The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

E-Book Materi Semester 1 Mapel Administrasi Sistem Jaringan Kelas XI Teknik Komputer dan Jaringan

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by arli201895, 2021-07-18 09:36:09

E-Book Administrasi Sistem Jaringan

E-Book Materi Semester 1 Mapel Administrasi Sistem Jaringan Kelas XI Teknik Komputer dan Jaringan

Keywords: asj

MODUL

ADMINISTRASI SISTEM JARINGAN
KELAS XI TKJ

SEMESTER 1

Arina Nur Ifadaniyati, S.Pd

LEMBAR PENGESAHAN

Modul Pembelajaran

Nama Mapel : Administrasi Sistem Jaringan
Kelas/Semester : XI/I
Program Keahlian : Teknik Komputer dan Jaringan
Sekolah : SMK Negeri 1 Kejobong
Tahun Pelajaran : 2021/2022

Disahkan pada:

Tanggal :

Di : Purbalingga

Mengesahkan,
Kepala SMK Negeri 1 Kejobong

Drs. Tokhibin, M.Pd
NIP. 19680911 200501 1 007

ii

PRAKATA

Puji syukur penulis panjatkan kepada Allah SWT yang telah memberikan
rahmat, hidayah dan nikmat-NYA yang luar biasa dan tidak dapat dihitung satu persatu,
sehingga modul administrasi sistem jaringan untuk kelas XI jurusan Teknik Komputer
dan Jaringan dapat diselesaikan dengan baik. Modul ini berisi materi pembelajaran yang
mengacu pada silabus untuk membekali peserta didik dalam proses pembelajaran
khususnya di SMK Negeri 1 Kejobong.

Terima kasih penulis ucapkan kepada banyak pihak atas masukan, dukungan dan
doa yang telah diberikan. Sehingga penulis dengan semangat berusaha menyelesaiakan
penyusunan modul ini.

Tidak ada gading yang tak retak, begitu juga dengan penulisan modul ini.
Penulis menyadari, modul ini masih jauh dari kesempurnaan. Oleh karena itu, usaha
perbaikan dan penyempurnaan terus kami lakukan sehingga kritik, saran dan masukan
untuk perbaikan dan penyempurnaan sangatlah penting bagi penulis. Besar harapan
penulis modul ini dapat memberikan kontribusi dan dapat memberikan kebermanfaat
bagi pembaca.

Purbalingga, Juli 2021
Penulis

iii

DAFTAR ISI

HALAMAN COVER……..……………………………………………………………………..i
LEMBAR PENGESAHAN......................................................................................................... ii
PRAKATA ..................................................................................................................................iii
DAFTAR ISI............................................................................................................................... iv
PETA KEDUDUKAN BAHAN AJAR ..................................................................................... vi
PETA KONSEP MODUL ........................................................................................................ vii
BAB 1 SISTEM OPERASI JARINGAN................................................................................... 1

A. Pengertian......................................................................................................................... 1
B. Jenis-jenis Sistem Operasi................................................................................................ 1
C. Prinsip dan Cara Kerja Sistem Operasi Jaringan.............................................................. 3
D. Kebutuhan Hardware........................................................................................................ 4
E. Instalasi Sistem Operasi Jaringan..................................................................................... 7
F. Manajemen User Dan Group............................................................................................ 9
G. Manajemen Proses.......................................................................................................... 16
H. Manajemen Penjadwalan................................................................................................ 18
I. Perintah Dasar Berbasis Cli Linux ................................................................................. 21
BAB 2 REMOTE SERVER...................................................................................................... 27
A. Pengertian Remote Server .............................................................................................. 27
B. Prinsip Kerja................................................................................................................... 28
C. Perbedaan SSH dan Telnet ............................................................................................. 28
D. Radius............................................................................................................................. 31
E. Certificate Authority dan SSL ........................................................................................ 33
F. Network Time Protokol (NTP)....................................................................................... 34
BAB 3 DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) .............................. 36
A. Pengertian DHCP ........................................................................................................... 36
B. Tentang DHCP Relay..................................................................................................... 36
C. Fungsi dari DHCP Server............................................................................................... 37
D. Manfaat dari DHCP........................................................................................................ 37
E. Klasifikasi DHCP Server................................................................................................ 38
F. Cara Kerja DHCP........................................................................................................... 38
G. Metode Pengalokasian IP address DHCP....................................................................... 39
H. Keuntungan dan Kerugian Layanan DHCP ................................................................... 40
BAB 4 FTP SERVER................................................................................................................ 43
A. Pengertian FTP............................................................................................................... 43
B. Perbedaan FTP Client dan FTP Server........................................................................... 44

iv

C. Prinsip dan Cara Kerja FTP............................................................................................ 44
D. Fungsi FTP ..................................................................................................................... 46
E. Kekurangan FTP............................................................................................................. 46
F. Jenis FTP Server: ProFTPd, VSFTPD, dan PureFTPd. ................................................. 47
BAB 5 FILE SERVER .............................................................................................................. 49
A. Pengertian File Server .................................................................................................... 49
B. Keuntungan File Server.................................................................................................. 50
C. Prinsip dan Cara Kerja File Server................................................................................. 50
D. Samba ............................................................................................................................. 51
E. Active Directory ............................................................................................................. 52
DAFTAR PUSTAKA ................................................................................................................ 56

v

PETA KEDUDUKAN BAHAN AJAR

Peta kedudukan bahan ajar merupakan suatu diagram yang menjelaskan struktur
mata pelajaran dan keterkaitan antar mata pelajaran dalam satu kelompok bidang studi
keahlian. Pada Gambar 0.1. Peta Kedudukan Bahan Ajar di bawah ini, ditunjukkan peta
kedudukan bahan ajar untuk program studi keahlian Teknik Komputer dan Jaringan
(TKJ).

