Tips Dan Trik Komputer

Memahami keamanan sistem operasi jaringan

Memahami keamanan sistem operasi jaringan
Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.
Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1.External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.

2. User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.

3. Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.
Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
AdaPun beberapa gangguan yang terjadi pada keamanan sistem operasi jaringan diantaranya yang paling banyak dikenal adalah:
  • Hacking
  • Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server
  • Phising
  • Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  • Deface
  • Perubahan terhadap tampilan suatu website secara illegal.
  • Carding
  • Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit.
  • Sniffing
  • Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
  • Spam
  • Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
  • Spoofing
  • Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • SQL Injection
  • Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
  • DoS (Denial Of Service)
  • Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
  • Social Engineering
  • Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
  1. blackmail
  2. denial of service selama virus masih berjalan
  3. kerusakan permanent pada hardware
  4. competitor computer
  5. sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
  1. fase tidur (dormant phase)
  2. fase propagasi (propagation phase)
  3. fase pemicu (triggering phase)
  4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
  1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
  2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
  4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
  5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
  1. Deteksi
  2. Identifikasi
  3. Penghilangan
Sumber : Kementerian Pendidikan & Kebudayaan 

Memahami proses audit server

Pengertian audit server
Memahami proses audit server
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
FUNGSI AUDIT SERVER PADA SISTEM OPERASI JARINGAN
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.

Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.

Tipe fungsi audit tersedia dalam suatu paket GAS, yang  didaftarkan dalam uraian sebagai berikut: Penyulingan data dari file, Kalkulasi dengan data, Melakukan perbandingan dengan data, Peringkasan data, Penelitian data, Menyusun kembali data, Pemilihan data sample untuk pengujian, Pengumpulan data statistik, dan Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

Proses Audit Server
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up. Pendekatan Top-down.

Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi pendekatan Bottom-up

Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi.
Soal Isay Uji kompetensi :
  1. Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  2. Untuk mengetahui siapa saja yang mengakses file-file tertentu
  3. Untuk memonitor aktifitas dari sejumlah user jaringan
  4. Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.
  5. Sebutkan beberapa contoh melakukan Audit pada jaringan

KESIMPULAN

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan. Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up. 
Hasil audit server diantaranya : untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan, untuk mengetahui siapa saja yang mengakses file-file tertentu, untuk memonitor aktifitas dari sejumlah user jaringan, untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

soal-soal Isay :
    Apa yang dimaksud dengan audit server?
    Apa fungsi dari audit server system operasi jaringan?
    Bagaimana Proses audit server system operasi jaringan?
    Seperti apa hasil dari audit server


Sumber : http://mochamadwahyuwidayatullah.blogspot.co.id
                Kementerian Pendidikan & Kebudayaan

Memahami cara melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

Memahami cara melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)
Pengertian Konfigurasi, Intergasi Dan Sistem operasi Jaringan

Konfigurasi
konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
Integrasi
Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

Sistem Operasi Jaringan
Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya

Jadi Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.

Fungsi Intergrasi sistem operasi dengan jaringan (internet)
  •     Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  •     Mengelola sumber daya jaringan
  •     Menyediakan layanan
  •     Menyediakan keamanan jaringan bagi multiple users
  •     Mudah menambahkan client dan sumber daya lainnnya
  •     Memonitor status dan fungsi elemen – elemen jaringan
  •     Distribusi program dan update software ke client
  •     Menggunakan kemampuan server secara efisien
  •     Menyediakan tolerasi kesalahan
Melakukan konfigurasi integrasi sistem operasi dengan jaringan
  • Kali ini konfigurasinya menggunakan windows 8,
  • Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
  • Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties 
  • Setelah kita masuk system, klik pada bagian >> Advanced system setting
  • untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change 
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi Welcome. Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi Welcome
  • setelah itu save dan untuk melihat hasilnya komputer perlu direstart

Menguji hasil integrasi sistem operasi dengan jaringan (internet)
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. 
Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. 
Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan. 

