintaksnya :
DROP INDEX nama-index ON nama_tbl
Melihat informasi table
Untuk melihat table apa saja yang ada di database tertentu. Sintaksnya :
SHOW TABLES FROM nama_db
Sedangkan untuk melihat deskripsi table atau informasi tentang kolom
gunakan sintaks :
DESC nama_tbl nama_kolom
atau SHOW COLUMNS FROM nama_tbl FROM nama_db
Misal untuk contoh di atas akan ditampilkan :
+ ---------------------+
| Tables_in_contoh_db |
+ ---------------------+
| peserta |
| profil |
+ ---------------------+
2 rows in set (0.00 sec)
46
+ ---------------+ ---------------+ ------+ -----+ ---------+ -------+
| Field | Type | Null | Key | Default | Extra |
+ ---------------+ ---------------+ ------+ -----+ ---------+ -------+
| nama | char(20) | YES | | NULL | |
| umur | int(11) | | | 0 | |
| jenis_kelamin | enum('F','M') | YES | | NULL | |
+ ---------------+ ---------------+ ------+ -----+ ---------+ -------+
3 rows in set (0.02 sec)
Mendapatkan atau menampilkan informasi dari table
Untuk menampilkan isi table dengan option-option tertentu. Misalnya untuk
menampilkan seluruh isi table digunakan :
SELECT * FROM nama_tbl
Untuk menampilkan kolom-kolom tertentu saja :
SELECT kolom1,kolom2,... FROM nama_tbl
Untuk menampilkan isi suatu kolom dengan kondisi tertentu
SELECT kolom1 FROM nama_tbl WHERE kolom2=isikolom
Modifikasi struktur table
Dapat digunakan untuk mengganti nama table atau mengubah strukturnya
seperti manambah kolom atau indeks, menghapus kolom atau indeks,
mengubah tipe kolom dsb. Sintaks umum :
ALTER TABLE nama_tbl action
Untuk menambah kolom baru di tempat tertentu dapat menggunakan :
ALTER TABLE nama_tbl
ADD kolom_baru type() definisi
Untuk menambah kolom_baru bertipe integer setelah kolom1 digunakan :
ALTER TABLE nama_tbl
ADD kolom_baru INT NOT NULL AFTER kolom1
Untuk menambah indeks baru pada table tertentu baik yang unik ataupun
yang biasa:
ALTER TABLE nama_tbl ADD INDEX nama_index (nama_kolom)
ALTER TABLE nama_tbl ADD UNIQUE nama_indeks (nama_kolom)
ALTER TABLE nama_tbl ADD PRIMARY KEY nama_indeks
(nama_kolom)
Untuk mengubah nama kolom dan definisinya, misalnya mengubah nama
kolom_baru dengan tipe integer menjadi new_kolom dengan tipe char
dengan lebar 30 digunakan:
47
ALTER TABLE nama_tbl
CHANGE kolom_baru new_kolom CHAR(30) NOT NULL
Untuk menghapus suatu kolom dan seluruh atributnya, misal menghapus
kolom1 :
ALTER TABLE nama_tbl DROP kolom1
Untuk menghapus indeks baik yang unik ataupun yang biasa digunakan :
ALTER TABLE nama_tbl DROP nama_index
ALTER TABLE nama_tbl DROP PRIMARY KEY
Modifikasi informasi dalam table.
Untuk menambah record atau baris baru dalam table, sintaksnya :
INSERT INTO nama_tbl (nama_kolom) VALUES (isi_kolom)
atau INSERT INTO nama_tbl SET nama_kolom=isi_kolom
Misalnya untuk menambah dua baris pada table profil dengan isi nama =
deden & ujang dan isi umur = 17 & 18 adalah :
INSERT INTO profil (nama,umur) VALUES (deden,17), (ujang,18)
atau INSERT INTO profil SET nama=deden, umur=17
INSERT INTO profil SET nama=ujang, umur=18
Untuk memodifikasi record atau baris yang sudah ada yang bersesuaian
dengan suatu kolom. Misalnya untuk mengubah umur deden menjadi 18
pada contoh di atas dapat digunakan sintaks :
UPDATE profil SET umur=18 WHERE nama=deden
Untuk menghapus record atau baris tertentu dalam suatu table. Misalnya
untuk menghapus baris yang ada nama ujang digunakan sintaks :
DELETE FROM profil WHERE nama=ujang
Jika WHERE tidak disertakan maka semua isi dalam table profil akan
terhapus.