C3
Produk Kreatif dan
Kewirausahaan

Administrasi Administrasi Sistem Teknologi Layanan
Infrastruktur Jaringan Jaringan jaringan

C2

Komputer &
jaringan Dasar

Pemrograman Sistem Komputer Dasar Desain
Dasar Grafis

C1

Fisika Simulasi dan Kimia
Komunikasi Digital

Gambar 0.1. Peta Kedudukan Bahan Ajar

vi

PETA KONSEP MODUL

Sistem Operasi Jaringan Remote Server

A. Pengertian A. Pengertian Remote
B. Jenis-Jenis SO Server
C. Prinsip dan Cara
B. Prinsip Kerja
Kerja SOJ C. Perbedaan SSH dan
D. Kebutuhan Hardware
E. Instalasi SOJ Telnet
F. Manajemen User dan D. Radius
E. Certificate Authority
Group
G. Manajemen Proses dan SSL
H. Manajemen F. Network Time

Penjadwalan Protokol (NTP)
I. Perintah Dasar

Berbasis CLI Linux.

Administrasi
Server Jaringan

Semester 1

Dynamic Host FTP Server FILE Server
Configuration Protokol
A. Pengertian FTP A. Pengertian File
A. Pe(nDgeHrtiCanPD)HCP B. Perbedaan FTP Server

B. Tentang DHCP Client dan FTP B. Keuntungan File
Relay Server Server
C. Prinsip dan Cara
C. Fungsi dari DHCP Kerja FTP C. Prinsip dan Cara
Server D. Fungsi FTP Kerja File Server
E. Kekurangan FTP
D. Manfaat dari DHCP F. Jenis FTP Server D. Samba
E. Klasifikasi DHCP E. Active Directory

Server
F. Cara Kerja DHCP
G. Metode

Pengalokasian IP
address DHCP
H. Keuntungan dan
Kerugian Layanan
DHCP

vii

BAB 1

SISTEM OPERASI JARINGAN

A. Pengertian
Sistem operasi merupakan sebuah program yang mengendalikan semua fungsi

yang ada pada komputer. Sistem operasi menjadi basis landasan pengembangan
aplikasi untuk user.
Adapun fungsi dari sistem operasi adalah sebagai berikut:
1. Pengendalian perangkat keras
2. Managemen (Pengelolaan) file dan folder
3. Managemen interaksi user
4. Managemen aplikasi

Sedangkan Sistem Operasi Jaringan (Network Operating System) adalah
jenis sistem operasi yang ditujukan untuk menangani jaringan, sistem operasi
jaringan mengkordinasikan beberapa komputer dalam sebuah jaringan. Sistem
operasi jaringan terdiri dari banyak layanan/service yang ditujukan untuk melayani
pengguna, seperti layanan berbagi berkas, layanan alat pencetak (printer), DNS
Service, HTTP Service, DHCP Service, FTP Service, dan lain sebagainya.
Adapun fungsi dari sistem operasi jaringan diantaranya sebagai berikut:
1. Menghubungkan sejumlah computer dan perangkat lainnya ke sebuah jaringan
2. Mengelola sumber daya jaringan
3. Menyediakan layanan
4. Menyediakan keamanan jaringan bagi multiple user.

B. Jenis-jenis Sistem Operasi
a. Jenis sistem operasi berdasarkan penggunanya dibagi menjadi 2, yaitu:
1. Sistem operasi desktop
Sistem operasi yang mendukung penggunaan oleh satu orang user. Contoh:
Microsoft Windows: Windows XP, Windows 7, Windows 8, Windows 10,
Apple Mac Os, Unix/Linux.

1

2. Sistem operasi jaringan
Sistem operasi yang mendukung penggunaan lebih dari satu orang, dimana
mengkoordinasikan beberapa komputer dalam sebuah jaringan.
Contoh: Microsoft Windows: Windows Server 2000, Win Server 2003, Win
Sever 2008, Win server 2012, Win server 2016. Win NT 3.51, Microsoft LAN
Manager, Novel NetWare, unix/linux dan turunannya, dan lain -lain.

b. Jenis sistem operasi berdasarkan pengembangnya, dibagi 2 (open source & close
source).
1. Sistem operasi open source (Terbuka).
Merupakan sistem operasi yang kode programnya terbuka untuk umum
sehingga dapat dikembangkan secara umum. Contoh: linux dan turunannya,
seperti: Debian, Redhat, Slackware, OpenSuSE, dan lain sebagainya.
Keuntungan / kelebihan Open Source:
 Legal,
 Hemat biaya,
 Lebih aman,
 Kesalahan (bug) lebih cepat ditemukan,
 Bebas dari malware
 Lisensi gratis
 Bebas mengubah dan memodifikasi
 Menyelamatkan devisa Negara
Kerugian/ kekurangan Open Source:
 Tidak ada garansi dari pengembang
 Tidak adanya perlindungan terhadap HAKI
 Kesulitan mengetahui status project
 Kekurangan SDM yang memanfaatkan Open Source
 User Interface rumit bagi pengguna yang awam.
2. Sistem operasi close source (Proprietari)

Merupakan sistem operasi yang kode programnya tertutup, dan dikembangkan secara
internal oleh seseorang, perkumpulan ataupun perusahaan. Contoh : windows dan Mac
OS.
Keuntungan / kelebihan Close Source:

2

 Kestabilan sistem terjamin
 Support/dukungan langsung dari pemilik program
 Lebih mudah digunakan
Kerugian/ kekurangan Close Source:
 Biaya mahal karena berlisensi
 Diperlukan antivirus

 Pengembangan terbatas.

