Bobblehead Bunny

Minggu, 29 Juli 2018

3.1 PRATIKUM

Ringkasan Materi Projek Kerja :
Pengertian Data Link adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konferensi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diperoses oleh lapisan fisik. Pengertian lapisan Fisik merupakan lapisan dasar dari semua jaringan dalam model referensi OSI,dimana lapisan ini berfungsi untuk mentransmisikan sinyal data Analog maupun Digital. Jaringan yang digunakan adalah jaringan LAN dan Topologi yang digunakan adalah Topologi Star.

Pemecahan masalah Lapisan Fisik LAN :
  1. Menspesifikasikan standar untuk berinteraksi dengan media jaringan.
  2. Menspesifikasikan kebutuhan media untuk jaringan.
  3. Menetukan karakteristik kabel untuk menghubungkan komputer dengan jaringan.
  4. Mentransfer dan menentukan bagaimana bit data dikodekan.
  5. Format sinyal electrical untuk transmisi lewat media jaringan.         
  6. Sinkronisasi transmisi sinyal.
  7. Menangani interkoneksi fisik (kabel), mekanikal, elektrikal dan procedural.
  8. Mendeteksi error selama transmisi.

Pemecahan masalah Lapisan Data Link :
1. Starr - Run - ketik regedit
2. masuk kealamat HKEY LOCAL MACHINESYSTEM Current Control Set Control Network Connections Stat Mon (jika folder StatMon tidak ada buat baru dengan mengklik kanan pilih New > Key).
3. Didalam StatMon key buat DWORD 32bit baru dan beri nama ShowLanErrors dan beri nilai 1 hexadesimal
4. Restrat Komputer dan lihat Effectnya di LAN Connection Status    

Alat dan Bahan Software :
1.)   ICMP (Internet Control Manager Protocol) untuk perintah Ping
Alat dan Bahan Hardware :
1.)   PC atau Laptop
2.)   Kabel UTP dan Konektor RJ-45
3.)   HUB/Switch
4.)   Tang Crimping
5.)    LAN Tester

Instalasi kabel UTP dan konektor RJ-45
terdapat 2 jenis metode pemasangan :
1.)   Straight Cable
2.)  Crossover Cable
Disini kita menggunakan metode pemasangan kabel Straight, karena kita akan menghubungkan PC dengan HUB/Switch agar terkoneksi ke jaringan.


Langkah Kerja dalam Troubleshooting pada Software :
  1.   Periksa hubungan instalasi Pc
  2.   Nyalakan komputer dan lihat pada Layar monitor,petunjuk yang diberikan oleh komputer. jika ada bagian yang tidak bekerja,komputer akan menampilkan pesan kesalahan yang berguna untuk masalah tersebut.
  3.  pilih mode safe dengan menekan tombol F8 sesaat sebelum Windows boot. Pilihan safe mode ini berguna untuk Load sistem operasi lengkap tanpa Driver ataupun program Srat-Up
  4.  kemudian boot lagi,dan pilih pada Step-by-step Confirmation. pilihan ini akan me-load driver satu per satu, langkah ini akan dapat meng-indentifikasi driver atau komponen mana yang tidak bekerja.
  5.  jika Pc masih bermasalah, boot ulang dan masuk ke Windows StartUp Menu. pilih Loget (\bootlog.txt). file log ini terdapat pada folder root dan merekam setiap langkah dari proses boot,dan merekam setiap proses berhasil atau tidak. pelajari petunjuk yang ada di dalamnya dan ikuti petunjuk perbaikannya.
  6.  Jika masih bermasalah,deteksi kesalahan dengan cara melakukan “ping” pada Comand Promt (CMD)
  7. Jika sudah selesai laporkan pada guru Pengajar.
  
Langkah kerja dalam troubelshooting Hardware : 
1.  periksa kondisi kabel apakah telah terhubung dengan benar
2.  cek kabel RJ 45 apakah antara port RJ 45 dan kabel sudah tersambung dengan benar
3.  Konfirmasi/ cek ulang media untuk kebutuhan jaringan,apakah terkontrol dengan baik atau belum.



Perumusan Masalah :
1.     Kegagalan Pembuatan Kabel :
2.     Kerusakan kabel dan Konektor :
3.     Perangkat Jaringan Rusak atau eror :
4.     Masalah jaringan Karena kegagalan sistem :

Pemecahan Masalah :
  1. Mentukan alat-alat sesuai specisifikasi 
  2. Menspecsifikasi kebutuhan dari media 
  3. Menentukan karakteristik dari media

4.4 Menyajikan Hasil Konvigurasi Integrasi Sistem Operasi dengan Jaringan

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya

4.3 Menyajikan Hasil Audit Server Jaringan

1.   Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2.   Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3.   Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :

  1. Organisasi menyangkut fungsi pengolahan informasi.
  2. Praktek dan kebijakan sumber daya manusia.
  3. Operasi komputer.
  4. Pertimbangan implementasi dan pengembangan sistem.
  5. Pengoperasian sistem aplikasi.
4.   Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5.   Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6.   Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,  termasuk dokumen penggantian peralatan
7.   Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian  masalah yang timbul
8.   Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk  aplikasi-aplikasi on-line yang baru diimplementasikan.

4.2 Menyajikan Hasil Keamanan Sistem Keamanan Jaringan

MENGAMANKAN SISTEM INFORMASI
·         Pentingnya keamanan system
       Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
          Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.  Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.   Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.     Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·        Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL
· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·    Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)

ü  Application firewall (host yang berjalan sebagai proxy server)
·   Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·        Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
·   Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·    Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

4.1 Menyajikan Hasil Administrasi Sumberdaya Jaringan


Konfigurasi Sharing Resource Data

1.                  pastikan komputer kita telah terhubung dalam suatu jaringan
2.                  Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
3.                  Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
File Sharing yang muncul
4.                  Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].