2. Tipe-tipe data MySQL
MySQL dapat mengetahui beberapa tipe data antara lain :
Data Numerik
MySQL dapat menerima masukan berupa angka-angka yang dibagi atasa
integer (angka tanpa pecahan) dan floating-point (angka dengan pecahan).
48
MySQL juga mengerti notasi scientific yaitu integer atau floating-point yang
diikuti tanda e atau E, tanda + atau - . Misalnya angka 1.34E+ 12 atau
3.23e-5.
Data Karakter/String
Merupakan deretan huruf yang membentuk kata yang diapit oleh tanda
petik ( ) atau tanda petik ganda ( ).
Data Waktu
Merupakan data yang berisi tanggal (date) dan jam (time) misalnya 2001-
10-15 untuk tanggal dengan format YYYY-MM-DD dan 12:45:15 untuk
jam dengan format hh:mm:ss.
Data kosong (NULL)
NULL berarti kosong atau tidak diisi data atau bisa juga berarti data yang
tidak jelas, data yang hilang ataupun yang lainnya.
2.1 Tipe-tipe kolom MySQL
Setiap table yang dibuat dalam database selalu terdiri atas kolom-kolom. Katika
anda membuatnya dengan perintah CREATE TABLE, anda harus menentukan tipe
masing-masing kolom. Tiap tipe kolom memiliki karakteristik berikut :
Jenis harga apa yang dapat diisikan
Berapa banyak ruang yang dapat menampung harga tersebut
Bagaimana harga dari tipe tersebut dibandingkan dan disaring
Apakah tipe tersebut boleh mengisi dengan NULL atau tidak
Apakah tipe tersebut boleh diindeks atau tidak
Secara garis besar kolom MySQL terbagi menjadi tiga tipe yaitu :
Tipe kolom Numerik
Tipe kolom Karakter/String
Tipe kolom Waktu
Selanjutnya akan dijelaskan dengan singkat anggota-anggotanya.
2.2 Tipe Numerik
Tipe ini untuk harga integer dan floating-point. Untuk integer kolom haruslah
PRIMARY KEY atau indeks yang unik jika ia diberi atribut AUTO_INCREMENT
49
(dapat otomatis mengurutkan angka). Jika diberikan atribut UNSIGNED
berarti angka tidak boleh negatif. Sedangkan atribut ZEROFILL menandakan
bahwa angka diawali dengan angka nol.
TINYINT
Berarti integer dengan range yang sangat kecil yaitu 27 sampai 27-1 atau 0
sampai 28-1 jika UNSIGNED. Atribut yang dibolehkan adalah
AUTO_INCREMENT,UNSIGNED, dan ZEROFILL. Harga default adalah NULL
jika bisa atau 0 jika NOT NULL dengan peyimpanan 1 byte.
SMALLINT
Berarti integer dengan range yang kecil yaitu 215 sampai 215-1 atau 0
sampai 216-1 jika UNSIGNED. Atribut yang dibolehkan adalah
AUTO_INCREMENT,UNSIGNED, dan ZEROFILL. Harga default adalah NULL
jika bisa atau 0 jika NOT NULL dengan peyimpanan 2 byte.
MEDIUMINT
Berarti integer dengan range yang sangat kecil yaitu 223 sampai 223-1 atau
0 sampai 224-1 jika UNSIGNED. Atribut yang dibolehkan adalah
AUTO_INCREMENT,UNSIGNED, dan ZEROFILL. Harga default adalah NULL
jika bisa atau 0 jika NOT NULL dengan peyimpanan 3 byte.
