repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure...

99
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan berkembangnya teknologi, dunia teknik informatika kini semakin mempermudah segala kebutuhan baik di masyarakat maupun di tingkat organisasi, pemerintah dan perusahaan-perusahaan swasta. Dalam era teknologi saat ini banyak perusahan- perusahaan yang menggunakan server sebagai database perusahaaan tersebut, tidak seperti di era sebelum teknologi berkembang seperi saat ini, di mana semua data-data disimpan dalam pembukuan-pembukuan yang ditulis manual atau menggunakan mesin ketik, pada era saat ini server sudah seperti kebutuhan pokok dalam setiap perusahan-perusahaan besar, di mana mereka 1

Transcript of repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure...

Page 1: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Seiring dengan berkembangnya teknologi, dunia teknik informatika kini

semakin mempermudah segala kebutuhan baik di masyarakat maupun di tingkat

organisasi, pemerintah dan perusahaan-perusahaan swasta.

Dalam era teknologi saat ini banyak perusahan-perusahaan yang

menggunakan server sebagai database perusahaaan tersebut, tidak seperti di era

sebelum teknologi berkembang seperi saat ini, di mana semua data-data disimpan

dalam pembukuan-pembukuan yang ditulis manual atau menggunakan mesin

ketik, pada era saat ini server sudah seperti kebutuhan pokok dalam setiap

perusahan-perusahaan besar, di mana mereka memerlukan beberapa server untuk

menampung masing masing data mereka.

Ada beberapa masalah yang timbul saat sebuah perusahaan ingin

memanfaatkan sebuah server sebagai database mereka seperti:

1. Sumber daya listrik yang dibutuhkan.

2. Tempat penyimpanan setiap unit server yang dibutuhkan.

3. Biaya perawatan dari masing masing unit.

Namun pada era saat ini masalah seperti itu bisa sedikit diatasi dengan

memanfaatkan teknologi virtual server. Virtual server pada saat ini sudah sangat

1

Page 2: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

2

banyak di manfaatkan oleh beberapa perusahaan-perusahaan besar karena

memang memiliki banyak manfaat yang nyata.

Menurut Iqbal dkk (2013:33) bahwa:Dengan menggunakan mesin virtual maka perusahaan dapat menghemat dana untuk pembuatan server baru. Penghematan dapat dilakukan tanpa mengorbankan kualitas dari layanan yang sudah ada sebelumnya, karena semua konfigurasi tetap berjalan pada sistem tersendiri. Mesin virtual membuat tiga sistem operasi secara virtual di dalam satu unit komputer induk yang pada akhirnya konsumsi listrik, lokasi penyimpanan, serta biaya pemeliharaan yang harus dikeluarkan untuk biaya tiga unit server menjadi hanya satu unit server.

Untuk itu penulis melakukan riset dan menganalisa salah satu virtual server

yang berada pada PT. Megah Surya Persada yang juga menggunakan teknologi

virtual server pada perusahaannya serta memanfaatkan sistem remote

menggunakan Secure Shell (SSH).

1.2. Maksud dan Tujuan

Dalam melakukan penulisan skripsi ini penulis memiliki maksud dan

tujuan, adapun maksud dari penulis sebagai berikut:

1. Melakukan analisa manfaat nyata yang di dapat oleh PT. Megah Surya

Persada setelah memanfaatkan teknologi virtual server.

2. Menganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh

pada virtual server yang di jalankan.

3. Menganalisa masalah-masalah apa saja yang ada di dalam perushaan tersebut.

4. Di harapkan penulis mampu memberi solusi atas masalah-masalah yang

terdapat pada perusahaan tersebut.

Page 3: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

3

Adapun tujuan dari penulisan sekripsi ini adalah untuk melengkapi salah satu

syarat yang telah ditentukan dalam mencapai kelulusan Program Strata 1 (S1)

program studi Teknik Informatika di Sekolah Tinggi Manajemen Informatika dan

Komputer (STMIK) Nusa Mandiri Jakarta.

1.3. Metode Penelitian

1.3.1. Analisa Penelitian

1. Analisa Kebutuhan

Data-data yang penulis ambil dan analisa sesuai kebutuhan dilihat dari berapa

jumlah sever yang dimiliki perusahaan tersebut, berapa virtual server yang di

gunakan dalam satu buah server, dan untuk keperluan apa saja virtual server itu di

buat.

2. Desain

Tahap ini penulis menggembarkan sistem jaringan komputer berdasarkan

hasil analisa kebutuhan yang telah dilakukan terhadap teknologi jaringan

komputer yang digunakan. Rancangan meliputi topologi jaringan komputer, serta

perangkat yang dibutuhkan.

3. Testing

Melakukan percobaan terhadap sistem jaringan yang sudah disesuaikan

dengan rancangan jaringan yang sudah ada, dan melakukan analisa serta

pengkonfigurasian pada saat percobaan dengan menggunakan mesin virtual yang

telah di install server dengan sitem operasi yang serupa.

Page 4: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

4

4. Implementasi

Pada tahap ini simulasi sistem jaringan dan pengkonfigurasian server yang

sudah penulis buat di coba untuk diterapkan pada lingkungan perusahaan dan

digunakan oleh user yang berwenang.

1.3.2. Metode Pengumpulan Data

1. Observasi

Data-data mengenai pemanfaatan virtual server dan secure shell diperoleh

dengan mencoba, mempelajari dan mengamati secara langsung virtual server dan

cara penggunaan ssh yang sudah di terapkan sebelumnya di perusahaan tersebut.

2. Wawancara

Penulis melakukan wawancara langsung kepada staf IT yang ada dan kepada

manajer IT yang berada pada perusahaan tersebut, dan menanyakan penerapan

dan manfaat yang di dapat dalam menggunakan virtual server dan secure shell,

serta mengumpulkan data-data tentang jaringan yang di terapkan pada perusahaan

tersebut.

3. Study Pustaka

Untuk menambah kelengkapan dalam penyusunan skripsi ini, penulis

mengambil bahan-bahan refrensi pendukung dari beberapa e-book, jurnal, maupun

literature online dan offline yang sesuai dengan isi penulisan skripsi ini.

Page 5: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

5

1.4. Ruang Lingkup

Dari hasil riset dan analisa yang penulis lakukan pada PT. Megah Surya Persada,

ruang lingkup yang akan penulis bahas seperti, topologi jaringan apa yang

digunakan saat ini oleh perusahaan, software apa saja yang digunakan pada virtual

server, dalam sebuah server fisik berapa virtual server yang digunakan oleh

perusahaan. masalah apa saja yang terdapat pada perusahaan yang berkaitan

dengan jaringan di perusahaan tersebut. untuk tujuan apa perusahaan

menggunakan virtual server dan ssh.

Page 6: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

BAB II

LANDASAN TEORI

2.1 Tinjauan Jurnal

Penulis sudah membaca beberapa jurnal terkait dengan virtual server dan

secure shell, teknologi virtual server kini pemanfaatannya bukan lagi hanya

sebatas untuk pelatihan installasi sistem operasi atau simulasi pembangunan

server yang dilakukan oleh para pelajar atau mahasiswa, kini virtual server sudah

menjadi bagian yang cukup penting penerapannya, karena apabila sebuah

organisasi atau perusahaan memutuskan umtuk melakukan pembelian server baru

akan ada hal-hal yang patut untuk di pertimbangkan nanti nya seperti yang penulis

kutip,

Menurut Afif (2012:56) bahwa :Sumber daya perangkat keras yang disediakan oleh mesin-mesin server tersebut belum digunakan secara optimal sehingga penambahan mesin-mesin server baru merupakan langkah yang tidak efisien. Dalam organisasi dapat dikatakan terdapat pemborosan karena melakukan pengeluaran untuk sumber daya perangkat keras yang sebagian besar tidak terpakai.

Dan hal serupa juga di sampaikan dalam jurnal lain yang telah melakukan

penelitian di sebuah perusahaan.

Menurut Iqbal (2013:34) sebagai berikut:1. Penggunaan energi listrik yang cukup banyak untuk menghidupkan

tiga buah komputer server beserta pendingin ruangan. Ketiga server menggunakan power supply 450 watt ditambah pendingin ruangan sebesar 600 watt sehingga total pemakaian energi listrik untuk ruangan server minimal sebesar 1950 watt.

2. Tata letak komputer server yang memenuhi rak, sehingga ruangan terlihat tidak rapi. Rak untuk server berukuran 0,5 M X 0,5 M X 2

6

Page 7: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

7

M, sehingga terasa penuh bila di isi oleh komputer lebih dari tiga unit.