c. Jenis-jenis sistem operasi jaringan berdasarkan layanan (interfacenya) ada 2, yaitu:  Sistem
operasi jaringan berbasis GUI dan CLI.
Sistem Operasi Jaringan Berbasis GUI (menggunakan tampilan grafis) adalah sistem
operasi yang dalam proses instalasinya, user tidak perlu menghafal sintax-sintax atau perintah
DOS / bahasa pemrograman yang digunakan. berikut beberapa contohnya : Linux Redhat,
Windows NT 3.51, Windows 2000 (NT 5.0), Windows Server 2003, Windows Server 2008,
Windows Server 2016, Microsoft MS-NET, Microsoft LAN Manager, Novell NetWare.
Sedangkan Sistem Operasi Jaringan berbasis CLI (menggunakan text) Adalah sistem
operasi yang proses instalasinya, user diharapkan untuk menghafal perintah DOS yang
digunakan untuk menjalankan suatu proses instalasi sistem operasi jaringan tersebut.
Contohnya : Linux Debian, Linux Suse, Sun Solaris, Linux Mandrake, Knoppix, MacOS,
UNIX.

Gambar 1.1 Macam-macam Sistem Operasi

C. Prinsip dan Cara Kerja Sistem Operasi Jaringan
Ada perbedaan prinsip dan cara kerja antara sistem operasi jaringan

dengan sistem operasi desktop. Untuk sistem operasi jaringan, digunakan dalam
penerapan jaringan berbasis client server. Dimana ada 1 komputer yang diinstall

3

sistem operasi jaringan dan berperan sebagai komputer server. Komputer server ini
bekerja sebagai penghubung sejumlah komputer dan perangkat lainnya ke sebuah
jaringan, mengelola sumber daya jaringan, menyediakan keamanan bagi multiple
user dan sebagai penyedia layanan kepada computer client (computer dengan sistem
operasi destop). Layanan-layanan yang diberikan bisa berupa: layanan berbagi
berkas, layanan alat pencetak (printer), DNS Service, HTTP Service, DHCP Service,
FTP Service, dan lain sebagainya.

Sedangkan prinsip dan cara kerja sistem operasi biasa/desktop umumnya
diterapkan pada jaringan peer to peer. Dimana tidak ada yang berperan memberikan
layanan dan tidak ada yang berperan dalam meminta layanan, karena kedua
komputer yang terhubung mempunyai kedudukan yang sama.

D. Kebutuhan Hardware
Dalam membangun sebuah server, tentunya kita harus menganalisi kebutuhan-

kebutuhan apa saja sih yang diperlukan? Seperti halnya setiap manusia dalam bekerja
ada yang ringan dan ada yang berat. Server pun demikian, dalam bekerja (dalam hal
ini memberikan layanan kepada klien) ada yang bekerja berat dan ada yang bekerja
ringan. Jadi tidak semua kebutuhan server harus dimaksimalkan kebutuhannya,
artinya ada beberapa kebutuhan server yang bisa diminimalisir untuk menghemat
biaya. Lalu? apa saja sih yang harus dianalisis untuk mendapatkan server yang
optimal? Salah satunya yaitu Hardware (Perangkat Keras) Karena ketika kita akan
membangun sebuah server, maka hardware yang akan digunakan tentunya
mempunyai spesifikasi yang berbeda dengan komputer biasa (clien). Hardware yang
akan dianalsis dalam mendapatkan server yang optimal tentunya hardware yang
bekerja sama dengan server dan yang berkaitan dengan kinerja server. Mau tau apa
saja diantaranya? yuk.. berikut akan dibahas hardware yang harus dimiliki agar
komputer menjadi server yang ideal:
a. Motherboard

Siapa sih yang tidak kenal komponen ini? komponen inti dari server yang
menjadi perantara transmisi data antara processor dengan perangkat lainnya (RAM,
Ethernet, Harddisk, dll). Motherboard yang baik untuk server biasanya menyediakan
socket processor lebih dari satu. Karena dengan adanya 2 buah processor maka

4

server akan mampu melakukan kinerja proses ganda (multiprocessing) sehingga
kinerjanya lebih cepat.

Gambar 1.2 Motherboard 2 Socet Processor

b. RAM (Random Access Memory)
Komputer server tentunya akan memberikan layanan-layanan pada klien,

untuk itu pemilihan RAM dalam server harus tangguh dan kuat. RAM merupakan
memory utama dalam operasi komputer yang digunakan untuk menyimpan data
sementara untuk kemudian diproses, itu artinya semakin besar kapasitas RAM maka
kinerja server akan semakin baik pula. Karena kaitannya dengan kinerja dari server
itu sendiri dalam pengalokasian data sehingga membutuhkan memori yang banyak
agar prosesnya lebih cepat, berikut contoh ram:

Gambar 1.3 RAM DDR3

c. Processor
Jika ingin membangun server pemilihan processor juga sangat penting, kita

harus mempunyai processor yang maksimum dengan kecepatan yang handal.
Processor harus cukup memadai dalam menjalankan perintah dari banyaknya
komputer klien yang meminta layanan ke komputer server, berikut contoh prosesor:

5

Gambar 1.4 Processor Intel Core i7

d. Ethernet Card
Ethernet Card /LAN Card merupakan salah satu perangkat yang mempunyai

peranan besar dalam membangun sebuah jaringan. Perangkat ini yang
mempengaruhi node (Kecapatan Transmisi data antartitik). Ethernet Card ada yang
memiliki kecepatan 10 Mbps, 100Mbps, bahkan 1Gbps atau lebih, berikut contoh
dari ethernet card:

Gambar 1.5 LAN Card

e. Harddisk drive
Kapasitas ruang penyimpanan di Harddisk drive yang cukup luas dan bisa

untuk menampung semua backup data atau apapun ke dalam data penyimpanan
komputer server.

6

Gambar 1.6 Harddisk

Selain dari hardware – hardware di atas ada juga Router, Switch, Hub, Modem dan
Repeater yang digunakan dalam mendukung dalam membangun sebuah jaringan
client server.

