Rabu, 29 Maret 2017

Melakukan instalasi perangkat jaringan local

Tanggal              : 20 Maret 2017

Nama pekerjaan       : Melakukan instalasi perangkat jaringan local <LAN> di TP-LINK

Durasi waktu        : 5 jam

Materi : 

LAN (Local Area Network) merupakan jernis jaringan yang menghubungkan dua atau lebih workstation dalam satu jaringan local yg tidak terlalu luas, misalx dalam satu ruang atau satu gedung. Secara garis besar terdapat dua tipe jaringan LAN, yaitu :


1. Peer to Peer
2. Client-Server
Jaringan peer-to-peer merupakan jenis jaringan yang menghubungkan beberapa workstation dimana setiap workstation mempunyai kedudukan yg sama. dalam artian masing2 WS berbagi sumberdaya. Sedangkan, jaringan Client-Server, dapat dilihat dari namax, dimana terdapat WS yg berfungsi sebagai server yg menyediakan sumber daya yg diberikan kepada tiap2 client.
ok. kita langsung saja.
1. Instalasi jaringan LAN
beberapa hal yg diperlukan dalam instalasi ini seperti:
- Kabel UTP
– konektor RJ-45
– Tang Crimping
– Lan Tester (optional)
– LAN Card (NIC) buat mainboard yg offboard (perangkat network dan grapich belum disertakan/eksternal)
Setelah yg dibutuhkan sudah siap, maka kita dpat memulai membangun jaringan yang kita butuhkan. Perlu diperhatikan juga bahwa tiap jenis jaringan akan menggunakan tipe kabel yang berbeda.
[+] jaringan peer-to-peer menggunakan kabel tipe Crossover
[+] jaringan client-server menggunakan kabel tipe Straight
langsung saja kita memulai membuat kabel jaringan yg pertama yaitu jaringan peer-to-peer pada jaringan ini kita menggunakan kabel tipe Crossover. berikut merupakan susunan warna kabel pada tipe Crossover.
konektor 1#
PH – H – PO – B – PB – O – PC – C
konektor 2#
PO – O – PH – B – PB – H – PC – C
Seadangkan untuk jaringan yg kedua yaitu jaringan Client-Srver kita menggunakan kabel Straight, yg dimana susunan warna kabelnya seperti brikut:
konektor 1# dan 2# susunanx sama
PO – O – PH – B – PB – H – PC – C
ket:
H > hijau
B > biru
O > orange
C > coklat
P > putih
Setelah kita selesai menyusun warna kabel sesuai yang kita butuhkan, kita lanjutkan dengan menghubungkanx dengan konekstor RJ-45. ratakan ujung2 kedelapan kabel yang akan kta masukkan kedalam konektor. yg perlu diperhatikan saat memasukkan kabel2 kedalam konekstor yaitu posisi konektor menghadap keatas ato kebawah, jangan sampai terbalik posisix pada konektor ujung yg satu dan pada ujung lainnya. setelah itu kunci konektor dan kabel dengan menggunakan tang crimping. jika perlu anda bisa mengetes kabel anda dengan LAN Tester. Pastikan setiap lampu yang hidup pada LAN tester sama.
Nah tahap instalasi sudah selesai. sekarang kita lanjutkan pada tahap selanjutnya.
2. Konfigurasi jaringan LAN
saya akan coba memberikan langkah2 yg lebih singkat dalam melakukan konfigurasi jaringan ini. bebrapa hal yang perlu diprhatikan juga agar nantinya tidak terjadi conflict dalam network yg kita buat yaitu:
a. Computer Name dan Workgroup
b. IP Address
a.) untuk mengatur nama dan workgorup, kita dapat melakukanx dengan langkah sperti brikut:
klik kanan My Computer pilih Properties. masuk pada tabulasi Computer name.
klik tombol Change. masukkan nama komputer dan workgroup lalu tekan OK.
b.) untuk mengatur IP address kita dapat melakukanx dengan langkah sperti brikut:
klik Start > Control Panel > Netwotk and Internet Connection > Network Connection. pilih NIC yang sedang aktif. klik kanan dan pilih Properties.