3. Proses perawatan komputer server yang memakan waktu karena dilakukan pada tiga perangkat yang berbeda.

Dari kedua kutipan jurnal tersebut penulis menyimpulkan sebagai berikut:

1. Perusahaan harus mempertimbangkan berapa jumlah server yang ada saat ini.

2. Untuk kebutuhan apakah nantinya pengadaan server baru tersebut.

3. Mempertimbangkan ukuran server yang sudah ada dan server baru yang

nantinya akan dibeli, serta ukuran tempat penyimpanannya apakah memadai

atau tidak.

4. Server merupkan investasi jangka panjang, namun tetap ada biaya perawatan

rutin agar server dapat berjalan dengan baik.

5. Perusahaan harus mempersipakan keuangan dengan sangat matang untuk

kebutuhan server dari mulai pembelian server dengan kualitas yang baik dan

biaya perawatan rutin nantinya, sehingga pengadaan server tidak lah sia-sia

dan server menjadi tidak efisien atau malah menjadi beban untuk perusahaan.

2.2 Konsep Dasar Jaringan

Jaringan Komputer merupakan kumpulan dari beberapa komputeryang

dihubungkan satu dengan yang lainnya dengan menggunakan protokol

komunikasi. Jaringan ini memerlukan media transmisi tertentu untuk dapat saling

berbagi informasi, program dan penggunaan bersama perangkat keras. Prinsip

Page 8: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

8

dasar jaringan komputer adalah terjadinya komunikasi 2 arah antara pengirim dan

penerima informasi.

Teknologi jaringan komputer mengalami perkembangan yang pesat, hal ini

terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang

ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer

mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang

memasuki era milenium ini terutama world wide internet telah menjadi realitas

sehari-hari jutaan manusia di muka bumi ini.

Dari sinilah kemudian muncul sebuah konsep yang di kenal dengan nama TSS

( Time Sharing System ), yakni bentuk pertama kali jaringan komputer. Aplikasi

pada konsep TSS yaitu beberapa komputer terminal terhubung secara seri ke

sebuah host komputer.selanjutnya konsep ini berkembang menjadi konsep

Distributed Processing ( proses dan sistem distribusi ) yang mampu melayani host

komputer secara paralel. Kemudian berkembang sebuah taknologi LAN ( Local

Area Network ), jaringan raksasa yang di kenal dengan WAN ( Wide Area

Network ) hingga internet ( global ).

1. LAN (Local Area Network)

LAN adalah bentuk jaringan komputer lokal, yang luas areanya sangat

terbatas. Biasanya diterapkan untuk jaringan komputer rumahan, laboratorium

komputer di sekolah maupun kantor, di mana masing-masing komputer dapat

saling berinteraksi, dan bertukar data.

Page 9: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

9

Sumber : Pribadi

Gambar II.1 LAN

2. MAN ( Metropolitan Area Network )

Merupakan jaringan komputer yang sekalanya lebih besar dari LAN,

dapat berupa jaringan antar kantor atau perusahaan yang jaraknya berdekatan.

Luas area pada jaringan ini antara 10km sampai 50km. MAN terdiri dari

beberapa LAN yang saling terhubung. Media yang digunakan idealnya adalah

wireless atau kabel serat optik. Namun untuk menghemat biaya, biasanya

perusahaan memanfaatkaan media komunikasi umum yang sudah ada.

Dengan menggunakan jaringan MAN perusahaan atau lembaga tertentu dapat

dengan cepat dan mudah memperolah informasi dan data yang dibutuhkan.

Page 10: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

10

Sumber : Pribadi

Gambar II.2 MAN

3. WAN ( Wide Area Network )

WAN adalah bentuk jaringan kompuer dengan skala yang lebih besar,

berupa jaringan komputer antar kota, pulau, negara, bahkan benua. WAN

merupakan kumpulan LAN dan MAN yang saling terintegrasi. Pada

implementasinya WAN menggunakan berbagai teknologi canggih, seperti

satelit dan gelombang elektromagnetik. Kumpulan dari beberapa WAN akan

membentuk internetworking atau yang biasa disebut dengan internet.

Page 11: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

11

Gambar II.3 WAN

Ada beberapa pertimbangan kenapa sebuah perusahaan perlu membangun

sebuah jaringan komputer. Pertimbangan ini juga merupakan manfaat dari sebuah

jaringan komputer. Dengan adanya jaringan komputer, berbagi resource bisa

dilakukan tanpa terkendala jarak. Resource sharing meliputi :

1. Data Sharing

Dengan adanya jaringan komputer kita bisa dengan mudah berbagi data

seperti dokumen, gambar, video, dll dengan kolega yang ada di lokasi yang jauh

bahkan di negara yang berbeda.

2. Hardware Sharing

Jika dulunya satu komputer satu printer, dengan jaringan komputer, satu

printer bisa digunakan oleh beberapa komputer sekaligus. Tidak hanya printer,

kita bisa sharing storage dan banyak hardware lainnya.

Page 12: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

12

3. Internet Access Sharing

Jaringan komputer kecil memungkinkan beberapa komputer berbagi satu

koneksi internet. Device khusus seperti router, memiliki kemampuan

mengalokasikan bandiwdth dengan mudah untuk komputer user yang

membutuhkan.

4. Connectivity dan Communication

Individu dalam sebuah gedung atau workgroup dapat dikoneksikan dalam

jaringan LAN. Beberapa LAN dengan lokasi yang berjauhan terkoneksi kedalam

jaringan WAN. Ketika jaringan sudah terbentuk dan terhubung, maka komunikasi

antar user bisa terjadi, misalnya dengan menggunakan teknologi email.

5. Data Security and Management

Dalam Dunia bisnis, jaringan memberikan kemudahan bagi administrator

untuk melakukan managemen data penting perusahaan dengan lebih baik.

Daripada data penting ini ada di setiap perangkat komputer karyawan yang bisa

pengelolaan data dilakukan secara serampangan, akan lebih aman dan lebih

mudah ketika data tersebut disimpan secara terpusat dengan menggunakan Shared

Server. Dengan cara seperti ini, karyawan perusahaan lebih mudah dalam mencari

data. Administrator juga dapat memastikan bahwa data dibackup secara reguler,

dan memungkinkan untuk menerapkan security dengan cara menentukan siapa

yang boleh membaca atau menulis data yang bersifat penting.

6. Performance Enhancement dan Balancing

Dalam kondisi tertentu sebuah jaringan dapat digunakan untuk meningkatkan

kinerja dari beberapa aplikasi dengan cara mendistribusikan tugas komputasi pada

beberapa komputer pada jaringan.

Page 13: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

13

7. Entertainment

Jaringan komputer terutama internet, biasanya menyediakan banyak jenis

hiburan dan permainan. Seperti multi-player game yang bisa dimainkan oleh

beberapa user dalam waktu yang bersamaan, atau sekedar menonton video.

Namun di balik manfaat-manfaat yang sudah penulis jelaskan di atas ada pula

kekurangan kekurangan yang harus kita perhatikan dengan sangat baik dan bijak,

antaara lain sebagai berikut:

1. Biaya Network Hardware, Software dan Setup

Jaringan komputer tidak terbentuk begitu saja, membuat jaringan komputer

tentu membutuhkan investasi hardware dan software, perencanaan, desain

jaringan, dan implementasi jaringan.

2. Biaya Managemen Hardware/Software dan Administrasi

Jaringan komputer membutuhkan perawatan dan pemeliharaan secara berkala

oleh IT profesional.

3. Sharing yang Tidak Diinginkan

Disamping kemudahan dalam melakukan sharing informasi, ada resiko

dimana file yang di sharing terinfeksi virus komputer, sehingga bisa dengan

mudah tersebar.

4. Perilaku yang Ilegal atau Tidak Diinginkan

Hampir sama dengan point sebelumnya, jaringan komputer memudahkan

untuk berkomunikasi, akan tetapi membawa resiko lain, seperti mengambil atau

memproduksi konten ilegal, pembajakan, dll.

Page 14: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

14

5. Data Security Concerns

Pada jaringan komputer yang di implementasikan dengan baik, keamanan

data bisa tetap terjaga. Sebaliknya, jika implementasi yang terkesan asal - asalan,

maka data yang ada dalam jaringan tersebut juga dalam bahaya. Serangan hacker

mungkin saja terjadi, sabotae, atau yang cukup riskan adalah upaya untuk mencuri

dokumen penting perusahaan.

Dalam mengelola sebuah jaringan computer tentu saja kita tidak hanya

bicara masalah hardware, tetapi ada juga software atau system operasi yang

berperan dalam sebuah jaringan komputer, beberapa software dan sistem operasi

tersebut akan penulis kelompokan beberapa di antara nya.

Tabel II.1Sistem Operasi Server

No Sistem Operasi Keterangan

1 Windows NT merupakan sistem operasi jaringan untuk server

yang sangat mendukung penggunaan TCP/IP,

IPX/SPX, IIS dan protocol yang lain.