E. Instalasi Sistem Operasi Jaringan
Instalasi sistem operasi jaringan merupakan hal yang paling awal dilakukan sebelum
membangun server. Instalasi ini mencakup dua hal, instalasi perangkat keras dan
instalasi perangkat lunak.
Persyaratan instalasi sistem operasi jaringan, seperti:

a. Jumlah RAM yang diperlukan
b. Besar ruang harddisk yang akan digunakan
c. Tipe dan kecepatan prosesor
d. Resolusi video/layar (diperlukan untuk sistem operasi GUI).

Ada beberapa metode yang dapat digunakan untuk menginstal sistem operasi,
penentuan metode ini berdasarkan pada kondisi hardware, persyaratan sistem
operasinya sendiri dan kebutuhan user. Berikut 4 jenis metode instalasi sistem
operasi:

a. Instalasi Baru
Merupakan metode atau cara instalasi sistem operasi dengan menggunakan
komputer yang belum pernah terinstal sistem operasi apapun, atau jika komputer
tersebut sudah pernah terinstal sistem operasi maka sistem operasi yang ada
dalam komputer tersebut dan seluruh data dalam komputer akan terhapus.

7

b. Upgrade
Merupakan metode atau cara instalasi sistem operasi dengan menggunakan
komputer yang sudah mempunyai sistem operasi, namun perlu adanya perbaikan
fitur yang ada pada sistem operasi yang digunakan ataupun adanya fitur baru
yang memang diperlukan. Metode ini hanya akan mengganti file-file sistem
operasi sebelumnya dengan yang baru dan berlaku untuk OS dengan platform
yang sama dari sebelumnya.

c. Multi-boot
Merupakan metode atau cara instalasi sistem operasi dimana pengguna
menggunakan 2 atau lebih sistem operasi dalam satu komputer.

d. Virtualisasi
Virtualisasi merupakan teknik yang memungkinkan instalasi sistem operasi
dilakukan di atas sistem operasi yang ada saat ini. Tidak dalam partisi tertentu
namun dalam suatu file tertentu. File ini merupakan perwakilan dari suatu sistem
komputer virtual. Satu komputer dapat memiliki lebih dari satu komputer
virtual. Beberapa aplikasi yang memungkinkan untuk membuat sistem virtual ini
adalah VirtualBox, VMWare dan Virtual PC.

Beberapa hal yang perlu diperhatikan sebelum instalasi:
a. Struktur partisi yang akan digunakan

Merupakan suatu teknik pengamanan data di komputer dengan membuat partisi
yang berbeda untuk sistem dan data. Dengan adanya pemisahan ini akan
memungkinkan nantinya sistem tersebut di-upgrade tanpa mempengaruhi
datanya. Pembagian ini juga dapat membantu dalam proses backup dan restore.
b. Penentuan jenis sistem file
Sistem file merupakan sistem manajemen file yang diterapkan sistem operasi
untuk mengelola file-file yang tersimpan di harddisk. Ada banyak sistem file
yang telah dikembangkan saat ini. Beberapa yang sering digunakan adalah
FAT16,/32, NTFS, HPFS, ext3, ext4. Setiap sistem operasi dapat memiliki lebih
dari satu sistem file.

8

Tabel 1.1 Tombol –tombol yang digunakan dalam proses instalasi

Tombol Penjelasan

Tab Digunakan untuk berpindah antar

proses ataupun tombol perintah.

Enter Untuk eksekusi suatu pilihan

Panah (kiri, kanan, atas Untuk berpindah antar pilihan

dan bawah)

Spasi Memilih opsi yang ada.

F. Manajemen User Dan Group
Hampir semua sistem operasi beru saat ini sudah dikembangkan dengan konsep

multiuser dan multitasking, sehingga perlu adanya manajemen pengguna dalam sistem
operasi tersebut. Sistem operasi Debian mendukung sistem multiuser, dimana dalam
satu waktu dapat lebih dari satu user yang mengakses sistem di komputer. Untuk
mengelompokkan user agar mudah dikelola, diperlukan group-group tersendiri.
a. Manajemen User

Pada sistem Linux user didefinisikan dengan menggunakan nama user (username)
ataupun ID user (UID). Linux mengenal 2 jenis user, yaitu user biasa (ditandai dengan
$) dan superuser atau Root adalah user tertinggi yang ada di linux (ditandai dengan #).
Berikut ini Teknik pengelolaan yang berkaitan dengan user, yaitu:
1. Pembuatan User Baru

Berikut perintah yang digunakan untuk membuat user baru yang dijalankan
menggunakan user root di terminal

#adduser (username)

Selain perintah “adduser” ada juga perintah

#useradd (username)

yang memiliki fungsi yang sama, namun ada perbedaan pada proses pembuatannya.
Jika menggunakan adduser (username) maka ada beberapa data tambahan yang perlu
diberikan sebagai berikut:
 Password (wajib)
 Nama lengkap (tidak wajib)

9

 Nomor ruang (tidak wajib)
 Telepon kantor (tidak wajib)
 Telepon rumah (tidak wajib)
 Lainnya (tidak wajib)

Setiap user di sistem Linux diwajibkan untuk memiliki password sebagai
pengamanan awal.
Berikut ini merupakan contoh pembuatannya:

Gambar 1.7 Penggunaan perintah adduser Gambar 1.8 Penggunaan perintah useradd

Perintah berikut dapat digunakan untuk menguji apakah user tersebut telah
berhasil dibuat atau tidak:

Perintah Tabel 1.2 Perintah Mengecek User
su – (username)
Whoami Penjelasan
: berguna untuk login menggunakan user lain
pwd : untuk mengetahui siapa user yang login saat ini.

: untuk mengetahui lokasi user saat ini.