INT
Berarti integer dengan range yang normal yaitu 231 sampai 231-1 atau 0
sampai 232-1 jika UNSIGNED. Atribut yang dibolehkan adalah
AUTO_INCREMENT,UNSIGNED, dan ZEROFILL. Harga default adalah NULL
jika bisa atau 0 jika NOT NULL dengan peyimpanan 4 byte.
BIGINT
Berarti integer dengan range yang sangat kecil yaitu 263 sampai 263-1 atau
0 sampai 264-1 jika UNSIGNED. Atribut yang dibolehkan adalah
AUTO_INCREMENT,UNSIGNED, dan ZEROFILL. Harga default adalah NULL
jika bisa atau 0 jika NOT NULL dengan peyimpanan 8 byte.
FLOAT
Berarti floating-point dengan range kecil yaitu antara + 1.175494351E-38
sampai +3.402823466E+ 38 serta dengan single presisi. Atribut yang
50
dibolehkan adalah ZEROFILL. Harga default NULL jika bisa atau 0 jika NOT
NULL. Tempat penyimpanan 4 byte.
DOUBLE
Berarti floating-point dengan range besar yaitu antara
+ 2.22507385072014E-308 sampai + 1.7976931348623157E308 serta
dengan double presisi. Atribut yang dibolehkan adalah ZEROFILL. Harga
default NULL jika bisa atau 0 jika NOT NULL. Tempat penyimpanan 8 byte.
DECIMAL(M,D) atau NUMERIC(M,D)
Berarti floating-point yang tersimpan sebagai string (1 byte untuk setiap
digit, tanda desimal, atau tanda - ). Range harga sama seperti DOUBLE.
Atribut yang dibolehkan adalah ZEROFILL. Tempat penyimpanan sebesar M
byte. Jika D diisi 0 berarti tidak punya nilai desimal.
2.3 Tipe String
CHAR(M)
Karakter dengan panjang 0 sampai M byte. Atribut yang dibolehkan adalah
BINARY. Harga default adalah NULL jika bisa atau jika NOT NULL.
Tempat pemyimpanan M byte.
VARCHAR
Variabel karakter dengan panjang 0 sampai M byte. Atribut yang
dibolehkan adalah BINARY. Harga default adalah NULL jika bisa atau
jika NOT NULL. Tempat pemyimpanan M+1 byte.
TINYTEXT
Teks berukuran kecil dengan panjang 0 sampai 28-1 byte. Harga default
adalah NULL jika bisa atau jika NOT NULL. Tempat penyimpanan
sebanyak panjang harga plus 1 byte.
TEXT
Teks yang normal dengan panjang 0 sampai 216-1 byte. Harga default
adalah NULL jika bisa atau jika NOT NULL. Tempat penyimpanan
sebanyak panjang harga plus 2 byte.
51
MEDIUMTEXT
Teks berukuran sedang dengan panjang 0 sampai 224-1 byte. Harga default
adalah NULL jika bisa atau jika NOT NULL. Tempat penyimpanan
sebanyak panjang harga plus 3 byte.
LONGTEXT
Teks berukuran besar dengan panjang 0 sampai 232-1 byte. Harga default
adalah NULL jika bisa atau jika NOT NULL. Tempat penyimpanan
sebanyak panjang harga plus 4 byte.
ENUM( harga1 , harga2 , )
Berarti kolom hanya boleh diisi dengan salah satu dari harga yang ada.
Harga default adalah NULL jika bisa atau harga1 jika NOT NULL. Tempat
penyimpanan adalah 1 byte untuk enumerasi dengan anggota 1 sampai
255 dan 2 byte untuk enumerasi dengan anggota 256 sampai 65535.
SET( harga1 , harga2 , )
Berarti kolom boleh dikosongi atau diisi dengan beberapa harga dari daftar
harga yang ada. Harga default adalah NULL jika bisa atau jika NOT
NULL. Tempat penyimpanan adalah 1 byte untuk set dengan anggota 1
sampai 8, 2 byte untuk set dengan anggota 9 sampai 16, 3 byte untuk set
dengan anggota 17 sampai 24, 4 byte untuk set dengan anggota 25 sampai
32, atau 8 byte untuk set dengan anggota 33 sampai 64.