Sumber : 
Kementerian Pendidikan & Kebudayaan 
https://kak-dani.blogspot.com/2016/11/konfigurasi-integrasi-sistem-operasi.html

Memahami cara menginstalasi software untuk memonitoring jaringan

 Memahami cara menginstalasi software untuk memonitoring jaringan
Dalam suatu jaringan komputer kadang saat jaringan menjadi sangat lambat, kita harus mencari tahu apakah penyebab begitu lambatnya jaringan tersebut. Itulah sebabnya kita membutuhkan software monitoring jaringan, supaya lalu lintas data yang ada dalam jaringan dapat  terpantau dengan baik.
Bagi seorang administrator jaringan software monitoring jaringan merupakan suatu kebutuhan. Seorang network admin bertugas untuk memastikan jaringan di tempatnya dapat berjalan dengan baik. Namun jika masalah terjadi, network admin harus bisa mencari tahu penyebab masalah itu.
  1. Pengertian , Monitoring Jaringan Komputer adalah proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan Komputer.
  2. Fungsi Monitoring Jaringan, Fungsi monitoring jaringan juga dapat membantu jika admin ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standart SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. hal ini dapat dilakukan dengan utilitis ping.
  3. Macam-Macam Monitoring Jaringan :
  • Connection Monitoring, Connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapat  diketahui bila koneksi terputus.
  • Traffic Monitoring, Traffic monitoring adalah teknik monitoring jaringan dengan melihat paket aktual.
      4. Contoh Monitoring Jaringan :
  • NMap, NMap adalah sebuah software security scanner yang dikembangkan oleh Gordon Lyon alias Fyodor Vaskovich yang compatible dengan OS Windows, Linux, Mac OS X, Solaris, BSD dan Amigos OS.
  • WireShark, Software wireshark memilki beberapa fungsi, yaitu :
          - Mampu menganalisa transmisi paket data pada jaringan,
          - Memonitoring proses koneksi dan transmisi data antar komputer.
          - Mampu mengetahui isi paket data yang sedang berlalu lintas dalam jaringan 
            komputer tersebut.
  •  Look@LAN
      Software ini bisa digunakan pada OS apapun, pengoperasiannya pun cukup mudah, software 
      ini akan menampilakan laporan yang menyatakan keadaan jaringan pada saat itu, dalam 
      bentuk tabel. Beberapa fitur yang dimiliki software ini adalah :
      - Mengetahui IP Address, pada komputer jaringan
      - Mengetahui status konektivitas dengan jaringan
      - distance
      - Serta mengetahui sistem operasi yang digunakan oleh komputer pada jaringan  tersebut
      - Mengetahui hostname, netBIOS name, netBIOS user, SNMP status dan Trap.
      - Menginformasikan pada komputer server, host yang sedang online/offline
  •   Angry IP Scanner
    IP angry Scanner berfungsi untuk membantu dalam pengelolaan, invostorisasi serta 
    menjaga   jaringan agar tetap mampu berjalan dengan baik, melalui alamat IP Address 
    dari setiap komputer yang ada pada jaringan.

  Berikit ini adalah cara kerja Dude :
  • Secara otomatis Dude akan melakukan scan keseluruhan pada jaringannya, termasuk perangkat yang tergabung dalam jaringan berbasis dengan subnet.
  • Software ini akan secara otomatis mampu memetakan jaringan komputer.
  • Apabila terjadi troubleshooting pada jaringan, maka software ini akan secara otomatis memberikan pesan peringatan.
  Untuk evaluasi dari penjelasan saya tadi cobalah kerjakan soal berikut ini :
   1. Jelaskan pengertian monitoring jaringan komputer !
   2. Apa saja fungsi monitoring jaringan komputer !
   3. Sebutkan macam-macam monitoring jaringan komputer !
   4. Berikan contoh monitoring jaringan komputer !
   5. Bagaimana cara kerja dude?
Sumber : 
Kementerian Pendidikan & Kebudayaan
http://hestia07.blogspot.co.id

Memahami cara pengaturan traffic dan bandwidth pada jaringan

Bandwidth Controller ialah sebuah software utk mengatur bandwidth computer data atau traffic baik internet maupun data network.
Memahami cara pengaturan traffic dan bandwidth pada jaringan

Bandwidth Controller bisa dikatakan sebagai software pembatas bagi computer lain atau memberikan prioritas bagi computer lain agar bisa mengaccess data internet maupun data lokal.
Bandwidth Controller bertujuan utk mengatur bandwidth dari computer lain. Penempatan software Bandwidth Controller ditempatkan pada sebuah computer yg dijadikan jalur keluar misalnya mengaccess data internet. Sebagai contoh, bila sebuah warnet, kantor atau jaringan computer tetangga mengunakan sebuah computer yg dijadikan sebagai Gateway / computer sharing / computer server. Computer server tersebut berfungsi utk mendistribusikan data keluar masuknya dari dan ke computer lainnya. Sehingga seluruh computer dapat mengaccess data bersama sama seperti sharing koneksi internet.