Berikut ini merupakan contohnya:

Gambar 1.9 Perintah mengecek user

10

2. Perubahan Data User
Terkait dengan perubahan data user ini ada sejumlah perintah terkait yang dapat

digunakan, ditampilkan dalam tabel berikut.

Perintah Tabel 1.3 Perintah Merubah Data User
chfn username
passwd username Penjelasan
Penggantian data pribadi user seperti nama lengkap,
ruangan, telp. kantor, telp. rumah, dan lainnya. Apabila
tidak ada perubahan yang dilakukan cukup tekan enter
pada setiap entri.

Penggantian password user

Untuk mengubah password sebuah user, perintah yang digunakan adalah :

#passwd

Jika akan merubah password suatu user, maka perlu login dahulu dengan user yang
akan diubah passwordnya, baik userbiasa atau superuser(root). Berikut cara merubah
password superuser, maka harus login sebagai root dahulu, ini penerapannya:

Gambar 1.10 Merubah password root

3. Penghapusan User
Perintah penghapusan user diberikan sebagai berikut.
#deluser (username)

11

Penghapusan akan menyebabkan hanya data user tersebut yang akan dihapus dari
sistem.
atau #deluser --remove-home (username)
Penghapusan akan menyebabkan semua file yang tersimpan pada direktori home dari
user tersebut akan terhapus.
atau

#deluser --remove-home --backup (username)
Perintah terakhir ini mungkin lebih aman karena sebelum menghapus semua isi dari
direktori home user tersebut, ada backup yang dibuat.
Backup-nya dinyatakan dalam file terkompresi (*.tar.bz2).

#userdel -r (username)
Untuk menghapus semua data di direktori /home pengguna dan pengguna tersebut.
Perintah userdel memiliki fungsi yang sama hanya memiliki parameter yang berbeda
dari deluser.
Contoh penerapan “deluser --remove-home --backup (username)” adalah sebagai
berikut :

Gambar 1.11 Perintah deluser

Contoh penerapan “userdel -r (username)” adalah sebagai berikut:

Gambar 1.12 Perintah userdel

Semua data user yang diperoleh dalam perintah-perintah diatas oleh sistem Linux
tersimpan pada file /etc/passwd dan /etc/shadow.

12

Selain melalui CLI ada juga aplikasi GUI untuk melakukan manajemen ini,
yakni melalui aplikasi User Accounts. Aplikasi ini dapat diakses di Debian melalui
menu Applications > System Tools > Preferences > System Settings > System: User
Accounts.

Pada aplikasi User Accounts tombol Unlock perlu diklik dahulu agar dapat
menambahkan, memodifikasi ataupun menghapus user. Setelah itu akan muncul
window baru untuk memasukkan password root.

b. Manajemen Group
Pengelompokan hak akses oleh Linux diterapkan dengan membuat group akses.

Manajemen group di Linux dapat meliputi kegiatan, seperti penambahan group baru dan
penghapusan group.
1. Penambahan Group Baru

Perintah yang digunakan untuk menambahkan group baru di Linux yang
dijalankan oleh user root adalah:

#groupadd (namagroup)

Berikut contoh pembuatan grup :

Gambar 1.13 Membuat Grup Baru

Apabila berhasil dijalankan seperti contoh diatas, maka pada file /etc/group
akan ada tambahan baris yang menyatakan grup baru yang telah dibuat. Hal
yang sama juga berlaku untuk grup di Linux seperti layaknya user, dimana setiap
grup akan memiliki nama dan juga ID grup (GID).

2. Penghapusan Grup
Operasi ini dapat dilakukan dengan menggunakan perintah berikut:
#groupdel (namagroup)

13

Berikut cara penghapusannya

Gambar 1.14 Menghapus Grup

Grup yang telah dihasillkan akan dihapus dari sistem, termasuk juga dari file
/etc/group.
3. Memasukkan User Kedalam Group
Untuk memasukkan user kedalam sebuah group dapat menggunakan perintah:

usermod -g (groupname) (username)
atau

usermod -a -G (groupname) (username)
Berikut cara penerapannya.

Gambar 1.15 Perintah Usermod

Untuk melihat apakah user tadi sudah masuk kedalam group atau belum, kita bisa
mengeceknya dengan syntax :

cat /etc/group
4. Melihat File Pada “/etc/passwd” dan “/etc/group”.

Berikut cara melihat isi /etc/passwd:

14

Gambar 1.16 Tampilan isi file /etc/passwd/

1. Cat /etc/passwd adalah perintah untuk melihat isi file yang beisi daftar user yang

dipisahkan dengan baris. Setiap baris berisi informasi mengenai:

 Username : nama user yang diketik saat login sistem

 Password : berisi password yang dienkripsi (atau x bila shadow password

digunakan

 User ID(UID) : bilangan numeric yang ekuivalen dengan username yang menjadi

acuan sistem

 Group ID(GID): bilangan numeric yang ekuivalen dengan nama group primer yang

menjadi acuan sistem

 GECOS : nama histori, kolom GECOS[1] bersifat opsional dan digunakan

untuk menyimpan informasi tambahan (seperti nama lengkap user)

 Home directory : path absolute untuk home directory dari user

 Shell : program yang otomatis dijalankan bila user login. Berupa command

interpreter (biasanya disebut shell)

15

2. Cat /etc/group adalah perintah untuk melihat isi file yang berisi daftar group yang

dipisahkan per baris. Setiap baris terdiri dari 4 kolom, yang berisi informasi

mengenai:

 Group name : nama group

 Group password : bila diset, mengjinkan user yang bukan bagian dari

group bergabung ke dalam group dengan menggunakan

perintah newgrp dan mengetikkan password. Jika lebih

kecil dari x, maka shadow group password digunakan.

 Group ID(GID) : bilangan numeric yang ekuivalen dengan group name

 Member list : daftar user yang menjadi milik group.