2.4 Tipe Waktu
DATE
Untuk kolom tanggal dengan format YYYY-MM-DD dan range antara 1000-
01-01 sampai 9999-12-31 . Harga default adalah NULL jika bisa atau
0000-00-00 jika NOT NULL. Tempat penyimpanan 3 byte.
TIME
Untuk kolom jam dengan format hh:mm:ss atau -hh:mm:ss untuk harga
negatif. Range harga antara -838:59:59 sampai 838:59:59 . Harga
default adalah NULL jika bisa atau 00:00:00 jika NOT NULL. Tempat
penyimpanan 3 byte.
52
DATETIME
Gabungan antar hari dan jam dengan format YYYY-MM-DD hh:mm:ss dan
range antar 1000-01-01 00:00:00 sampai 9999-12-31 23:59:59 . Harga
default adalah NULL jika bisa atau 0000-00-00 00:00:00 jika NOT NULL.
Tempat penyimpanan 8 byte.
TIMESTAMP
Hampir sama dengan DATETIME tapi dengan format YYYYMMDDhhmmss
dan range antara 19700101000000 sampai suatu saat di tahun 2037. Harga
default adalah hari dan jam saat itu. Tempat penyimpanan 4 byte.
YEAR
Untuk kolom tahun denga format YYYY dan range antara 1900 sampai
2155. Harga default adalah NULL jika bisa atau 0000 jika NOT NULL.
Tempat penyimpanan 3 byte.
c. Rangkuman 4
d. Tugas 4
e. Tes Formatif 4
f. Kunci Jawaban Formatif 4
g. Lembar Kerja 4
5. Kegiatan Belajar 5 : tentang Security
a. Tujuan Kegiatan Pemelajaran
1) Peserta diklat bisa mengamankan server
2) Peserta diklat mampu melakaukan update system
b. Uraian Materi 5
Apakah Linux Aman?
Sering pengguna linux beranggapan bahwa system operasi system yang
digunakannya sudah cukup aman, apalagi jika dibandingkan dengan system
operasi lain, hal ini membuat pengguna menjadi lengah, padahal semua buatan
manusia tidak ada yang sempurna.
53
Pada system operasi yang didistribusikan dengan lisensi open Source, begitu
sebuah bak atau kelemahan program ditemukan, maka dalam waktu yang relative
singkat akan muncul update atau versi perbaikan dari program tersebut.
Supaya kelemahan pada system tidak bisa diserang oleh pihak yang sudah
mengetahui kelemahan tersebut, selalu melakukan update jika ada versi yang
baru dari sebuah program atau layanan yang berjalan pada system linux tersebut.
Tergantung pada jenis linux yang digunakan, biasanya update tersedia diinternet
pada masing-masing situsnya. Selain melakukan update system, untuk lebih
memperkuat keamanan system linux, ada beberapa praktik yang dapat dilakukan.
Bab ini akan menjelaskan beberapa caranya.
Memilih Password yang Baik
Hak akses seorang user pada system dilindungi sebuah password. Dengan adanya
password, seorang user dapat mengakses system. Keamanan sebuah system
tergantung pada password tersebut karena orang tidak memiliki hak akses dapat
saja masuk ke system menggunakan password tersebut, oleh karena password
harus dibuat agar tidak mudah diketahui orang lain. Berikut ini beberapa hal yang
sebaiknya diperhatikan dalam membuat password:
1. Jangan menggunakan passwaord yang sama dengan nama login.
2. Jangan menggunakan kata yang berhubungan dengan anda, seperti
misalnya nama anda, nama pacar atau isteri, no.telepon, dan lain-lain
yang sudah diketahiu oleh orang lain.
3. Jangan menggunakan password yang terlalu pendek, gunakan minimal
6 sampai 10 karakter.