2 Windows 2000 Sever Merupakan sistem operasi yang dikembangkan dari

windows NT dengan penambahan active directory

yang digunakan untuk melakukan proses

manajemen pengguna yang terhubung dalam

jaringan. Windows 2000 juga lebih mudah

Page 15: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

15

instalasinya dibandingkan windows NT.

3 Windows Server 2003 Merupakan pengembangan dari versi sebelumnya

dengan menambahkan fasilitas seperti Active

directory dengan framework yang mudah

melakukan proses integrasi antara program yang

digunakan dalam jaringan, back up file dalam

jaringan, dan sistem recovery yang dapat

memperbaiki sistem operasi yang terhubung

jaringan secara otomatis.

4 Novell Netware Merupakan sistem operasi yang dikembangkan oleh

Novell yang menggunakan sistem corporativ

multitasking yang mampu menjalankan beberapa

layanan dalam sebuah komputer.

5 Mac OS merupakan sistem operasi yang khusu digunakan

untuk komputer product Apple yang memunyai

stabilitas yang tinggi untuk komputer server.

Beberapa fasilitas lyang disediakan oleh MAC OS

antara lain : berbagi printer dan file, service

windows, manajemen workgroup.

6 Linux merupakan sistem operasi yang tidak berbayar

sehingga kebanyakan orang lebih banyak

menggunakan sistem operasi ini. kelebihan sistem

operasi linux dapat bertahan lama tanpa harus

Page 16: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

16

melakukan booting dalam waktu berhari-hari dan

lebih aman dari serangan virus.

Sumber : http://www.teorikomputer.com/2012/12/sistem-operasi-server.html

Penulis juga akan menjelaskan tentang mesin virtual untuk menjadikan dasar

pokok pembahasan yang nantinya akan penulis bahas pada penulisan skripsi ini.

Mesin virtual pada mulanya didefinisikan oleh Gerard J. Popek dan Robert P.

Goldberg pada tahun 1974 sebagai sebuah duplikat yang efisien dan terisolasi dari

suatu mesin asli. Pada masa sekarang ini, mesin-mesin virtual dapat

mensimulasikan perangkat keras walaupun tidak ada perangkat keras aslinya sama

sekali.

Contoh, program yang ditulis dalam bahasa Java akan dilayani oleh Java

Virtual Machine (JVM) dengan cara memberikan perintah-perintah yang

dimengerti JVM yang selanjutnya akan memberikan hasil yang diharapkan.

Dengan memberikan layanan seperti ini kepada program tersebut, perangkat lunak

JVM ini berlaku sebagai sebuah "mesin virtual", sehingga program tidak lagi

perlu untuk mengakses langsung melalui sistem operasi ataupun perangkat keras

yang sangat bervariasi dan memerlukan pemrograman masing-masing secara

spesifik. Mesin virtual terdiri dari dua kategori besar, dipisahkan menurut cara

penggunaan dan tingkat keterhubungannya dengan mesin-mesin aslinya. Sebuah

mesin virtual sistem adalah perangkat yang berupa platform sistem yang lengkap

dan dapat menjalankan sebuah sistem operasi yang lengkap pula. Sebaliknya,

mesin virtual proses didesain untuk menjalankan sebuah program komputer

tertentu (tunggal), yang berarti mesin virtual ini mendukung proses tertentu juga.

Page 17: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

17

Dasar logika dari konsep mesin virtual atau virtual machine adalah dengan

menggunakan pendekatan lapisan-lapisan (layers) dari sistem komputer. Sistem

komputer dibangun atas lapisan-lapisan. Urutan lapisannya mulai dari lapisan

terendah sampai lapisan teratas adalah sebagai berikut:

a. Perangkat keras

b. Kernel

c. Sistem program Teknologi virtual machine memiliki banyak kegunaan seperti

memungkinkan konsolidasi perangkat keras, memudahkan recovery sistem,

dan menjalankan perangkat lunak terdahulu. Salah satu penerapan penting

dari teknologi VM adalah integrasi lintas platform.

Beberapa penerapan lainnya yang penting adalah:

a. Konsolidasi server

Jika beberapa server menjalankan aplikasi yang hanya memakan sedikit

sumber daya, VM dapat digunakan untuk menggabungkan aplikasi-aplikasi

tersebut sehingga berjalan pada satu server saja, walaupun aplikasi tersebut

memerlukan sistem operasi yang berbeda-beda.

b. Otomasi dan konsolidasi lingkungan pengembangan dan testing

Setiap VM dapat berperan sebagai lingkungan yang berbeda, ini

memudahkan pengembang sehingga tidak perlu menyediakan lingkungan tersebut

secara fisik.

Page 18: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

18

c. Menjalankan perangkat lunak terdahulu

Sistem operasi dan perangkat lunak terdahulu dapat dijalankan pada sistem

yang lebih baru.

d. Memudahkan recovery system

Solusi virtualisasi dapat dipakai untuk rencana recovery sistem yang

memerlukan portabilitas dan fleksibilitas antar platform.

e. Demonstrasi perangkat lunak

Dengan teknologi VM, sistem operasi yang bersih dan konfigurasinya dapat

disediakan secara cepat.

VM memiliki perlindungan yang lengkap pada berbagai sistem sumber daya,

yaitu dengan meniadakan pembagian sumber daya secara langsung, sehingga

tidak ada masalah proteksi dalam VM. Sistem VM adalah kendaraan yang

sempurna untuk penelitian dan pengembangan sistem operasi. Dengan VM, jika

terdapat suatu perubahan pada satu bagian dari mesin, maka dijamin tidak akan

mengubah komponen lainnya.

Memungkinkan untuk mendefinisikan suatu jaringan dari Virtual Machine

(VM). Tiap-tiap bagian mengirim informasi melalui jaringan komunikasi virtual.

Sekali lagi, jaringan dimodelkan setelah komunikasi fisik jaringan

diimplementasikan pada perangkat lunak.

a) Sistem penyimpanan.

Sebagai contoh kesulitan dalam sistem penyimpanan adalah sebagai berikut:

Andaikan kita mempunyai suatu mesin yang memiliki 3 disk drive namun ingin

mendukung 7 VM. Keadaan ini jelas tidak memungkinkan bagi kita untuk dapat

Page 19: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

19

mengalokasikan setiap disk drive untuk tiap VM, karena perangkat lunak untuk

mesin virtual sendiri akan membutuhkan ruang disk secara substansial untuk

menyediakan memori virtual dan spooling. Solusinya adalah dengan menyediakan

disk virtual atau yang dikenal pula dengan minidisk, dimana ukuran daya

penyimpanannya identik dengan ukuran sebenarnya. Dengan demikian,

pendekatan VM juga menyediakan sebuah antarmuka yang identik dengan

perangkat keras yang mendasari.

b) Pengimplementasian sulit.

Meski konsep VM cukup baik, namun VM sulit diimplementasikan.

Adapula SSH yang nantinya penulis gunakan sebai media remote antara client dan

server atau antara vitual server dan server. SSH adalah akronim dari Secure Shell

yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk

melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam

konsepnya penggunaan SSH ini harus di dukung oleh server maupun perangkat

atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki

SSH server dari sisi komputer server dan SSH klien untuk komputer penerima

(klien). Fungsi SSH dapat digunakan untuk menggantikan telnet, rlogin, ftp, dan

rsh, salah satu fungsi utamanya adalah untuk menjamin keamanan dalam

melakukan transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh

berbagainetwork admin di berbagai belahan dunia untuk mengontrol web dan

jenis jaringan lainnya seperti WAN. Fungsi SSH ini sebenarnya adalah dibuat

untuk menggantikan protokol sebelumnya yang dianggap sangat rentan terhadap

Page 20: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

20

pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah

rlogin, TELNET dan protokol rsh.

Tidak hanya system operasi dan software saja dalam dasar dasar sebuah

jaringn ada juga hardware utama dan hardware penunjang jaringan yang nantinya

berjalan, perangkat-perangkat tersebut antara lain:

1. Server

Server merupakan pusat kontrol dari jaringan komputer. Server berfungsi

untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer.