G. Manajemen Proses
Proses merupakan konsep utama dalam sistem operasi. Konsep ini pertama kali

diterapkan pada sistem operai Multics tahun 60-an. Hampir semua tahapan bagian
dalam pengembangan sistem operasi akan selalu berhubungan dengan proses.

Ada beberapa desifini proses, salah satunya adalah program yang sedang
dieksekusi. Proses merupakan unit kerja terkecil yang secara individu memiliki sumber
daya dan eksekusinya dikendalikan(dijadwalkan) oleh sistem operasi.
1. Jenis Proses

Dalam sistem linux terdapat beberapa jenis proses yang terjadi Ketika sistem
operasi bekerja antara lain sebagai berikut:
a. Daemon adalah tipe proses yang bekerja saat linux mulai booting dan tetap

bekerja sampai sistem dimatikan (background proses). Daemon akan bekerja
Ketika dipanggil oleh sistem lain, jika tidak akan berada dalam keadaan idle.
b. Batch adalah proses yang tidak berhubungan dengan terminal atau shell console,
tetapi dapat dieksekusi secara khusus layaknya urutan perintah-perintah tunggal
yang dikemas dalam sebuah file. Biasanya digunakan untuk aktivitas rutin.
c. Interactive, proses ini bekerja setelah dipanggil dan dikontrol oleh shell, bisa
berupa foreground dan background.
2. Identitas Proses
Sebuah proses yang terjadi dalam Linux memiliki informasi yang dapat dijadikan
sebagai sebuah identitas, meliputi tiga hal sebagai berikut:

16

a. PID (Process ID) merupakan ID Pengenal yang bersifat unik sebagai nomor
identitas proses tertentu. PID adalah bilangan dengan format 32 bit dengan
kisaran 0-32.767.

b. Credential adalah informasi sebuah proses yang terdiri atas PID dan beberapa
GID untuk menentukan hak akses terhadap sumber daya atau proses lainnya.

c. Personality adalah sistem pengenal pribadi yang dapat dipergunakan untuk
mengubah sistem pemanggilan proses secara sematik.

3. Teknik Processing
Ketika sebuah proses dipanggil dan dieksekusi, ada suatu kondisi yang
memungkinkan program dieksekusi berdasarkan scheduler, penyimpanan akun, file
system, signal handler dan virtual memory. Berikut penjelasan:
Scheduler adalah mode penjadwalan yang mengatur jadwal running proses dan
penghentian sementara.
Penyimpanan akun adalah sistem penyimpanan informasi tentang sumber daya
yang dihabiskan oleh setiap proses selama bekerja dalam sebuah kernel. Biasanya
akun ini disimpan dalam sebuah file table dalam bentuk larik pointer dalam struktur
file kernel.
Signal handler berfungsi akan mendeskripsikan routine yang sewaktu-waktu dapat
dipanggil yang disimpan dalam sebuah alamat proses.
Mode virtual memory sangat berperan penting untuk meningkatkan kemampuan
mesin dengan memberikan bantuan memori secara logical pada memori fisik untuk
mendeskripsikan setiap proses yang berlangsung.
Berikut ini adalah status proses dalam linux:
a. Task running, berarti sedang bekerja.
b. Task stopped, berarti proses berhenti.
c. Task interruptible, berarti proses dalam kondisi menunggu interupsi sinyal dari
modul lain.
d. Task uninterruptible, berarti proses sedang dalam kondisi mati dan tidak dapat
dipanggil oleh modul lainnnya.
e. Task zombie, berarti proses ini memiliki status berhenti tetapi masih memiliki
keterkaitan dengan proses lain.

17

4. Run Level
/etc/init.d adalah direktori penting dalam linux yang menyimpan semua file
konfigurasi untuk menjalankan dan menghentikan service layanan tertentu. Run level
akan memberikan interupsi init untuk mengeksekusi/menghentikan layanan tertentu.
Ada 7 run level yang dapat diatur dalam sistem operasi linux, yaitu sebagai berikut:
a. Run level 0, digunakan untuk menghentikan atau mematikan/ shutdown mesin.
b. Run level 1, adalah mode khusus yang digunakan untuk masuk sebagai single
user, dengan hanya superuser yang dapat mengakses terminal shell prompt.
c. Run level 2, digunakan sebagai mode multiuser (GUI).
d. Run level 3, merupakan mode multiuser dengan tampilan shell prompt (CLI).
e. Run level 4, adalah level yang tidak digunakan (not defined/user definable)
sehingga hanya dimanfaatkan untuk kepentingan khusus.
f. Run level 5, mirip dengan run level 3, tetapi ketika booting awal menampilkan
mode GUI lengkap (tidak dalam mode shell prompt)
g. Run level 6, digunakan untuk merestart mesin.

H. Manajemen Penjadwalan
Penjadwalan proses biasa digunakan untuk menyatakan kegiatan penjadwalan yang

dilakukan sistem operasi terhadap proses yang berjalan.
1. Pengertian penjadwalan proses

Penjadwalan merupakan kumpulan kebijaksanaan dan mekanisme disistem yang
berkaitan dengan urutan kerja yang dilakukan. Pada sistem operasi, penjadwalan
bertugas memutuskan:
a. Proses yang harus berjalan
b. Kapan dan selama berapa lama proses itu berjalan

Berikut beberapa kriteria yang banyak digunakan untuk menentukan penjadwalan:
a. Adil (Fairness)

Kriteria ini menunjukkan bahwa setiap proses seharusnya dilayani secara
merata oleh sistem operasi. Merata disini maksudnya, pembagian jatah waktu
proses yang sama dan tak ada proses yang tidak kebagian layanan pemroses
sehingga mengalami startvation. Sasaran penjadwalan seharusnya menjamin
tiap proses mendapat pelayanan dari pemroses yang adil.