4. Gunakan kombinasi antara huruf besar, huruf kecil, dan angka.
5. Gunakan password yang mudah diingat tetapi susah ditebak oleh oarng
lain dan jangan menuluskan password dimana pun.
6. Jika diperlukan password dapat diganti setiap beberapa bulan sekali.
54
Contoh password yang aman tetapi mudah diingat adal password yang disusun
dari singkatan sebuah kalimat, misalnya kalimat: berakit-rakit ke hulu, berenangrenang
ketepian , dari kalimat tersebut, diambil huruf depan dari setiap kata
sehingga menjadi b-rkhb-rkt kemudian kombinasikan antara huruf besar dan
huruf kecil sehingga menjadi B-rkhB-rkt .
Hindari Menggunakan User root
User root adalah user yang memiliki hak akses penuh terhadap system. Jika tidak
diperlukan sebaiknya user root ini sebaiknya tidak digunakan.Biasakan untuk
selalu bekerja menggunakan user biasa, dan ketika hak akses root diperlukan,
gunakan perintah su.
Perintah su digunakan untuk berpindah dari suatu user ke user lainya termasuk
untuk berpindah menjadi root. Untuk berpindah menjadi user lain perintahnya:
# su namauser
Dimana nama user adalah user yang akan dituju, sedangkan untuk berpindah
menjadi user root, perintahnya:
# su
Untuk lebih meningkatkan keamanan, perintah ini dapat dibatasi sehingga hanya
user-user tertentu saja yang dapat menggunakannya. Caranya adalah dengan
mengedit file /etc/suauth, tambahkan baris berikut pada file tersebut:
Root:ALL EXCEPT GROUP wheel: DENY
Baris tersebut akan membatasi perintah su hanya dapat digunakan oleh user
dalam group wheel.
Mematikan Service yang tidak Diperlukan
55
Dalam instalasi default, biasanya distribusi-distribusi Linux menyediakan banyak
service seperti web server, e-mail, FTP dan lain-lain. Padahal kadang tidak semua
service tersebut diperlukan. Semakin sedikit service yang berjalan, server tersebut
akan semakin aman.
Untuk mengetahui proses apa saja yang berjalan pada server, gunakan perintah:
# ps aux
Atau:
# pstree
Sedangkan untuk melihat port yang digunakan oleh masing-masing service,
gunakan perintah:
# netstat atu
Beberapa distribusi seperti Red Hat menggunakn perintah chkconfig untuk melihat
service apa saja yang akan dijalankan ketika server dihidupkan. Perintahnya
adalah berikut:
# chkconfig --del service
Di mana service adalah nama service yang akan dimatikan, contohnya:
# chkconfig del sendmail
Setelah selesai mengurangi service yang tidak diperlukan, lakukan tes dengan cara
restart server. Jika server tersebut masih belum digunakan, hal ini untuk
memastikan bahwa memang service yang tidak diperlukan tidak akan berjalan lagi
jika suatu hari server direstart. Perintahnya:
# shutdown r now
56
Setelah itu periksa kembali dengan menggunakan perintah ps atau pstree dan
netstat.
SUID dan SGID
SUID dan SGID adalah file yang sewaktu dijalankan oleh user biasa, akan memiliki
hak akses yang sesuai dengan pemilik file tersebut. Jadi, jika pemilik file tersebut
adalah root, maka ketika user biasa menjalankan file tersebut, file akan memiliki
hak akses yang sama dengan root (mengenai hak akses, dapat dibaca pada bab
sebelumnya). Berikut adalah contoh sebuah file SUID:
-r-sr-xr-x 1 root root 36453 Jun 10 11:32
/usr/sbin/filesuid
Tanda s pada hak akses user (yang biasanya x) menandakan bahwa itu adalah file
tersebut akan berjalan oleh user biasa, maka file tersebut akan berjalan dengan
hak akses pemilik file tersebut, dalam hal ini adalah root.