Server akan melayani seluruh client atau workstation yang terhubung ke

jaringan. Sistem operasi yang digunakan pada server adalah sistem operasi yang

khusus yang dapat memberikan layanan bagi workstation.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.4 Server

2. Workstation

Workstation adalah komputer yang terhubung dengan sebuah LAN. Semua

komputer yang terhubung dengan jaringan dapat dikatakan sebagai

Page 21: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

21

workstation. Komputer ini yang melakukan akses ke server guna mendapat

layanan yang telah disediakan oleh server.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.5 Workstation

3. Network Interface Card

Network Interface Card (NIC) adalah expansion board yang digunakan

supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC

dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut

dengan LAN card. Contoh sebuah LAN Card seperti diperlihatkan pada Gambar

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.6 NIC

Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni

sebagai berikut:

Page 22: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

22

a) 10 Mbit/detik, yang sering disebut sebagai Ethernet, standar yang

digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF.

b) 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet. Standar yang

digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX.

c) 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit

Ethernet, standar yang digunakan: 1000BaseCX, 1000BaseLX,

1000BaseSX, 1000BaseT.

d) 10000 Mbit/detik atau 10 Gbit/detik, biasa disebut TenGig.

4. Kabel Jaringan

Kabel adalah saluran yang menghubungkan antara dua workstation atau lebih.

Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber

optic, dan Twised Pair

Kabel coaxial hanya memiliki satu konduktor yang berada di pusat kabel.

Kabel ini memiliki lapisan plastik yang berfungsi untuk pembatas konduktor

dengan anyaman kabel yang ada pada lapisan berikutnya. Kabel coaxial

memiliki kecepatan transfer sampai 10 Mbps. Kabel coaxial sering digunakan

untuk kabel TV, ARCnet, thick ethernet dan thin ethernet. Thick coaxial /

10Base5 / RG-8 sering digunakan untuk backbone, untuk instalasi jaringan antar

gedung. Kabel ini secara fisik berat dan tidak fleksibel, namun ia mampu

menjangkau jarak 500m bahkan lebih. Thin coaxial / 10Base2 / RG-58 /

cheapernet sering digunakan untuk jaringan antar workstation. Kabel ini secara

fisik lebih mudah ditangani daripada RG-8 karena lebih fleksibel dan ringan.

Thick coax mempunyai diameter rata-rata 12mm sedangkan thin coaxial

mempunyai diameter rata-rata berkisar 5mm. Setiap perangkat dihubungkan

Page 23: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

23

dengan BNC Tconnector. Kabel fiber optik memiliki inti kaca yang dilindungi

oleh beberapa apisan pelindung. Pengiriman data pada kabel ini menggunakan

sinar. Kabel fiber optik memiliki jarak yang lebih jauh daripada twisted pair dan

coaxial. Kabel ini juga memiliki kecepatan transfer data yang lebih baik dalam

pengiriman data, yaitu mencapai 155Mbps. Kabel jenis coaxial saat ini sudah

jarang digunakan.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.7 Coaxial

Kabel Fiber Optic memiliki dua tipe, yaitu single mode dan multi mode.

Tipe kabel single mode memiliki diameter core 9micron, sedangkan kabel multi

mode memiliki diameter core sebesar 62,5micron. Kabel fiber optik mulai banyak

digunakan karena kemampuan transfer data yang lebih besar, serta jangkauan

kabel yang cukup jauh.

Page 24: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

24

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.8 Fiber Optic

Kabel twisted pair, kabel yang biasa digunakan untuk jaringan lokal,

secara umum dibagi menjadi 2 tipe, Shielded Twisted Pair (STP) dan Unshielded

Twisted Pair (UTP). Sepasang kabel yang di-twist (pilin), yang jumlah

pasangannya dapat terdiri dari dua, empat atau lebih. Fungsi twist bertujuan untuk

mengurangi interferensi elektromagnetik terhadap kabel lain atau terhadap

sumber eksternal. Kecepatan transfer data yang dapat dilayani sampai 10Mbps.

Konektor yang biasa digunakan adalah RJ-11 atau RJ-45. Dari kedua tipe ini, tipe

UTP adalah tipe yang sering digunakan pada jaringan LAN. UTP memiliki 4

pasang kabel terpilin (8 buah kabel) dan hanya 4 buah kabel yang digunakan

dalam jaringan. Perangkat yang berkenaan dengan penggunaan jenis kabel ini

adalah konektor RJ45 dan Hub/Switch.

Page 25: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

25

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.9 Twisted Pair

5. Hub dan Switch

Switch adalah perangkat yang juga berfungsi untuk menghubungkan multiple

komputer. Switch secara fisik sama dengan hub tetapi logikalnya sama dengan

barisan brigde. Peningkatan kecerdasan dibandingkan hub, yaitu memiliki

kemampuan penyimpanan terhadap alamat MAC (Medium Access Control) atau

pada link layer model OSI sehingga hanya mengirimkan data pada port yang

dituju (unicast). Hal ini berbeda dengan hub yang mengirimkan data ke semua

port (broadcast). Proses kerjanya adalah apabila paket data datang, header dicek

untuk menentukan di segment mana tujuan paket datanya. Kemudian data

akan dikirim kembali (forwaded) ke segment tujuan tersebut.

Unmanaged Switch, merupakan tipe pilihan termurah dan biasanya digunakan

di kantor atau bisnis kecil dan rumahan. Switch Jaringan Komputer ini melakukan

fungsi dasar mengelola lalu lintas data antara printer atau periperal dengan satu

komputer atau lebih. Tipe switch ini tidak dapat kita kelola layaknya manageable

switch yang memiliki fitur tambahan dalam pengaplikasiannya, seperti fungsi

VLAN.

Page 26: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

26

Managed Switch menawarkan keunggulan yang lebih dengan memiliki User

Interface atau menawarkan perangkat lunak yang memungkinkan pengguna untuk

melakukan konfigurasi pada switch. Keunggulan yang ditawarkan ole jenis

switch ini adalah dapat melakukan segmentasi pada jaringan dengan konsep

VLAN yang bermanfaat untuk memberikan kemanan lebih pada sebuah jaringan,

Memudahkan pengguna untuk melakukan pemantauan dan pemeliharaan network

traffic.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.10 Switch

6. Router

Router adalah perangkat yang berfungsi menghubungkan suatu LAN ke

suatu internetworking/WAN dan mengelola penyaluran lalu-lintas data di

dalamnya. Router akan menentukan jalur terbaik untuk komunikasi data.

Router bekerja pada layer network dari model OSI untuk memindahkan paket-

paket antar jaringan menggunakan alamat logikanya. Router memliki tabel

routing yang melakukan pencatatan terhadap semua alamat jaringan yang

diketahui dan lintasan yang mungkin dilalui serta waktu tempuhnya. Router

bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol yang

routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat

protocol independent.

Page 27: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

27

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.11 Router

7. Repeater

Repeater bekerja pada level physical layer dalam model jaringan OSI.

Repeater bertugas meregenerasi atau memperkuat sinyal-sinyal yang masuk. Pada

ethernet kualitas transmisi data hanya dapat bertahan dalam range waktu dan

jangkauan terbatas, yang selanjutnya mengalami degradasi. Repeater akan

berusaha mempertahankan integritas sinyal dan mencegah degradasi sampai

paket-paket data menuju tujuan. Kelemahan repeater yaitu tidak dapat

melakukan filter traffic jaringan. Data (bit) yang masuk ke salah satu port

dikirim ke luar melalui semua port. Dengan demikian data akan tersebar ke

segmen-segmen LAN tanpa memperhitungkan apakah data tersebut

dibutuhkan atau tidak.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.12 Repeater

Page 28: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

28

8. Modem

Modem adalah sebuah device yang digunakan sebagai penghubung dari

sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service Provider /

ISP). Salah satu modem yang dipakai untuk koneksi ke internet ialah modem

ADSL. Modem ini biasanya digunakan oleh ISP.

Sumber : http://mikrotik.co.id/artikel_lihat.php?id=67

Gambar II.13 Modem

2.3 Topologi Jaringan

Topologi adalah suatu cara menghubungkan komputer yang satu

dengan komputer lainnya sehingga membentuk jaringan. Ada beberapa macam

topologi yang umum digunakan saat ini, yaitu topologi bus, token-ring, star, dan

tree.

Page 29: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

29

1. Topologi Bus

Sumber : Pribadi

Gambar II.14 Topologi BUS

Pada topologi bus digunakan sebuah kabel tunggal atau kabel pusat di

mana seluruh workstation dan server dihubungkan. Keunggulan topologi bus

adalah pengembangan jaringan atau penambahan workstation baru dapat

dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari

topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka

keseluruhan jaringan akan mengalami gangguan.

2. Topologi Ring

Sumber : Pribadi

Gambar II.15 Topologi Ring

Page 30: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

30

Pada topologi ring, semua workstation dan server dihubungkan sehingga

terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server

akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,

bila alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak

informasi akan dilewatkan. Kelemahan dari topologi ini adalah setiap node dalam

jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam

jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan

akan terganggu. Keunggulan topologi ring adalah tidak terjadinya collision atau

tabrakan pengiriman data seperti pada topologi bus, karena hanya satu node dapat

mengirimkan data pada suatu saat.