pada tabulasi General dalam kotak Connection pilih Internet Connection (TCP/IP) lalu klik properties (bisa juga dengan double klik).

pilih Use the Following IP Address.
Isikan dengan alamat yg akan digunakan, misalx :
IP Address : 192.168.1.10
Subnet mask : 255.255.255.0
Default Gateway : 192.168.1.1 (ip media yg kita gunakan sbagai gateway mislx modem ADSL)
untuk DNS biarkan sj kosong.
klik OK.
sekarang coba anda melakukan browsing dengan web browser ato melakukan ping kehttp://www.google.com melalui command prompt.
jika masih belum terkoneksi internet, coba perhatikan kabel yg dipasang atau pastikan pada modem sudah benar konfigurasix alias statusx sudah UP.

Membuat desain sistem keamanan jaringan di mikrotik

Tanggal                  : 18 Maret 2017

Nama pekerjaan    : Membuat desain sistem keamanan jaringan di mikrotik

Durasi waktu         : 5 jam

Materi :

  3 Sistem Keamanan Berlapis Wireless Mikrotik - Keamanan (security) adalah hal yang krusial dan harus diperhatikan ketika kita membangun suatu jaringan, terutama jaringan wireless. Karena jaringan Wireless dapat dilihat, diketahui, dan diakses siapa saja. Sehingga sudah seharusnya kita menerapkan sistem keamanan tertentu pada jaringan Wireless ini.
Setidaknya ada 3 sistem keamanan yang bisa kita terapkan pada jaringan Wireless Mikrotik, dan ketiganya dapat diterapkan bersamaan sehingga tingkat keamanan akan lebih terjamin. Berikut ini adalah 3 Sistem Keamanan Berlapis Wireless Mikrotik :

Hide SSID

Hide SSID adalah sebuah opsi pada Wireless Mikrotik untuk menyembunyikan nama SSID dari Mikrotik kita.  Anda bisa menggunakan opsi ini pada menu Wireless --> wlan --> tab Wireless.
Jadi kalau opsi ini dicentang, maka SSID Mikrotik nya tidak akan muncul pada perangkat lain jika di scan. Hanya akan muncul sebagai Hidden Network pada laptop Windows.
Yang perlu diperhatikan jika menggunakan Hide SSID adalah SSID pada AP harus diisi. Kemudian pada Client harus mengisikan nama SSID nya AP dan setingan Frequency yang sama dengan AP untuk bisa Konek. Jadi Frequency dan SSID pada AP dan Client harus SAMA.

Security Profile

Security Profile adalah salah satu fitur pada Mikrotik untuk menambahkan metode autentikasi menggunakan enkripsi dynamic key : WPA/WPA2 dan static key : WAP. Penggunaan enkripsi yang disarankan yaitu WAP2 PSK + tkip + aes con. Untuk masuk fitur ini bisa mealui menu Wireless --> Security Profiles.
Kemudian untuk mengaktifkan security profile ini masuk ke menu Wireless --> wlan --> tab Wireless --> opsi Security Profile --> ganti default dengan Security Profile yang sudah dibuat.
Jika menggunakan Security Profile maka konfigurasi Security Profile pada AP dan Client harus sama, jika berbeda maka tidak akan bisa konek.

Access List dan Connect List

Access List adalah adalah filter autentikasi sebuah AP (mode Access Point) terhadap client yang terkoneksi. Dengan Access List AP bisa memfilter perangkat mana saja yang boleh/bisa konek ke AP berdasarkan MAC address nya. Jadi Access list digunakan di AP untuk menentukan client mana saja yang boleh konek ke AP.
Connect List adalah adalah filter autentikasi sebuah wireless client (mode Station) terhadap AP mana yang ingin terkoneksi. Dengan connect list maka dapat ditentukan AP mana yang bisa dikoneksikan ke Client berdasarkan MAC address nya. Jadi Connect list digunakan di client untuk menentukan client ini mau konek ke AP yang mana.
Jika ingin menggunakan fitur ini maka kita harus uncheck opsi Default Authenticate pada menu tab Wireless. Jika tidak maka fitur ini tidak akan aktif.
Dengan menggunakan ketiga sistem keamanan itu secara bersamaan, bisa dipastikan keamanan jaringan Wireless Mikrotik kita akan terjamin. Mungkin cukup sekian dulu belajar mikrotik nya tentang 3 Sistem Keamanan Berlapis Wireless Mikrotik.