Berikut adalah sebuah contoh file SGID:
-r-xr-sr-x 1 root root 36453 Jun 10 11:32
/usr/sbin/filesiud
Perhatikan tanda s pada hak akses grup pada file tersebut yang menandakan
bahwa ini adalah file SGID. File ini, jika dijalankan, akan berjalan dengan hak
akses grup sesuai dengan hak akses pemilik file, dalam hal ini adalah root.
File SGID dan SUID ini sering digunakan oleh cracker untuk mendapatkan hak
akses ke sistem. File jenis ini harus diawasi keberadaannya. Untuk mencari file
jenis ini diseluruh sistem kita, gunakan perintah find (tentang perintah find sudah
dibahas pada bab sebelumnya), caranya:
57
# find / -perm -4000 -0 -perm -2000 -exec ls -ldb { } \ ;
>> hasil. Txt
Perintah di atas akan mencari sebuah file SUID dan SGID mulai dari direktori root
dan menyimpan hasilnya dalam file hasil.txt.
Hak akses SUID dan SGID dapat dihilangkan dengan menggunakan perintah
chmod (perintah ini sudah dibahas pada bab sebelumnya), perintahnya:
# chmod s namafile
Di mana namafile adalah nama file yang akan dihilangkan hak akses SUID atau
SGID-nya.
Periksa File yang TidaK Ada Pemiliknya
File yang tidak ada pemiliknya dapat mengindikasikan adanya seseorang yang
berhasil memasuki sistem tanpa ijin. Carilah file semacam ini secara periodik dan
jika ditemukan, file tersebut dapat dihapus atau dimasukkan ke dalam salah satu
user dengan perintah chown. Cara mencari tipe file seperti ini adalah dengan
perintah:
# find / -nouser -o -nogroup
Untuk mengganti pemilik file perintahnya:
# chown user.grup namafile
Dimana user adalah user yang akan dijalankan pemilik file dan grup adalah grup
dari user tersebut, sedangkan namafile adalah namafile yang akan diganti
pemiliknya.
58
Menggunakan umask
Perintah umask digunakan untuk mendifinisikan hak akses yang akan diterapkan
ketika sebuah file dibuat. Perintah umask 022 akan membuat hak akses setiap file
yang baru dibuat manjadi 644 atau read write untuk pemilik file dan read untuk
group dan other.
Tambahkan perintah umask 022 tersebut pada file /etc/profile sehingga setiap
kali komputer dihidupkan, perintah tersebut akan dijalankan.
Menggunakan chattr
Perintah chattr digunakan atribut sebuah file menjadi read-only atau hanya bisa
dibaca dan append-only atau hanya bisa ditambah.
Sebuah file dibuat read-only untuk melindungi supaya tidak dapat diubah oleh
semua user termasuk user root. Jika file tersebut perlu diubah, user root dapat
menghapus atribut read-only tersebut terlebih dahulu, kemudian mengubah file.
Atribut appand-only digunakan supaya file tersebut tidak dapat diubah, tetapi
hanya dapat ditambah. File log seperti /var/ log/messanges lebih baik dibuat
append-only supaya orang lain tidak dapat menghapus isinya, caranya:
# chattr +a /var/log/messanges
Untuk mengilangkan atribut di atas, gunakan:
# chattr -a /var/log/messanges
Untuk membuat sebauh file memiliki atribut read-only, gunakan perintah:
# chattr +i /etc/services
Untuk melihat atribut yang sudah di-set, gunakan perintah Isattr.
59
SSH
Jika diperlukan akses kemputer lain dalam jaringan, jangan gunakan telnet karena
telnet mengirimkan semua informasi termasuk data penting seperti password
dalam bentuk teks biasa.
Untuk itu SSH dapat digunakan karena ia memiliki fungsi yang sama dengan
telnet. Bedanya, pada SSH setiap data yang akan dikirim diacak terdahulu
sehingga lebih aman.