18

b. Efisiensi
Efisiensi pemroses ini dihitung dengan mengunakan perbandingan terhadap
waktu sibuk pemroses. Efisiensi ini terkait dengan kemampuan sistem operasi
untuk memanfaatkan sistem operasi untuk memanfaatkan pemroses
semaksimal mungkin dalam menyelesaikan semua proses yang ada.
memaksimalkan ini dapat diartikan juga dengan membuat pemroses dalam
keadaan selalu sibuk (tidak menganggur).

c. Waktu Tanggap (Response Time)
Waktu tanggap ini berbeda untuk sistem interaktif dan sistem waktu

nyata (real time). Pada sistem interaktif waktu tanggap didefinisikan sebagai
waktu yang diperlukan untuk menjalankan suatu proses dari saat karakter
terakhir dari perintah atau transaksi dimasukan sampai hasil pertama muncul
dilayar. Nama lain dari waktu tanggap ini adalah terminal response time.

Pada waktu nyata (real time) waktu tanggao didefinisikan sebagai waktu
yang diperlukan oleh sistem operasi untuk menjalankan proses dari saat
kejadian (baik internal atau ekternal) sampai intruksi pertama dari proses
tersebut dieksekusi. Waktu ini sering juga disebut dengan istilah event
response time.
d. Turn Around Time
Ini adalah waktu yang diperlukan oleh suatu proses dieksekusi oleh sistem
operasi mulai dari saat proses masuk ke sistem hingga eksekusi berakhir.
Dalam waktu ini termasuk juga waktu tunggu proses tersebut, saat sistem
mengalihkan eksekusinya ke proses lain. Sasaran penjadwalan adalah
meminimalkan turn around time.
e. Throughput
Throughput adalah nilai yang menunjukkan jumlah proses yang dapat
dijalankan oleh sistem operasi pada selang waktu tertentu. Sasaran dari
penjadwalan terkait dengan ini adalam memperbesar nilainya. Lebih tinggi
throughput, lebih banyak kerja yang dapat dilakukan oleh sistem dalam satu
waktu sehingga lebih banyak yang dapat diselesaiaan.
2. Tipe-tipe penjadwalan proses

19

Dalam implementasinya penjadwalan merupakan hal yang kompleks dalam sistem
operasi karena dapat melibatkan lebih dari satu aturan. Dari kompleksitas tersebut,
penjadwalan dibagi menjadi 3 tipe, yaitu:
a. Penjadwalan jangka pendek. Penjadwalan ini digunakan untuk menentukan

proses apa yang akan dijalankan berikutnya setelah prose saat ini berakhir. Proses
yang dipilih adalah proses-proses yang telah dinyatakan siap untuk dieksekusi
oleh pemroses (CPU).
b. Penjadwalan jangka menengah. Penjadwalan ini digunakan untuk menangani
proses-proses yang perlu dipindahkan dari memori utama ke memori sekunder.
Pemindahan ini dikenal dengan sebutan swapping. Swapping terhadap suatu
proses dilakukan apabila proses tersebut perlu melakukan akses ke perangkat
masukan/keluaran (I/O) atau pemanggilan sistem call
c. Penjadwalan jangka panjang. Dengan adanya penjadwalan ini akan
memungkinkan sistem operasi menjalankan proses-proses yang memiliki
prioritas rendah.

3. Strategi penjadwalan proses
Terdapat dua strategi penjadwalan yaitu:
a. Penjadwalan nonpreemptive (run-to-completion).
Pada penjadwalan ini proses yang mendapatkan kesempatan dieksekusi oleh
pemroses (CPU) akan dijalankan sampai selesai sebelum menjalankan proses
lainnya.
b. Penjadwalan preemptive. Merupakan kebalikan dari nonpreemptive, dimana
untuk satu proses yang sedang dieksekusi oleh pemroses memiliki kemungkinan
untuk dihentikan sementara dan eksekusi dialihkan ke proses lainnya.

4. Algoritma penjadwalan proses
Terdapat banyak algoritma penjadwalan, baik nonpreemptive ataupun preemptive.
Algoritma-algoritma yang menerapkan strategi nonpreemptive diantaranya:
a. FIFO (First In First Out)
b. SJF (Shortest Job First)
c. HRN (Highest Ratio Next)

20

d. MFQ (Multiple Feedback Queues)
Sedangkan algoritma-algoritma yang menerapkan strategi preemptive, diantaranya:
a. RR (Round Robin)
b. SRF (Shortest Remaining First)
c. PS (Priority Schedulling)
d. GS (Guaranteed Schedulling)
Klasifikasi lain selain berdasarkan dapat/tidaknya suatu proses diambil alih secara
paksa adalah klasifikasi berdasarkan prioritas di proses-proses, yaitu:
a. Algoritma penjadwalan tanpa prioritas
b. Algoritma penjadwalan berprioritas, terdiri dari algoritma penjadwalan

berprioritas statik dan dinamis.

I. Perintah Dasar Berbasis Cli Linux
Setiap pemakai LINUX harus mempunyai nama login (user account) yang

sebelumnya harus didaftarkan pada administrator system. Nama login umumnya
dibatasi maksimum 8 karakter dan umumnya dalam huruf kecil. Prompt dari shell bash
pada LINUX menggunakan tanda “$” jika login sebagai user biasa, namun jika login
sebagai super user pada prompt dari shell tandanya “#”.