Mengunakan sebuah computer server, misalnya mengunakan OS Windows XP tidak bisa memberi batasan berapa banyak trafik yg diberikan utk masing masing computer. Karena computer server beranggapan bahwa setiap computer memiliki hak hak yg sama utk mengacces data, seperti koneksi internet. Computer server hanya dapat mengatur seperti memblock port misalnya semua user tidak diijinkan membuka website, atau tidak bisa mengirim email. 
Disini kelemahan dari sistem computerserver , karena fungsinya sebagai pintu gerbang atau jalur keluar masuk saja sehingga tidak memiliki fungsi sebagai pembatas trafik data agar membagi bandwidth ke masing masing computer.

Bisa dibayangkan didalam sebuah jaringan LAN terdapat 10 computer yg terhubung ke computer server utk mengaccess data internet. Bila 1 saja computer mengunakan program download manager atau program P2P, misalnya Bittorrent, Flashget atau Download Accelereator maka dipastikan kecepatan koneksi internet pada computer lain menjadi lambat. Hal tersebut terjadi karena kecepatan beberapa program seperti download manager mampu mengambil data trafik besar sehingga akan menganggu atau memperlambat koneksi computer lainnya.

Bandwidth Controller dapat melakukan pembatasan atau membagi kecepatan trafik didalam jaringan . Bahkan software ini dapat membatasi kecepatan maksimum bagi computer lain yg dianggap terlalu banyak mengunakan data trafik. Bandwidth Controller juga memiliki beberapa fitur sangat baik sehubungan dengan kebutuhan traffic didalam sebuah jaringannetwork.

Dibawah ini beberapa kemampuan dari Bandwidth Controller :
  • Membatasi beberapa computer atau group dengan limit atau batas tertentu mengunakan trafik data ke server.
  • Membatasi atau membagi kecepatan trafik data seperti pembagian maksimum atau minimum dari pemakaian bandwidth
  • Penguncian dengan batas tertentu, misalnya seorang karyawan terlalu banyak access internet maka dapat dibatasi setelah kapasitas tertentu akan diturunkan kecepatannya.
  • Pengaturan dalam waktu, misalnya setelah jam 9 pagi dimana pemakai internet didalam kantor mulai aktif, maka software dapat membatasi kecepatan maksimum utk mendownload diseluruh computer.
  • Memberikan prioritas dari sebuah protokol seperti memberikan prioritas access pemakai protokol VOIP.
  • Dan fitur terbaik ialah dapat menampilkan daftar computer yg mana yg terlalu banyak mengunakan bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain didalam jaringan LAN.
  • Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data dengan menampilkan koneksi dari nomor IPserver didalam daftar list bandwidth Controller

Kemampuan software ini:
  • Mengatur download dan upload computer lain untuk data trafik.
  • Prioritas bagi computer atau beberapa computer untuk mengaccess data pada jaringan network maupun internet.
  • Memblock atau memfilter packet baik keluar dan masuk pada sebuah computer atau group didalam LAN baik mengkontrol dari lapisnetwork 3 dan 7.
  • Pengaktifkan batas dan prioritas bagi computer lain termasuk pengaktifkan dengan waktu tertentu.

Cara kerja dari Bandwidth Controller.
Software Bandwidth Controller dipasang atau diinstall pada sebuah computer yang memiliki access data keluar jaringan. Misalnya computer sebagai server / Gateway atau router yang mengunakan 2 ehternet card dimana 1 card untuk koneksi internal LAN terhubung ke HUB network, dan sebuah lagi terhubung ke jaringan internet. 
Sehingga seluruh koneksi computer ke computer server tersebut dapat diatur oleh Bandwidth Controller. Karena seluruh jalan keluar masuk harus melalui server maka Bandwidth Controller dapat memantau computer lain seperti melihat kemana saja computer tersebut terhubung, berapa banyak koneksi yang dilakukan atau berapa besar bandwidth yang digunakan oleh masing masing computer.

Di bawah adalah contoh untuk memblock sebuah computer dengan option Filter. Pemakai Bandwidth Controller cukup memasukan nomor IP computer lain dan memasukan daftar pada software Bandwidth Controller. Sebagai contoh, misalnya memberikan kapasitas trafik bagi sebuah computer dengan maksimum untuk mendownload sampai 10 dan 20KB/s saja.