Sewaktu instalasi Linux, biasanya SSH sudah terinstal, ada beberapa setting yang
dapat diubah untuk membuat SSH lebih aman, letak file setting SSH ada di
/etc/ssh_config dan /etc/ssh/sshd_config
Yang pertama adalah jangan menggunakan user root untuk login; untuk
menghalangi user menggunakan user root, set parameter permitRootLogin
menjadi no. Untuk mengakses user root pada komputer lain, login terlebih dahulu
dengan user biasa, kemudian gunakan perintah su untuk mengubah user menjadi
root.
Yang berikutnya, set parameter StrictMode menjadi yes. Parameter ini akan
membuat user tidak mengakses direktori home dari user yang lainnya.
User yang diperbolehkan untuk mengakses sistem dengan menggunakan SSH
juga dapat dibatasi, caranya adalah dengan menuliskannya pada parameter
AllowUsers, contohnya:
AllowUser user1 user2 user3
Pembatasan tersebut juga dapat dilakukan berdasarkan nomor IP dari komputer
yang mengakses, untuk itu gunakan parameter AllowHosts, contohnya:
AllowHosts 192.168.1.1 192.168.1.2
c. Rangkuman 5
d. Tugas 5
e. Tes Formatif 5
f. Kunci Jawaban Formatif 5
g. Lembar Kerja 5
6. Kegiatan Belajar 6: tentang Melaporkan hasil Administrasi
Server
60
a. Tujuan Kegiatan Pemelajaran
b. Uraian Materi 6
c. Rangkuman 6
d. Tugas 6
e. Tes Formatif 6
f. Kunci Jawaban Formatif 6
g. Lembar Kerja 6
61
BAB IV
PENUTUP
Demikian modul pemelajaran Mengadministrasi Server dalam jaringan.
Materi yang telah dibahas dalam modul ini masih sangat sedikit. Hanya sebagai
dasar saja bagi peserta diklat diharapkan untuk belajar lebih lanjut. Diharapkan
peserta didik memanfaatkan modul ini sebagai motivasi untuk menguasai teknik
menadministasri server dalam jaringan yang lebih jauh sehingga peserta diklat
dapat melakukan tindakan pengisolasian permasalahan yang terjadi pada jaringan
lokal atau berbasis luas yang tersambung dengan jaringan.
Setelah menyelesaikan modul ini dan mengerjakan semua tugas serta evaluasi
maka berdasarkan kriteria penilaian, peserta diklat dapat dinyatakan lulus/ tidak
lulus. Apabila dinyatakan lulus maka dapat melanjutkan ke modul berikutnya
sesuai dengan alur peta kedudukan modul, sedangkan apabila dinyatakan tidak
lulus maka peserta diklat harus mengulang modul ini dan tidak diperkenankan
mengambil modul selanjutnya.
62
DAFTAR PUSTAKA
Onno W. Purbo: Red Hat 9.0 , Desain, dan Implementasi, Elek Media
Komputindo, Jakarta, 1998
Onno W. Purbo: Info Linux,
www.linux.com
http://www.ilmukomputer.com diambil pada tanggal 26 Oktober 2004
63
PERISTILAHAN/GLOSSARY
Disk cleaner : cairan yang digunakan untuk membersihkan
head pada diskdrive
Floopy drive / diskdrive : merupakan komponen komputer yang
digunakan untuk penggerak floopy atau disket
sebagai media penyimpan data
Scandisk : adalah tool yang digunakan untuk memeriksa
struktur file sistem
Disk defragmenter : tool yang digunakan untuk mengatur struktur
atau tata letak file sehingga akan mengurangi
fragmentasi sebuah space hardisk.
VGA card : komponen komputer yang difungsikan untuk
mengolah grafik untuk ditampilkan ke dalam
layar monitor
CPU : Komponen ini merupakan otak dari komputer,
kecepatan dan kecerdasan prosessor
tergantung dari kecepatannya
Motherboard : merupakan tempat dari semua komponen
komputer terpasang
Expansion card : merupakan komponen tambahan yang
terpasang pada komputer
Heatsink : Pendingin
This document was created with Win2PDF available at http://www.daneprairie.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.

Twitter Delicious Facebook Digg Stumbleupon Favorites More