membuat desain sistem keamanan jaringan

Tanggal                 : 17 Maret 2017

Nama pekerjaan   : membuat desain sistem keamanan jaringan

Durasi waktu        : 5 jam

Materi :


Desain Sistem Keamanan Jaringan

 

 

Pengertian Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :
-          Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.
-          Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

    Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

    Mengenal Ancaman Keamanan Jaringan

    Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

    a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
    b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
    c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
    d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

    Klasifikasi Serangan Komputer


    Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

    1) Keamanan Fisik (Physical Security)
    Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

    2) Keamanan Data dan Media 
    Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

    3) Keamanan Dari Pihak Luar 
    Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

    4) Keamanan dalam Operasi 
    Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

    Mendesain Sistem Keamanan Jaringan

    Metode Keamanan Jaringan
    Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
  • 1.     Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
ü  Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
ü  Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
ü  Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
ü  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
  1. Menggunakan Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
ü Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
ü Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
ü Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
ü Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

    Firewall

    Definisi / Pengertian Firewall

    Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
    Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet.
    Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.
    Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.

    Fungsi Firewall

    Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
    Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.
    Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.
    Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
  7. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
  8. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
  9. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
  10. Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.

Cara kerja Firewall

Secara sederhana bisa digambarkan cara kerja dari Firewall
  • Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
  • Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.

    Beberapa karakteristik dari firewall

    1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
    2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.
    3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

    Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

    1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
    2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.
    3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
    4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.

Melakukan perbaikan/setting ulang koneksi jaringan

Tanggal            : 16 Maret 2017

Nama pekerjaan   : Melakukan perbaikan/setting ulang koneksi jaringan

Durasi waktu     : 5 jam

Materi  :


Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah
Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
  • merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevevalent karena sederhana dalam instalasi
  • Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
    collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah
    satu konektor maka seluruh jaringan akan berhenti
  • Topologi Bus adalah jalur transmisi dimana signal diterima dan
  • dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
a) Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
  • Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
  • TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
  • TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika  terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
1. Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.
Memperbaiki Konektifitas Jaringan pada PC
Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.
Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:
1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.
2) Pemasangan Kabel pada Konektor
  • Pemasangan Kabel Coaxial dan Konektor BNC
    Pemasangan Kabel Coaxial dan konektor BNC  harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.
  • Pemasangan Kabel UTP dan Konektor RJ 45
    Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.
Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.
2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data.  Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.
3) Pemasangan Konektor pada sistem Jaringan
  • Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
    Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
    Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi kerusakan jaringan yang ada.
4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.
Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:
a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara:
Klik start pada windows 98/me >> setting >> Control Panel
b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card)  dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut ( Gambar 21) namun apabila belum maka dapat dilakukan cara-cara berikut:
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
  • Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.
Memeriksa, Menguji & Pembuatan Laporan Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada PC
Tindakan yang dilakukan setelah konfigurasi sistem selesai dapat dilakukan tindakan akhir yakni:
1) Pemeriksaan ulang konfigurasi jaringan
2) Pengujian konektifitas jaringan
3) Pembuatan laporan hasil perbaikan pekerjaan yang telah
dilakukan
Dengan tindakan-tindakan tersebut diatas diharapkan perbaikan konektifitas dapat teruji dan handal sehingga tidak menggangu jaringan yang telah ada. Tindakan-tindakan yang harus dilakukan untuk mengetahui apakah konektifitas yang telah dilakukan berhasil dapat dilakukan dengan cara:
A. Pemeriksaan ulang konfigurasi jaringan Pemeriksaan ulang konektifitas jaringan merupakan tindakan pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah
benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Apabila semua telah terpasang dengan baik dan benar maka langkah selanjutnya adalah pengujian konektifitas jaringan.
B. Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah berhasil masuk dalam sistem jaringan yang dituju.
Dalam menu network tersebut kita gunakan Fine Computer dimana kita akan melakukan pencarian berdasarkan nama komputer yang ada dalam jaringan saat penentuan identification pada saat penentuan workgroup.
Pada dialog find computer kita mencari berdasarkan nama komputer yang dicari. Hasil pencarian akan ditampilkan berupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
Cara pengujian hasil koneksi jaringan dapat pula dilakukan dengan cara double klik pada icon Network Neighborhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah komputer tersebut telah terhubung dengan jaringan adalah dengan masuk pada windows explorer disana akan memberikan informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos untuk melihat konfigurasi pada TCP/IP. Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL  (IP Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya pengalamatan TCP/IP pada konputer tersebut saja. Dari gambar tersebut bahwa komputer tersebut memiliki nomor IP Addres adalah 10.1.1.7 dan Subnet Masknya adalah 255.255.255.0 Untuk informasi yang lebih lengkap dapat juga dilakukan dengan mengetikkan  pada Ms Dos adalah C:> IPCONFIG/ALL|MORE.
Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh informasi bahwa :
a) Host Name (Nama Komputer) adalah Komp_7
b) Diskripsi Kartu jaringannya adalah menggunakan Realtek