Di atas adalah gambar trafik dari sebuah computer yang telah di filter dengan maksimum trafik yang diberikan. Ketika pertama koneksi diberikan maksimum 10KB/s untuk aktifitas mendownload dan trafik pada computer tersebut langsung turun karena Bandwidth Controller hanya membatasi download sekitar 10KB/s. Diagram bagian kedua, dimana Bandwidth Controller membuka kembali bandwidth sehingga computer computer tersebut kembali naik dengan kecepatan maksimum trafik. Lalu diaktifkan untuk pembatasan kecepatan download hanya 20KB/s sehingga tampilan grafik kembali menurun dan kembali dilepas untuk mengunakan seluruh trafik data pada server.

Bandwidth Controller secara mudah mengatur berapa kecepatan maksimum dari sebuah computer untuk mendownload atau upload secara realtime di setiap computer atau group computer. Baik sebuah computer atau group dapat dibatasi kecepatan mendownload atau upload melalui computer server.

Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang membutuhkan.

Sumber :
Kementerian Pendidikan & Kebudayaan 
https://kompetortkj2.blogspot.co.id

Memahami administrasi sumber daya jaringan komputer

PENGERTIAN RESOURCE SHARING

Memahami administrasi sumber daya jaringan komputer

Resource sharing adalah kegiatan-kegiatan yang dilakukan secara bersama-sama oleh sekelompok perpustakaan yang tergabung dalam sebuah konsorsium atau jaringan yang bertujuan untuk meningkatkan layanan dan mengurangi biaya pengembangan koleksi.Resource sharing tersebut dapat dilakukan dengan kesepakatan formal maupun informal yang diterapkan secara lokal, nasional, ataupun internasional. Sedangkan sumber daya yang di-share tersebut dapat berupa koleksi, data bibliografis, pegawai, dan fasilitas.

FUNGSI SHARING JARINGAN

Fungsi Sharing Jaringan adalah untuk mempermudah akses data dari sumber data menuju peng-akses data, atau dengan kata lain, mempermudah akses dari host ke client atau untuk client lain yang diberi akses kepada sharing folder tersebut. Misalnya pemakaian printer bersama, CDROM, floppy disk, dsb. Selain itu, komputer dalam suatu jaringan dapat menjadi alat komunikasi dan information sharing yang efektif, misalnya dengan teleconference meeting, Internet, mailing list, dan sebagainya.

MANFAAT SHARING JARINGAN
Sharing Jaringan memiliki manfaat antara lain :
  • Menghemat waktu, tenaga dan biaya 
  • Dapat mengirim file dari satu komputer secara langsung ke komputer lain dalam satu jaringan Satu device (contoh: printer) yang dapat digunakan oleh beberapa pengguna dalam satu jaringan.

ALAT - ALAT SHARING JARINGAN

Contoh alat - alat yang digunakan untuk berbagi jaringan yaitu : Printer, Hardisk, Scanner, Floppy disk drive, CD ROM Drive, dan lain-lain.


SHARING JARINGAN

Sharing service pada komputer Banyak macamnya, misal pada Windows:

1. Printer sharing
2. File Sharing
3. Active Directory
4. Service Webserver IIS, FTP, TELNET, Gopher
5. Torrent (dengan tambahan program)

MENGKONFIGURASI SHARING RESOURCE DALAM JARINGAN 
Contoh Sharing Resource berikut yaitu tentang Sharing File, Sharing Printer :

CONTOH PERTAMA SHARING FILE 

1.      Siapkan Alat dan Bahan ( Kabel RJ45 dan 2 Laptop )
2.      Kita buka Open Network and Sharing Center
Memahami administrasi sumber daya jaringan komputer

3.      Pilih Change Adapter Setting

Memahami administrasi sumber daya jaringan komputer


4.      Klik kanan pada Ethernet Pilih Properties





Memahami administrasi sumber daya jaringan komputer


5. lalu kita klik Internet Protocol Version 4 (TCP/IPV4) lalu tekan ok



6. lalu kita isikan IP Addressnya ... Untuk Komputer 1               ( 192.168.0.1 )
           dan untuk Komputer 2 (192.168.0.2) lalu tekan OK

Memahami administrasi sumber daya jaringan komputer


7. Setelah itu, kita sharingkan data yang akan dilihat oleh komputer ke 2 maupun sebaliknya (dari Komputer 1 : akan menyaringkan data dengan File “Tugas ” sedangkan Komputer 2 : akan menyaringkan data dengan File “Antivirus”

Memahami administrasi sumber daya jaringan komputer

Memahami administrasi sumber daya jaringan komputer


Memahami administrasi sumber daya jaringan komputer





CONTOH KEDUA SHARING PRINTER

Setting Printer di Komputer Server :
  • Pastikan driver printer diserver sudah terinstal dan pastikan printer server sudah bisa digunakan
  • Dari komputer server buka Start menu kemudian pilih control panel - view devices and printers
Memahami administrasi sumber daya jaringan komputer
  • Pilih printer yang anda ingin buat share ke komputer lain - klik kanan pada printer kemudian pilih Printer properties
Memahami administrasi sumber daya jaringan komputer