3. Topologi Star

Sumber : Pribadi

Gambar II.16 Topologi Star

Pada topologi star, masing-masing workstation dihubungkan secara

langsung ke server atau hub. Keunggulan dari topologi star adalah dengan adanya

kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar

jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan

Page 31: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

31

unjuk kerja jaringan secara keseluruhan. Bila terdapat gangguan di suatu jalur

kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation

yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami

gangguan. Kelemahan dari topologi star adalah kebutuhan kabel yang lebih

besar dibandingkan dengan topologi lainnya.

2.4 IP Address

IP Adress merupakan deretan bilangan biner di antara 32 bit hingga 128

bit yang dipakai sebagai media untuk mengidentifikasi untuk setiap perangkat

komputer yang terhubung pada jaringan komputer (intranet / internet). Bilangan

biner 32 bit dipakai untuk setiap IP Address versi IPv4, sedangkan bilangan biner

128 bit digunakan untuk setiap versi IP Address IPv6.

IP Address nantinya akan berguna sebagai data identifikasi setiap device

(komputer dan perangkat lainnya) yang terhubung ke jaringan komputer yang

memanfaatkan internet protocol sebagai media penghubungnya.

IP addres juga memiliki beberapa fungsi yang berbeda, antaralain sebagai berikut:

1. Alat Identifikasi Host atau antar muka pada jaringan computer

Fungsi IP Address yang pertama adalah sebagai alat identifikasi host ataupun

antar muka jaringan komputer. Jika diilustrasikan seperti kehidupan nyata, maka

IP Address berfungsi sebagai nama ataupun identitas seseorang. Dalam hal ini,

seperti halnya nama, setiap komputer memiliki IP Address yang unik da berbeda

antara datu dengan yang lainnya (yang terkoneksi pada satu jaringan komputer).

Page 32: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

32

2. Alamat Lokasi Jaringan

Fungsi IP Address yang kedua adalah sebagai penunjuk alamat lokasi

jaringan. Jika kita ilustrasikan kembali dalam kehidupan nyata, maka IP address

dapat diilustrasikan sebagai penunjukkan alamat rumah tempat tinggal seseorang.

IP Address akan menunjukkan lokasi keberadaan sebuah komputer, berasal dari

daerah mana, ataupun negara mana. Dalam hal ini, seperti halnya dalam

kehidupan nyata, ada rute / jalan yang harus ditempuh agar data yang diinginkan

bisa sampai ke komputer yang ingin dituju.

Untuk memudahkan dalam pembagiannya maka IP address dibagi-bagi ke

dalam kelas-kelas yang berbeda, yaitu sebagai berikut.

1. Kelas A

IP Address kelas A digunakan untuk sedikit jaringan dengan jumlah host

yang sangat banyak. IP Address kelas ini biasanya digunakan untuk jaringan-

jaringan komputer yang tidak terlalu padat lalu lintas trafictnya.

Format :

0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH

Bit pertama : 0

NetworkID : 8 bit

HostID : 24 bit

Oktat pertama : 0 – 127

Jumlah network : 126 (untuk 0 dan 127 dicadangkan)

Rentang IP : 1.x.x.x – 126.x.x.x

Jumlah IP address : 16.777.214

Page 33: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

33

Contoh: IP address 120.31.45.18

Maka : NetworkID = 120, HostID = 31.45.18

Jadi, IP diatas mempunyai host dengan nomor 31.45.18 pada jaringan 120.

2. Kelas B

IP Address kelas B digunakan pada jaringan yang berukuran sedikit lebih

besar / sedang dari IP Address kelas A. Network IP kelas B biasanya mampu

menampung sekitar 65.000 an host.

Format :

10NNNNNN. NNNNNNNN.HHHHHHHH.HHHHHHHH

Bit pertama : 10

NetworkID : 16 bit

HostID : 16 bit

Oktat pertama : 128 – 191

Jumlah network : 16.384

Rentang IP : 128.1.x.x – 191.255.x.x

Jumlah IP address : 65.534

Contoh: IP address 150.70.60.56

Maka : NetworkID = 150.70, HostID = 60.56

Jadi, IP diatas mempunyai host dengan nomor 60.56 pada jaringan 150.70.

3. Kelas C

IP Address kelas C memiliki kemampuan yang paling besar dibandingkan

dengan dua kelas yang sebelumnya. IP Address kelas ini mampu dibentuk oleh

lebih dari 2 juta network.

Format :

Page 34: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

34

110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH

Bit pertama : 110

NetworkID : 24 bit

HostID : 8 bit

Oktat pertama : 192 – 223

Jumlah network : 2.097.152

Rentang IP : 192.0.0.x – 223.255.225.x

Jumlah IP address : 254

Contoh: IP address 192.168.1.1

Maka : NetworkID = 192.168.1, HostID = 1

Jadi, IP diatas mempunyai host dengan nomor 1 pada jaringan 192.168.1.1.

Page 35: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

35

Tabel II.2Jumlah networkID dan hostID

Kelas Antara Jumlah Jaringan Jumlah Host Jaringan

A 1 sampai 126 126 16.777.214

B 128 sampai 191 16.384 65.534

C 192 sampai 223 2.097.152 254

Tabel II.3Rentang IP address untuk setiap kelas

Kelas Alamat Awal Alamat Akhir

A xxx.0.0.1 xxx.255.255.255

B xxx.xxx.0.1 xxx.xxx.255.255

C xxx.xxx.xxx.1 xxx.xxx.xxx.255

Page 36: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

BAB III

ANALISA JARINGAN BERJALAN

3.1. Tinjauan Perusahaan

3.1.1. Sejarah Perusahaan

PT. Megah Surya Persada merupakan perusahan yang bergerak dibidang

penjualan GPS yang digunakan untuk sebuah kapal laut, perusahaan ini mulanya

didirikan hanya sebagai distributor untuk memasarkan dan menjual GPS-GPS

kapal laut dari merek-merek lain, namun seiring dengan berjalannya waktu

akhirnya mereka memutuskan untuk memproduksi GPS dan menjualnya sendiri.

Dengan mendesain dan membuat sebuah Junction Box perusahaan ini berhasil

berjalan dengan baik dengan menfaatkan teknologi satelit dari Inmarsat.

3.1.2. Struktur Organisasi dan Fungsi

Berikut adalah susunan para staf dan karyawan yang diperbolehkan untuk

di catat oleh penulis dari hasil wawancara di perusahaan tersebut:

36

Page 37: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

37

Sumber : PT. Megah Surya Persada

Gambar III.1 Struktur Organisasi PT.Megah Surya Persada

Ang Sakiman

Direktur

Chairul Ayub

Marketing Manager

Heribertus

Manager IT

Arif Wijaya

General Manager

Fielin

Manager Accouting

Maulana

Staf IT

Willy

Staf IT

Imam

Teknisi Pemasangan Alat

Dani

Teknisi Pemasangan Alat

Susi

Accounting

Kartika

Adm

Iyap

Teknisi Pemasngan Alat

Page 38: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

38

3.2 Manajemen Jaringan

Pada perusahaan PT. Megah Surya Persada yang penulis datangi,

perusahaan tersebut menerapkan konsep jaringan wireless infrastruktur dengan

menggunakan topologi star. Hanya sedikit pc dekstop yang berada di perusahaan

ini, rata-rata aktifitas perusahaan menggunakan sebuah pc laptop atau notebook,

pc dekstop yang berada di perusahaan ini menggunakan hardware tambahan

seperti hub atau switch untuk dapat terkoneksi dengan akses point. Dari hasil

wawancara yang penulis lakukan PT. Megah Surya Persada menggunakan

topologi infrastruktur dengan tujuan keamanan dari tindak peretasan, serta

kemudahan dalam perawatan alat dan pengecekan apabila terjadi masalah.

3.2.1 Topologi Jaringan

PT. Megah Surya Persada menggunakan topologi star sebagai topologi

dasar yang di gunakan oleh jaringan wireless infrastrukur. Seperti namanya,

topologi star terlihat seperti bintang, karena komputer-komputer yang terhubung

berpusat pada satu titik, dalam jaringan wireless komputer berpusat pada satu titik

ya itu modem wireless atau akses point.

Pada PT.Megah Surya Persada yang menerapkan jaringan infrastruktur ini

sangat terkesan praktis namun memiliki tingkat pengeluaran biaya yang tinggi,

mereka menggunakan beberapa modem wireless untuk satu kantor ini saja,

penulis merasa ini sangatlah tidak efisien dalam hal biaya, namun perusahaan

menerapkan kebijakan yang sangat ketat dalam penggunan internet sehingga hal

inipun bisa diatasi.