RTL8029(AS) jenis Eternet Adapter.
c) Physical Adapter adalah 00-02-44-27-25-73
d) IP Addres adalah 10.1.1.7
e) Subnet Masknya adalah 255.255.255.0
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan nomor IP address yang kita hubungi.
Perintah ping  untuk IP Address 10.1.1.1, jika kita lihat ada respon pesan Replay from No IP Address 10.1.1.1 berarti IP tersebut memberikan balasan atas perintah ping yang kita berikan. Diperoleh Informasi berapa kapasitas pengiriman dengan waktu berapa lama memberikan tanda bahwa perintah untuk menghubungkan ke  IP Address telah berjalan dengan baik.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka akan ditampilkan data Request Time Out (IP Address tidak dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhubung dengan baik. Sistem jaringan tersebut dapat digunakan untuk sharing data ataupun printer, modem (Internet) dan sebagainya.
Sharing dimaksudkan untuk membuka jalan untuk komputer client lain mengakses atau menggunakan fasilitas yang kita miliki.
Untuk dapat melakukan sharing data dapat dengan cara masuk ke windows explorer pilih data atau directory yang akan disharingkan kemudian klik kanan  lalu klik sharing.
Dengan sharing sistem jaringan dapat menggunakan 1 unit printer untuk mencetak data dari setiap komputer client sehingga memotong ongkos biaya untuk pembelian printer yang banyak.
Sebagai contoh sebuah komputer telah mensharing drive A, C, D, E, G dan sebuah printer canon berarti komputer tersebut membuka akses untuk setiap komputer dapat melihat, membuka dan menggunakan fasilitas printer yang ia miliki.
Melakukan  Instalasi Operasi Jaringan Berbasis GUI
Proses instalasi yang dipilih di sini menggunakan metoda dari CDROM
sebagai media penyimpan file master instalasi. Untuk dapat
melakukan instalasi sistem operasi Linux Redhat 9 dari CD-ROM,
langkah pertama yang dilakukan adalah mengatur BIOS agar booting
dari CD-ROM.
Untuk melakukan pengaturan BIOS tekan tombol [DELETE] pada saat
komputer pertama kali booting sehingga muncul tampilan sebagai
berikut :
Gambar 8. Menu Pengaturan BIOS Komputer
Pilihlah menu Advanced BIOS Features sehingga akan muncul tampilan
setting BIOS sebagai berikut :
Gambar 9. Tampilan Mengatur Boot dari CD
Pilihlah urutan booting komputer yang pertama kali dari CDROM
seperti gambar di atas lalu menyimpan setting BIOS.
Setelah melakukan setting BIOS masukkan CD #1 Master Linux Redhat
9 lalu komputer di restart sehingga komputer akan booting dari CDROM.
Setelah komputer booting dari CD, maka akan muncul menu
tampilan pemilihan mode instalasi seperti gambar di bawah :
Gambar 10. Menu Pilihan Mode Instalasi Redhat Linux 9
Dalam menu ini ada 3 pilihan yaitu mode instalasi dengan GUI atau
instalasi berbasis text atau option 3. Untuk melakukan proses instalasi
berbasis text pilihlah menu kedua dengan menuliskan Linux text lalu
tekan tombol <ENTER>
Setelah memilih pilihan kedua yaitu mode text, maka akan dibawa ke
menu instalasi Redhat 9 untuk melakukan pengecekan CD master
instalasi yang akan digunakan sebagai master instalasi. Untuk
melakukan pengecekan CD master dapat dipilih menu OK. Jika CD
Master instalasi Redhat 9 dalam keadaan baik dapat dapat dipilih
SKIP.
Gambar 11. Menu Selamat Datang Instalasi Redhat Linux 9
Jika memilih OK maka sistem akan melakukan pengecekan CD Master
instalasi apakah masih baik atau ada kerusakan. Proses pengecekan
memerlukan waktu yang cukup lama tergantung pada kecepatan baca
CDROM untuk itu proses pengecekan CD master ini dapat dilewati
sehingga akan mempercepat proses instalasi.
Gambar 12. Proses Pengecekan CD Master Redhat Linux 9
Setelah selesai melakukan pengecekan atau melewati menu
pengecekan CD, maka akan muncul tampilan selamat datang seperti
berikut ini :
Gambar 13. Proses Pengecekan CD Master Redhat Linux 9
Dalam menu ini hanya ada satu pilihan yaitu OK sehingga harus dipilih
dengan menekan tombol <ENTER>
Gambar 14. Menu Pilihan Bahasa
Pilih salah satu bahasa yang anda kuasai untuk melakukan proses
instalasi. Sebagai default adalah bahasa Inggris.
Gambar 15. Menu Pilihan Mouse yang Digunakan
Gambar 16. Menu Pilihan Mouse yang Digunakan
Sistem instalasi akan mendeteksi mouse yang digunakan sesuai
dengan yang digunakan. Kebetulan pada saat instalasi digunakan
mouse PS/2 scroll sehingga akan muncul seperti tampilan di atas.
Gambar 17. Menu Pilihan Mouse yang Digunakan
Gambar 18. Menu Pilihan Kegunaan Sistem
Instalasi Redhat Linux 9 menyediakan 4 pilihan jenis instalasi yaitu
sebagai Personal Komputer, sebagai Workstation, Sebagai Server atau
Custom. Untuk sistem operasi jaringan maka pilihlah sebagai server
seperti gambar di atas.
Gambar 19. Menu Pilihan Partisi Harddisk