  •  Pilih tab Sharing kemudian ceklist Share this printer - berikan nama printer yang akan dishare setelah itu klik tombol OK
Memahami administrasi sumber daya jaringan komputer

Setting Printer di Komputer Client :
  •  Pastikan komputer yang anda ingin share dengan komputer lain sudah terhubung jaringan baik LAN/WiFi, untuk cara tes sudah terkoneksi belum antara komputer client dan komputer server caranya silahkan anda buka CMD (Command Prompt) kemudian ketikan fungsi "ping ip-server -t" jika tampilanya seperti dibawah ini, 
  • Komputer anda sudah bisa konek ke komputer server printer, Tetapi jika belum terkoneksi pastikan firewall komputer server anda tidak menghalangi untuk share printer atau bisa juga antivirus anda menghalangi pastikan semua firewall membuka untuk share printer
  • Jika sudah berhasil PING dari komputer server buka windows explorer anda kemudian ketikan perintah ini di address bar : \\IP-KOMPUTER-SERVER untuk contoh liat gambar dibawah ini
Memahami administrasi sumber daya jaringan komputer

  • Setelah berhasil tampil printer yang akan dishare klik kanan pada printer tersebut kemudian Pilih Connect
Memahami administrasi sumber daya jaringan komputer

  • Jika anda berhasil akan tampil device baru di menu printer and device, Selamat anda berhasil sharing printer melalui jaringan untuk mencobanya silahkan tes print.

MENGUJI HASIL SHARING RESOURCE DALAM JARINGAN

CONTOH PENGUJIAN SHARING DATA 


1. Ping dari CMD pada Komputer 1 dan Komputer 2
Memahami administrasi sumber daya jaringan komputer


Memahami administrasi sumber daya jaringan komputer

lalu bisa kita lihat file yang telah di share di komputer 1 dan komputer 2


Memahami administrasi sumber daya jaringan komputer


Memahami administrasi sumber daya jaringan komputer


CONTOH PENGUJIAN SHARING PRINTER
Cara pengujiannya pun cukup mudah yaitu dengan mengecek di Client. Berikut langkah-langkahnya :

1.  Klik Start - Run
2.  Ketikkan CMD lalu tekan OK/ Enter
3.  Setelah jendela Command Prompt terbuka, kita cukup mengetik
ping [spasi] IP Address yang ingin diuji konektivitasnya. Lalu, tekan enter.
Misal : ping 256.10.23.4
Kemudian, perhatikan respon yang muncul setelah kita menekan enter. Ada 3 kemungkinan :
  • Reply from : terjadi koneksi
  • Request Time Out : tidak terjadi koneksi sama sekali
  • Destination Host Unreachable : paket data yang dikirim tidak sampai di tujuan.

Memahami administrasi sumber daya jaringan komputer


SOAL SISTEM OPERASI JARINGAN

1.  Fungsi sharing jaringan yaitu . . . 

     a.  mempermudah akses data dari sumber data menuju             
          pengakses data
     b.  mempersulit jaringan pada komputer
     c.  mempermudah akses dari host ke client atau untuk client lain 
     d.  menjadi alat komunikasi dan information sharing yang 
          efektif

2. Macam Sharing service pada komputer windows, kecuali . . .

a.  Printer sharing
b.  File Sharing
c.  Pengaktifan Antivirus
d. Service Webserver IIS, FTP, TELNET, Gopher

3. Cara mengubah ip saat sharing printer yaitu . . .
a.  Klik Shut down pada komputer
b.  klik printer sharing
c.  klik Internet Protocol Version 4 (TCP/IPV4) 
d.  double klik pada gambar printer

4. Cara untuk menguji printer sharing yaitu dengan . . . 
a.  masuk ke CMD dan kita klik ip confignya
b.  masuk CMD dan kita ping ip nya
c.  masuk NOTEPAD lalu kita tuliskan ip nya 
d.  double klik pada gambar printer

5. Jika terjadi Destination Host Unreachable maka . . . 

a.   terjadi koneksi
b.   tidak terjadi koneksi sama sekali
c.   file gagal
d.   paket data yang dikirim tidak sampai di tujuan

Sumber : https://amymastura.blogspot.co.id  dan  http://oneweb12.blogspot.co.id/
Back To Top