Page 39: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

39

Sumber : Pribadi

Gambar III.2 Topologi Star pada Jaringan Wireless Infrastruktur.

Penulis sedikit mengilustrasikan sebuah gambaran topologi star pada

jaringan infrastruktur, terlihat di mana sebuah pc dekstop terhubung kesebuah hub

atau switch sedangkan hub atau switch tersebut terhubung ke modem wireless

yang nantinya menjadi pusat jaringan itu berjalan. Piranti wireless itu tidak hanya

terhubung pada pc dekstop saja, namun juga terhubung pada pc laptop yang

jumlah nya lebih banyak dari pc desktop yang berada di perusahan tersebut.

Berbeda dengan jaringan yang menggunakan kabel, wireless memiliki

SSID sebagai nama jaringan wireless tersebut, dengan adanya SSID maka

wireless itu dapat dikenali. Pada saat beberapa komputer terhubung dengan SSID

yang sama, maka terbentuklah sebuah jaringan infrastruktur.

Page 40: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

40

3.2.2 Arsitektur Jaringan

Dari hasil pengelihatan penulis secara langsung struktur jaringan di

perusahaan ini termasuk kedalam jaringan hybrid, jaringan di sini memiliki piranti

wireless yang tidak hanya satu saja melainkan ada beberapa piranti yang

terhubung secara peer to peer serta adapula yang terhubung secara client server,

hal ini didukung dengan topologi star sehingga menjadikannya termasuk kedalam

jaringan hybrid.

Konsep jaringan hybrid saat ini sudah banyak dipergunakan, karena ada

beberapa manfaat yang akan didapatkan, sebagai contoh perangkat lain tidak perlu

takut mengalami ada nya gangguan apabila perangkat yang lainnya sedang

mengalami masalah. Ada pula beberapa keuntungaan yang akan penulis jelaskan

sebagai beikut:

1. Memiliki sifat yang fleksibel, karena jaringan hybrid ini dapat dibuat atau

dirancang dengan tujuan agar dapat diterapkan pada suatu lingkungan yang

berbeda sekalipun.

2. Meskipun hybrid mengkombinasikan pada konfigurasi yang berbeda, akan

tetapi hybrid masih dapat bekerja dengan baik dan sempurna yang dapat

dilakukan meski dengan lalu lintas jaringan yang berbeda sekalipun.

3. System jaringan yang sedang beroperasi tidak akan terganggu meskipun

terdapat masalah pada jaringan yang sedang mengalami gangguan.

Kelebihan-kelebihan yang terdapat pada peer to peer dan client server

menjadikan hybrid sebuah pilihan yang kini banyak di gunakan, dan dari apa

Page 41: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

41

yang penulis pelajari hybrid menjadi penutup kekurang-kekurangan yang terdapat

pada peer to peer dan client server karena menggunakan konsep penggabungan

yang tepat apabila di terapkan dengan benar.

3.2.3. Skema Jaringan

Sumber : Pribadi

Gambar III.3 Skema Jaringan.

Sekema jaringan yang ada pada perusahaan ini bertumpu pada sebuah

server yang terdiri dari beberapa mesin virtual didalamnya, salah satu virtual

server yang ada melakukan akses remote langsung keserver pusat dan virtual

server lainnya melakukan tugas yang berbeda, seperti sebagai web server,

menjalankan sms gateway dan sebagai database perusahaan.

Pada cabang PT. Megah Surya Persada awalnya hanya terdapat satu buah

server, namun seiring berkembangnya kebutuhan server ini mengharuskan untuk

Page 42: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

42

melakukan penambahan sebuah server untuk keperluan yang lainnya. Namun

karena mengingat kebutuhan pembangunan server fisik yang tidak sedikit

memakan biaya, pada akhirnya mereka membangun sebuah server virtual di

dalam sebuah server fisik. Hal yang dapat penulis ambil dari apa yang penulis

lihat antara lain:

1. Virtual Server sungguh-sungguh dapat bekerja layaknya server fisik.

2. Virtual Server yang dibuat memiliki kapasitas penampungan tergantung

dengan seberapa besar server fisik itu memiliki kapasitas penyimpanan baik

itu ROM maupun RAM.

3. Virtual server juga di gunakan sebagai perantara untuk melakukan remote ke

server pusat.

4. Peroses remote memanfaatkan OpenSSH server, ini harus terinstall di sever

utama sebagai target yang akan di remote ataupun di virtual server yang akan

melakukan remote yang bisa juga menggunakan ssh client.

5. Selama menggunakan virtual server, baik sebagai server maupun sebagai

perantara melakukan remote belum ada keluhan sampai saat ini, karena

virtual server dapat bekerja dengan baik apabila PC memenuhi spesifikasi

sesuai dengan kebutuhan virtual server yang akan di bangun.

6. Keamanan saat menggunakan virtual mesin juga sangat baik karena virtual

mesin meniadakan pembagian resources secara langsung, sehingga tidak ada

masalah proteksi dalam VM.

Page 43: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

43

7. Bila di bandingkan dengan membangun server fisik membangun virtual

server tidak banyak memerlukan biaya, dengan catatan untuk keperluan apa

virtual server itu di buat, dan berapa alokasi memori yang nanti nya dapat di

gunakan oleh virtual server. Ini menunjukan bahwa server fisik juga harus

memiliki dukungan dengan spesifikasi yang sangat baik, seperti kapasitas

memori yang besar baik ROM dan RAM.

8. Kelancaran virtual mesin bergantung pada kelancaran server fisik, dimana

server fisik yang mengalami masalah gangguan hardware maka aktifitas

server virtual di dalamnya juga akan terganggu apabila server fisik sedang

mengalami perbaikan dan perawatan hardware.

Sejarah perkembangan mesin virtual merupakan sejarah yang panjang, pada

awalnya aplikasi mesin virtual digunakan hanya untuk melakukan pengetesan

sistem operasi oleh para pihak pengembang, lalu di instansi pendidikan virtual

mesin digunakan untuk pembelajaraan instalasi sistem operasi dan pembelajaran

pembangunan sebuah server. Namun saat ini virtual mesin sudah banyak

digunakan untuk penggunaan-penggunan yang lebih baik lagi seperti pembuatan

virtual server.

3.2.4. Keamanan Jaringan

Hal yang selalu menjadi pertanyaan umum dan pembahasan utama dari

sebuah jaringan komputer yaitu keamanan jaringan itu sendiri. Dari awal

teknologi jaringan berkembang sampai saat ini penulis menilai tidak ada jaringan

Page 44: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

44

komputer yang memiliki tingkat keamanan sampai 100%, bahkan perusahaan

sekelas Google dan Facebook pun tidak hanya sekali diretas oleh seseorang. Hal

ini menunjukan bahwa keamanan seketat apapun pasti memiliki celah apapun itu

bentuknya, namun perusahaan tetap harus memberikan kemanan sekecil apapun

itu yang bisa mereka lakukan.

Dalam keamanan jaringan PT. Megah Surya Persada yang menggunakan wireless

infrastruktur, keamanan terdapat pada beberapa faktor seperti yang penulis kuip

berikut.

Menurut Rumalutur (2014:51) sebagai berikt:Keamanan Wireless LAN, terdapat beberapa faktor yang menentukan sejauh mana keamanan ingin didapatkan yaitu penyerang (attacker), ancaman (threats), potensi kelemahan (potential vulnera-bilities), aset yang beresiko (asset at risk), perlindungan yang ada (existing safeguard) dan perlindungan tambahan (additional control).

Kutipan di atas menjelaskan tenatang resiko keamanan dalam jaringan

wireless, namun hal seperti kutipan di atas terjadi karena masih menggunakan

konfigurasi wireless default bawaan vendor, tentu saja hal ini bisa diatasi dengan

melakukan pengkonfigurasian ulang.

Namun untuk keamanan dalam melakukan remote kesebuah server PT.

Megah Surya menggunakan ssh. Protokol ssh mendukung otentikasi terhadap

remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas

client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH

mendukung beberapa protocol enkripsi secret key untuk membantu memastikan

privacy dari keseluruhan komunikasi, yang dimulai dengan username atau

password awal. Algoritma enkripsi yang didukung oleh SSH di antaranya

TripleDES (Pengembangan dari DES oleh IBM), BlowFish (BRUCE

Page 45: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

45

SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA

(The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi yang didukung

oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu

algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual

private connection pada application layer, mencakup interactive logon protocol

(ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal

SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH

pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang

digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp.

Di tambah lagi dengan sistem operasi yang dapat menunjang baik sebuah

keamanan data yang digunakan perusahaan ya itu ubuntu server, yang

menerapkan system super user di dalam nya, hal ini menambahkan tingkat

keamanan PT. Megah Surya Persada dimana tiap file memiliki hak akses atau

perizinan yang berbeda-beda, karena selain user yang memakai hak akses root

atau super user file tersebut tidak dapat dengan mudah untuk di hapus maupun di

rubah.