Dalam instalasi Redhat Linux 9, diperlukan partisi hardisk minimal
menjadi 2 yaitu untuk /root dan swap. Untuk membuat partisi dapat
dilakukan secara otomatik maupun manual.
Gambar 20. Menu Konfirmasi Pembuatan Partisi Harddisk
Jika hardisk yang digunakan sudah mempunyai partisi dengan format
lain seperti Fat 16 untuk Windows 97, Fat 32 untuk win 98, ME atau
NTFS untuk Win XP, 2000 dan NT, maka anda dapat mempertahankan
partisi sebelumnya dengan memilih pilihan Keep all partition and
use existing free space.
Pilihan Remove all partition on this system akan menghapus
semua partisi dalam hardisk sehingga semua data akan hilang. Jika
hardisk yang digunakan untuk melakukan instalasi masih kosong
sebaiknya pilih menu ini.
Gambar 21. Pesan Kesalahan Kegagalan Membuat Partisi
Gambar 22. Pesan Kesalahan Kegagalan Partisi Secara Otomatis
Jika mengalami proses pembuatan partisi hardisk mengalami
kegagalan, maka dapat dilakukan pengulangan proses partisi dengan
kembali ke menu sebelumnya.
Gambar 23. Menu Pembuatan Partisi Secara Manual Dengan Disk
Druid
Proses partisi hardisk dapat dilakukan secara manual dengan fasilitas
disk druid seperti pada gambar di atas. Dengan Disk Druid ini dapat
dibuat partisi sesuai dengan kebutuhan.
Gambar 24. Menu Pembuatan Partisi Secara Manual Dengan Disk
Druid
Dalam gambar di atas terlihat bahwa hardisk yang digunakan telah
memiliki partisi sebanyak 3 yaitu masing-masing menggunakan format
NTFS. Untuk membuat partisi baru pilih menu [NEW], untuk
mengubah format partisi pilihlah [EDIT], dan untuk menghapus partisi
yang sudah ada pilih [DELETE].
Gambar 25. Partisi Secara Manual dengan Disk Druid
Gambar 26. Menu Pilihan Partisi Secara Manual dengan Disk Druid
Gambar 27. Pengaturan Partisi Secara Manual dengan Disk Druid
Gambar 28. Pengaturan Partisi Secara Manual dengan Disk Druid
Setelah anda melakukan proses partisi hardisk maka hasilnya akan
terlihat seperti gambar di atas yang minimal terdiri dari 2 partisi utama
yaitu /root dan swap. Dalam instalasi sistem operasi berbasis Linux
biasanya digunakan partisi yang cukup banyak yaitu /root, /boot,
/home, /var, /usr dan swap.
Setelah proses partisi selesai dilakukan baik secara otomatis maupun
manual, maka proses selanjutnya adalah pemilihan Boot Loader.
Boot loader merupakan software yang pertama kali dijalankan ketika
komputer pertama kali dinyalakan. Software ini berfungsi pada saat
loading dan transfer control untuk mengoperasikan sistem kernel
software.
Pengaturan boot loader mempunyai peranan yang penting jika
komputer yang akan diinstal mempunyai sistem operasi lain maka
dapat dipilih sistem operasi mana yang akan digunakan.
Redhat 9 menyediakan dua software boot loader yaitu GRUB dan LILO.
Gambar 29. Konfigurasi Boot Loader
Sistem operasi Redhat Linux memerlukan setting konfigurasi jaringan.
Program instalasi secara otomatis akan mendeteksi jenis network
device yang sesuai. Selanjutnya masukkan alamat IP dan netmask.
Contoh penomoran IP Address adalah 192.168.10.100
Sedangkan untuk Subnetmask 255.255.255.0
Pengaturan IP Address dan Subnet Mask harus disesuaikan dengan
konfigurasi LAN yang dibangun agar masing-masing komputer dapat
bekerja dengan baik.
Gambar 30. Konfigurasi Jaringan
Konfigurasi Fire Wall
Untuk meningkatkan keamanan komputer pada network, Redhat Linux
menyediakan Firewall Protection. Kita dapat memilih tingkat keamanan
yang diiginkan seperti pada gambar di atas.
Gambar 31. Konfigurasi Firewall
Di sini disediakan 3 tingkat keamanan yaitu
· High
Tingkat keamanan ini hanya membolehkan koneksi sesuai dengan
defult setting sehingga hanya dapat melakukan koneksi dengan
DNS replies dan DHCP
· Medium
Tingkat mediium memberikan batasan-batasan koneksi terhadap
source tertentu dalam sistem.
· No Firewall
Pemilihan tingkat keamanan No Firewall dapat dilakukan jika yakin
bahwa sistem berada dalam jaringan yang dapat dipercaya.
Pengaturan Waktu
Pengaturan waktu harus dilakukan agar waktu yang ditunjukkan pada
komputer sesuai dengan tempat dimana komputer diletakkan.
Gambar 32. Konfigurasi Waktu
Pengaturan User
Setelah proses instalasi maka akan muncul setting pasword root
(administrator jaringan). Pada proses ini diperlukan pengaturan
pasword root (administrator). Proses ini sangat penting di dalam
sistem operasi jaringan karena hanya pada level inilah hak akses total
dapat dilakukan.
Disamping root, dapat juga ditambahkan user yang dapat
menggunakan sistem ini dengan pasword sebagai user.
Gambar 33. Konfigurasi Password Root
Setelah password root ditentukan langkah berikutnya merupakan
proses pengkopian file-file yang diperlukan ke dalam hardisk sampai
proses instalasi selesai dengan ditandai tampilan yang menyatakan
bahwa proses instalasi telah selesai.