                                             jendela Advanced sharing settings


Menguji hasil sharing resource dalam jaringan

1.                  Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
2.                  ketik ip komp 1 >> \\10.10.1.112
ketik ip komp 1 >> \\10.10.1.112
3.                  maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
                            Menguji hasil sharing resource dalam jaringan

3.4 Memahami Cara Melakukan Konfigurasi Intregasi Sistem Operasi dengan Jaringan

  Konfigurasi adalah pengaturan atau proses pembuatan pengaturan dari bagian yang membentuk keseluruhan. Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data. Konfigurasi Jaringan mencakup isu yang berkaitan dengan memungkinkan protokol dari perspektif perangkat lunak, dan isu yang berkaitan dengan router,switch, dan firewall dari perspektif hardware.
  Integrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

1. Fungsi Intergrasi sistem operasi dengan jaringan (internet)
 - Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
- Mengelola sumber daya jaringan
- Menyediakan layanan
- Menyediakan keamanan jaringan bagi multiple users
- Mudah menambahkan client dan sumber daya lainnnya
- Memonitor status dan fungsi elemen – elemen jaringan
- Distribusi program dan update software ke client
- Menggunakan kemampuan server secara efisien
- Menyediakan tolerasi kesalahan

2. Konfigurasi intergrasi sistem operasi dengan jaringan (Internet).
Ada beberapa metode yang dapat dipergunakan dalam membangun sistem terintegrasi, yaitu :
 1Vertical Integration merupakan proses mengintegrasikan sub-sub sistem berdasarkan fungsionalitas dengan menghubungkan sub-sub sistem yang sudah ada tersebut supaya bisa berinteraksi dengan sistem terpusat dengan tetap berpijak pada arsitektur sub sistem yang lama. Metode ini memiliki keuntungan yaitu dapat dilakukan dengan cepat dan hanya melibatkan beberapa entitas development yang terkait dalam proses pembuatan sistem lama. Kelemahannya, metode ini tidak memungkinkan untuk mengimplementasikan fungsi-fungsi baru atau proses bisnis baru ke dalam sub-sistem yang sudah ada – karena effortlebih tinggi ada di proses“mempelajari” arsitektur sistem lama dan menjadikannya acuan untuk membuat sistem terintegrasi. Untuk menghadirkan ekspansi fungsionalitas atau proses bisnis baru adalah harus membuat sub-sistem baru.

2)Star Integration  lebih dikenal sebagai spaghetti integration, adalah proses mengintegrasikan sistem dengan cara menghubungkan satu sub sistem ke semua sub-sub sistem lainnya. Sebuah fungsi bisnis yang diimplementasikan dalam sebuah sub sistem akan di-broadcast ke semua sub  sub sistem lain yang dependen terhadap fungsi bisnis tersebut supaya dapat dipergunakan sebagaimana mestinya. Untuk integrasi sistem dengan ruang lingkup kecil atau menengah dan dengan pemisahan fungsi bisnis yang jelas dan spesifik, metode integrasi ini layak untuk dipertimbangkan. Namun jika fungsi bisnis banyak terlibat di beberapa sub sistem secara dependen, pada akhir proses integrasi sistem akan terlihat sedikit “kekacauan” dalam diagram proses interkoneksi antar sub sistem akan tampak seperti spaghetti. Efeknya, biaya perawatan dan ekspansi sistem di masa yang akan datang akan memerlukan effort yang sangat berat untuk mempelajari skema integrasi sistem berikut dependency-nya.

3)    Horizontal Integration
atau ada yang mengistilahkan dengan Enterprise Service Bus (ESB), merupakan sebuah metode yang mengintegrasikan sistem dengan cara membuat suatu layer khusus yang berfungsi sebagaiinterpreter, dimana semua sub-sub sistem yang sudah ada akan berkomunikasi ke layer tersebut. Model ini lebih menawarkan fleksibilitas dan menghemat biaya integrasi, karena yang perlu difokuskan dalam implementasi proses pengintegrasian hanya layer interpreter tersebut.  Untuk menangani ekspansi proses bisnis juga hanya perlu diimplementasikan dilayer interpreter itu juga, dan sub sistem baru yang akan menanganiinterface dari proses bisnis ekstensi tersebut akan berkomunikasi langsung ke layer dan layer akan menyediakan keperluan-keperluan data/interface untuk sub sistem lain yang memerlukannya.

3. Menguji hasil integrasi sistem operasi dengan jaringan (internet). 
Tujuan Uji Integrasi 
pemeriksaan fungsional, kinerja dan kehandalan dari struktur program yang telah dirancang. Kelompok-kelompok modul, data bersama, komunikasi antar proses diperiksa melalui antarmukanya menggunakan uji black box. Sukses atau gagal disimulasikan melalui uji parameter dan masukan data. Kasus-kasus pengujian dibangun untuk menguji interaksi di antara seluruh komponen dalam kumpulan modul, melalui pemanggilan prosedur atau aktivasi proses. 
Pengujian Regressi adalah menjalankan kembali beberapa subset pengujian yang telah dilakukan untuk meyakinkan bahwa perubahan tidak punya efek samping yang tidak diharapkan. Perlu dilakukan mengingat setiap kali modul baru diintegrasikan, software berubah. Ada aliran data yang baru, atau I/O baru, atau logika kendali yang baru. Perubahan ini boleh jadi punya efek samping yang tidak diharapkan. Kesalahan harus diperbaiki. Ketika dikoreksi, data atau program atau dokumentasi berubah.

PH-8

1. Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut dengan .… A.  Barcode...