3.2.5. Hardware dan Software Jaringan

Beberapaa hardware dan software yang penulis dapatkan dari hasil riset

dan wawancara yang penulis lakukan saat itu:

Page 46: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

46

Tabel III.1.

Hardware yang di Gunakan Dalam Jaringan Infrastruktur

No Perangkat Keras Jumlah

1 Server 1

2 Modem Bolt 4

3 TP-LINK (Router, switch, modem) 3

4 PC Dekstop 6

5 PC Laptop/Notebook 10

Sumber : PT. Megah Surya Persada

Tabel III.2.

Software yang Digunakan

No Perangkat Lunak

1 Virtual Box

2 PHP Virtual Box

3 Secure Shell/SSH/OpenSSH

4 SMS Gateway

5 Apache

6 MySQL/MariaDB

Page 47: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

47

7 PHPMYAdmin

Sumber : PT. Megah Surya Persada.

3.3. Permasalahan Sistem Jaringan

Dari hasil riset yang penulis lakukan pada PT. Megah Surya Persada penulis

menemukan beberapa masalah sebagai berikut:

1. Tidak adanya manajemen file pada komputer karyawan di karenakan sistem

operasi yang berbeda antara komputer atau laptop yang digunakan karyawan

dan sistem operasi yang digunakan oleh server.

2. Banyaknya SSID dan host IP yang berbeda menyulitkan dalam melakukan

pertukaran data dari server ke komputer client.

3. Pertukaran data yang masih menggunakan alat penyimpanan berupa flashdisk

menyulitkan pengecekan data apabila data yang ingin dicek berada pada

divisi atau ruangan yang berbeda.

3.4. Alternatif Pemecahan Masalah

Dari masalah-masalah yang ada pada PT.Megah Surya Persada saat ini,

penulis memiliki alternatif pemecahan masalah sebagai berikut:

1. Melakukan pengkonfigurasian sharing file dari server ke client menggunakan

samba.

Page 48: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

48

2. Memproteksi setiap direktori dengan user dan password.

3. Mengatur hak akses atau hak izin file dan direktori sesuai dengan kebutuhan

perusahaan.

4. Mensosialisasikan kepada karyawaan bagaimana nantinya cara mengakses

direktori sesuai dengan user dan password yang sudah dibuat.

Page 49: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

BAB IV

RANCANGAN SISTEM JARINGAN USULAN

4.1. Manajemen Jaringan Usulan

Setelah penulis melakukan analisa sistem pada jaringan PT. Megah Surya

Persada, maka penulis mengusulkan melakukan pengggunaan samba pada server

data base untuk melakukan sharing data, dan dilakukan pengkonfigurasian hak

izin pada setiap direktori dan file untuk keamanan data.

Hal ini tentunya akan semakin memudahkan para karyawan dalam

melakukan pengcekan data yang sudah di input kedalam server, tentunya para

karyawan akan dapat mengakses dengan menggunakan user dan password yang

sudah disediakan pada setiap direktori, dan karyawan bertanggung jawab atas user

dan password yang mereka miliki masing-masing.

Namun untuk topologi jaringan tidak akan berubah sama sekali dan penulis

akan menggunakan topologi yang sama dengan perusahaan pada usulan yang

penulis ajukan. Nanti nya para karyawan yang memiliki hak untuk melakukan

pengecekan direktori akan dilakukan sosialisasi atau pengenalan tentang

bagaimana cara melakukan pengecekan, seperti yang akan penulis terangkan

sebagi berikut:

49

Page 50: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

50

1. Para karyawan akan memasukan IP pada windows network sesuai dengan IP

server.

Gambar IV.1 Mengakses IP server pada Network Windows Explorer

2. Bagi karyawan atau divisi yang ingin membuat user dan direktori baru,

diharuskan mendaftarkan direktori dan user terlebih dahulu kepada staff IT

atau network administrator.

3. Setelah karyawan atau divisi memiliki user dan password sesuai dengan

direktori nya masing masing, para karyawan bisa langsung mengakses

direktorinya masing-masing.

4. Para karyawan hanya bisa melihat dan membaca isi file yang sudah di input

kedalam database, tanpa bisa melakukan perubahaan isi file, nama file, dan

menghapus file sesuai dengan kebijakan perusahaan nantinya.

5. Network administrator bertugas melakukan remote akses pada server data

base dengan bantuan ssh dan virtualbox agar server dapat terbaca dan

berjalan pada jaringan yang sama dengan client.

Page 51: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

51

4.1.1. Topologi Jaringan

Desain topologi yang digunakan adalah topologi star dan tidak ada

perubahan dengan topologi jaringan yang berjalan pada PT. Megah Surya

Persada, untuk perangkat keras penulis memerlukan tambahan beberapa switch

untuk menghubungkan antar SSID atau wireless modem nanti nya.

Sumber : Pribadi

Gambar IV.2 Topologi Star pada Jaringan Wireles Infrastruktur.

Page 52: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

52

4.1.2. Skema Jaringan

Sumber : Pribadi

Gambar IV.3 Topologi Star pada Jaringan Wireles Infrastruktur.

Pada skema jaringan usulan penulis mencoba menggambarkan simulasi

skema jaringan dengan menggunakan software visio. Penulis menggambar

simulasi dengan 3 buah ruangan yang memiliki akses point berbeda, pada gambar

diatas terlihat penulis melakukan pengkonfigurasian pembagian IP pada setiap

komputer dengan gateway dan host IP yang sama.

Pada gambar diatas terlihat akses point hanya terhubung dengan sebuah

switch yang nantinya dapat menghubungkan akses point tersebut terhadap

komputer client yang tidak menggunakan kartu jaringan wireless, sedangkan

untuk komputer yang menggunakan kartu jaringan wireless dan laptop dapat

terhubung langsung menggunakan wifi.

Page 53: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

53

4.1.3. Keamaanan Jaringan

Tabel IV.1

Perbandingan WEP dan WPA.

Protokol Perbandingan

WEP

1. Menggunakan algoritma CR4 yang lemah.

2. Menggunakan CRC32 untuk integritas.

3. Network key bersifat statis.

4. Umum nya sudah di dukung oleh semua AP/Card/Driver.

WPA

1. Mengunakan PSK: RC4+Temporal key (TKIP).

2. Mengunakan RADIUS: RC4+Temporal key (TKIP).

3. Better ICV (MIC)

4. Umumnya telah didukung oleh AP/Card, namun butuh

upgrade.

5. Aplikasi, driver dan firmware.

WPA2

1. Menggunakan Algoritma enkripsi AES dan TKIP

2. Umumnya didukung oleh hardware baru (hardware keluaran

2003 atau yang lebih baru)

Sumber : Membangun Jaringan Komputer

Page 54: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

54

Pada tabel di atas menunjukan sistem keamanan dari penggunaan wireless

LAN, hal ini juga dimanfaatkan oleh PT. Megah Surya Persada yang

menggunakan wireless LAN atu network infrastruktur, dimana PT. Megah Surya

Persada memanfaatkan teknologi WPA2.

Sistem kerja para staff IT di PT. Megah Surya Persada lebih banyak

menggunakan sistem kerja remote untuk melakukan pengecekan server,

perbaikan, dan hal lainnya yang berhubungan langsung dengan sistem kerja

server. PT. Megah Surya Persada melakukan remote dengan menggunakan ssh.

SSH menggunakan public-key cryptography untuk mengenkripsi

komunikasi antara dua host, demikian pula untuk autentikasi pemakai. SSH dapat

digunakan untuk login secara aman ke remote host atau menyalin data antar host,

sehingga ssh akan memperkecil terjadinya man-in-themiddle attacks (pembajakan

sesi).

Keamanan lainnya yang penulis dapatkan dari hasil analisa dan wawancara

adalah penggunaan ubuntu server, virus bukan lagi hal yang asing untuk kita

dengar, tentu saja saat ini semakin banyak virus pada komputer yang merepotkan

kita, seperti tipe beberapa virus yang penulis ketahui cukup merepotkan :

a. Virus yang melakukan peningkatan kinerja hardware atau membebani kinerja

hardware dengan size yang sangat besar, sehingga kinerja hardware menjadi

terganggu.

b. Virus yang melakukan pengenkripsian pada file-file yang terinfeksi, sehingga

pemilik file tidak dapat membuka file tersebut, virus dengan jenis seperti ini

Page 55: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

55

yang penulis ketahui belum bisa di atasi dengan antivirus yang beredar di

pasaran saat ini, virus seperti ini ditujukan agar pihak yang terinfeksi mau

membayar sejumlah uang untuk mengembalikan datanya yang sudah

terenkripsi pada si penyebar virus, seperti halnya virus ransomware.

Virus dengan jenis-jenis seperti diatas biasanya mebutuhkan izin akses

atau penyamaran menggunakan extensi file tertentu, dengan menggunakan

sistem operasi linux perizinan harus dilakukan oleh user root dan tidak

dilakukan secara otomatis baik itu file data maupun aplikasi, sehingga virus

yang seharusnya dapat berjalan dengan konsep autorun tidak dapat berjalan

dengan baik di sistem operasi ini.

4.1.4. Rancangan Aplikasi

Untuk menjalankan sebuah virtual server tentu saja hal yang kita butuhkan

adalah software mesin virtual itu sendiri. Penulis menggunakan software dari

Oracle yang bernama VirtualBox.

1. Ini merupakan tampilan VirtualBox yang sudah di install.

Gambar IV.4 Tampilan aplikasi VirtualBox

Page 56: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

56

2. Untuk membuat sebuah mesin virtual baru, didalamnya sudah tersedia

tombol-tombol yang akan mempermudah user dalam penggunaan aplikasi

virtualbox ini, adapula tombol penyetingan yang berfungsi untuk mengatur

virtualserver yang kita buat, baik itu ram, harddisk drive, port, dan

jaringan.

Gambar IV.5 Tombol Setting pada VirtualBox.

3. Berikut ini merupakan penyetingan network pada virtualbox, disini penulis

melakukan penyetingan adaptor 1 yang nanti nya terhubung sebagai eth0

sebagai host-only, dalam mode ini dapat di artikan atau dianggap sebagai

gabungan dari mode Bridged dan mode Internal network. OS guest dapat

mengakses OS host dan sebaliknya OS host juga dapat mengakes OS

guest. OS host dan guest yang menggunakan mode jaringan host-only

adapter secara langsung mereka berdua akan berada dalam satu jaringan

yang sama dengan menggunakan Ethernet berbasis software. Penyetingan

Page 57: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

57

dapat di gunakan dalam beberapa adaptor sesuai dengan jumah adptor

yang kita butuhkan dan kita gunakan dalam server yang kita buat nantinya.

Gambar IV.6 Penyettingan adaptor pada VirtualBox.

4. Setelah penyetingan selesai, penulis bisa langsung melakukan

penginstallan server pada mesin virtual yang sudah di buat. Penulis

menggunakan Ubuntu Server versi 14.04.4 LTS sebagi server yang akan di

gunakan kali ini.

Page 58: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

58

Gambar IV.7 Tampilan Login Ubuntu Server 14.04.4 LTS.

5. Pada gambar IV.7 terlihat ubuntu server yang sudah terinstall, dan penulis

bisa langsung melakukan login pada server sesuai dengan user name dan

password yang penulis but saat proses penginstallan.

6. Untuk melakukan remote, sharing file dan direktori tentunya penulis akan

melakukan penginstallan samba dan open SSH pada server yang kini

sudah terinstall, dengan perintah :

a. Samba : sudo apt-get install samba.

b. OpenSSH : sudo apt-get install openssh-server nmap.

Page 59: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

59

7. Setelah selesai melakukan penginstallan aplikasi-aplikasi yang dibutuhkan,

sekarang penulis sudah bisa langsung melakukan penyettingan direktori

yang akan dishare dan melakukan pembuatan user dan password sesuai

dengan kebutuhan.

8. Penulis akan melakukan pengkonfigurasian pada samba dengan perintah

sudo nano /etc/samba/smb.conf.

Gambar IV.8 Konfigurasi samba.

9. IP pada server dan client yang penulis buat bersifat statis sehingga penulis

harus melakukan penyetingan IP terlebih dahulu. Sesuaikan IP server dan

client. Setelah penyetingan IP selesai, penulis akan melakukan restart

pada network.

Page 60: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

60

Gambar IV.9 IP pada Server.

Gmbar IV.10 IP pada Komputer Client

10. Untuk memastikan IP satu sama lain penulis akan melakukan ping pada

masing-masing IP.

Page 61: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

61

Gambar IV.11 Client berhasil melakukan ping ke ip server.

11. Untuk dapat mengkses direktori yang sudah dibuat pada

pengkonfigurasiaan samba, penulis memasukan IP server pada kolom

windows explorer dibagian network.

Gambar IV.12 Pengujian sharing direktory.

Page 62: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

62

Jika berhasil, direktori yang sudah dikonfigurasi kedalam samba akan muncul

seperti gambar diatas.

4.2. Pengujian Jaringan

Pengujian jaringan sebagai berikut :

4.2.1. Pengujian Jaringan Awal

Pada pengujian jaringan awal ini penulis mencoba melakukan koneksi

kesalah satu direktori saat belum dilakukan konfigurasi user pada samba, hasilnya

penulis gagal dalam melakukan login kedirektori tersebut.

Gambar IV.13 Saat Gagal melakukan masuk ke direktori.

Page 63: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

63

Hal ini dikarenakan direktori yang berada di database belum diberi hak

izin user dan group yang sudah dibuat sebelum nya, sehingga saat melakukaan

login username dan password ditolak.

4.2.2. Pengujian Jaringan Akhir

Pada pengujian jaringan akhir ini penulis mencoba melakukan penyetingan

username dan password agar terkoneksi pada direktori yang akan di share. User

yang sudah di buat dimasukan kedalam satu buah group untuk

mengelompokannya agar lebih rapih.

Gambar IV.14 User yang sudah tergabung dengan group.

Page 64: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

64

Seperti pada gambar IV.14 user sudah tergabung di dalam sebuah group,

dan selanjutnya penulis melakukan penyetingan direktori agar direktori memiliki

hak akses atas user dan group yang sudah ada.

Gambar IV.15 Direktori pada database.

Pada gambar IV.15 direktori sudah dilakukan pengubahan hak akses

sehingga pada contoh direktori dk atau direktori Data Kapal terisi atas hak user

128b01 dan group nuri18 dengan password yang penulis buat yaitu 128b01 sama

seperti username nya.

Page 65: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

65

Penulis akan melakukan login ulang dengan username dan password yang

sudah ada pada direktori dk ya itu:

Username : 128b01

Password : 128b01

Gambar IV.16 Login ke Direktori dk.

Page 66: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

66

Gambar IV.17 Di dalam Direktori Data Kapal.

Dari hasil pengujian di atas dapat dilihat penulis berhasil login pada

direktori dk, kini direktori dk sudah siap digunakan untuk melakukan sharing

data, untuk melakukan sharing pada direktori lain lakukan pengkonfigurasian

seperti yang sudah penulis lakukan dengan membuat user atau group baru sesuai

kebutuhan, atau menggunakan user dan group yang sudah ada.

Page 67: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

BAB V

PENUTUP

5.1. Kesimpulan

Setelah mempelajari dan menganalisa jaringan di PT. Megah Surya Persada maka

penulis dapat mengambil kesimpulan:

1. Dengan memberikan usulan melakukan konsep sharing file menggunakan

samba, diharapkan dapat memenuhi kebutuhan pengecekan file yang

menjadi permasalahan yang ada pada perusahaan saat ini.

2. Dengan di terapkannya penggunan ssh maka hal ini dapat mempermudah

pengecekan server dimanapun dengan syarat pc yang akan melakukan

remote terkoneksi dengan internet.

3. Untuk mencapai semua aspek tersebut maka perlu diperhatikan beberapa

hal yang penting yaitu, untuk penggunaan ssh, server dan client harus

sama-sama terinstall ssh, dan untuk melakukan sharing, pada pc client

harus diberi hak akses agar dapat melakukan sharing file dan folder,

sehingga direktori yang di share oleh server dapat di akses oleh client.

67

Page 68: repository.bsi.ac.id · Web viewMenganalisa bagaimana cara penggunaan dan pemanfaatan secure shell/ssh pada virtual server yang di jalankan. Menganalisa masalah-masalah apa saja yang

68

5.2. Saran

Untuk lebih baik lagi penulis menyarankan beberapa hal yang harus pimpinan unit

kerja PT. Megah Surya Persada. Adapun saran dari penulis adalah:

1. Aspek Manajerial.

Pada aspek ini penulis menyarankan kepada divisi IT untuk selalu

mengecek hak akses setiap direktori yang ada, hal ini bertujuan apabila

ada salah satu file yang luput dari pemeriksaan sehingga client dapat

merubah isi file yang sudah masuk kedalam database.

2. Mengawasi setiap file yang masuk kedalam server, baik dari tanggal, nama

file, maupun isi file, tujuan nya agar tidak terdapat file backdoor yang

masuk ke dalam server, sehingga server rentan akan pencurian dan

perusakan data.