Pada linux shell bash proses login akan mengeksekusi program /etc/profile (untuk
semua pemakai) dan file bash_profile di direktori awal (home) masing-masing. Sedang
pada saat logout, maka program shell bash akan mengeksekusi script yang bernama
.bash_logout. Sebuah sesi LINUX terdiri dari :
1. Login
2. Bekerja dengan Shell / menjalankan aplikasi
3. Logout
Berikut perintah-perintah dasar dalam sistem operasi linux :

Tabel 1.4 Perintah-perintah Dasar Linux

Perintah Fungsi
apt-get (nama apl) Cari dan menginstall paket perangkat lunak (debian)
adduser (nama user) Menambahkan pengguna ke sistem
addgroup (nama Group) Menambahkan group ke sistem
Alias Membuat alias
break Keluar dari looping
passwd Mengganti password root

21

Perintah Fungsi
passwd (nama user) Mengganti password user
Bc Arbitrary bahasa Kalkulator presisi( untuk keluar tekan
ctrl+z)
chgrp Mengubah kepemilikan group
chmod (option) (nama Mengubah izin akses
file/direktori)
Clear Menghapus layar terminal
Cmp Membandingkan dua file
Df Menampilkan ruang disk
Diff Menampilkan perbedaan antara dua file
Difff Menampilkan perbedaan antara tiga file
Dir Daftar isi direktori singkat
fdisk Tabel partisi manipulator untuk linux
History Perintah – perintah yang pernah digunakan
Ifup Memulai antarmuka jaringan ke atas
Ifdown Menghentikan antarmuka jaringan
Kill Menghentikan proses yang sedang berjalan
Killall Menghentikan proses oleh nama
Less Tampilan output satu layar pada satu waktu
Lprint Mencetak file/print file
Mount Mount file sistem
Netstat Informasi jaringan
Nslookup Query internet untuk menyebutkan server secara interaktif
Ping Test sambungan jaringan
Su Ganti identitas pengguna
cal Melihat kalender.
cal 9 2002 Melihat kalender bulan 9 th 2002.
cal –y Melihat kalender 1 tahun ini.
Id Melihat identitas diri (nomor id dan group id)
date Untuk melihat tanggal saat ini.
date --set 2013:08:14 Untuk mengganti tanggal, bulan dan tahun.
date --set 10:30:09 Untuk mengganti waktu jam, menit dan detik
hostname Untuk melihat hostname.
uname Untuk melihat kernel(inti SO) yang sedang digunakan.
(all) untuk menampilkan semua informasi(mesin kompt,
uname –a hostname, nama & versi kernel dan tipe prosesor).
uname -m (machine) menampilkan tipe mesin.
uname -n (nodename) menampilkan hostname.
uname -r (release) menampilkan rilis kernel so.
uname -v Menampilkan kernel so yang digunakan.
Who Menampilkan semua nama pengguna yang sedang login.
Whoami Menampilkan pengguna saat ini dan nama id.
man (syntak) Menampilkan bantuan untuk beberapa perintah.
cat (nama file) Melihat isi file
Clear Menghapus layar terminal
ifconfig / ip a Melihat konfigurasi interface jaringan

22

Perintah Fungsi
ls Melihat isi direktori
ls -a Melihat semua file atau direktori yang tersembunyi.
ls -l Melihat semua file lengkap.
ls /home Melihat isi direktori home
ls -lt Melihat isi direktori yang diurutkan berdasarkan waktu
ls –lS Melihat isi direktori yang diurutkan berdasarkan ukuran file.
wc (nama file) Untuk menghitung jumlah baris, kata dan karakter dari baris-
baris masukan yang diberikan kepadanya.
wc -l Untuk menghitung jumlah baris.
wc -w Untuk menghitung jumlah kata.
wc –c Untuk menghitung jumlah karakter.
cd /home Untuk masuk ke direktori home.
cd (nama direktori) Untuk masuk dan keluar direktori.
mkdir (nama direktori) Membuat direktori
rmdir (nama direktori) Menghapus direktori.
rm –r (nama direktori) Menghapus direktori.
nano (nama file) Membuat file dan mengedit file
touch (nama file) Membuat file
rm (nama file) Menghapus file
cp f1 f2 Untuk mengkopi file1 (f1) dengan nama f2
cp -i f1 f2 Opsi (-i) digunakan untuk interaktif dalam mengkopi file1
(f1) dengan nama f2
cp f2 data Untuk mengkopi file2 (f2) ke direktori (data)
mv f1 file1 Untuk merubah nama file dari f1 ke file1
mv f2 berkas Untuk memindahkan f2 ke dalam direktori (berkas)
Reboot Untuk merestart so
Halt Untuk mematikan so
ip addr Untuk melihat konfigurasi ip address
ip a Untuk melihat semua konfigurasi ip address
ip addr show enp0s3 Untuk melihat konfigurasi ip address ethernet 1
- service (nama apl) ( Ketiga perintah itu digunakan untuk melakukan service
options) - systemctl aplikasi yang sudah dikonfigurasi. Gunakan salah satu yang
(options) (nama apl) menurut anda mudah.
- /etc/init.d/(nama apl)
(options)

Tabel 1.5 Perintah Khusus Operasi File untuk Mengelola Hak Akses di Linux

Perintah Penjelasan
chmod
Perintah untuk merubah mode akses dari suatu file/direktori.
Format perintahnya:
#chmod numerik /lokasi/file
Atau
#chmod numerik /lokasi/direktori
Atau
#chmod -r numerik /lokasi/direktori

23

Perintah Penjelasan

Keterangan:
Parameter -r pada perintah chmod digunakan untuk
menerapkan hak akses yang sama untuk semua file yang ada
di direktori tersebut.
Parameter numerik digunakan untuk menentukan hak akses
yang akan diterapkan. Nilai numerik ditunjukan pada
keterangan berikut ini:

chown Perintah untuk mengganti kepemilikan dari suatu file atau
chgrp direktori. Format perintahnya:
#chown pemilik /lokasi/file
Atau
#chown pemilik /lokasi/direktori
Atau
#chown -r pemilik /lokasi/direktori

Keterangan:
Pemilik disini merupakan user/group yang akan menjadi
pemilik untuk file atau direktori yang ditunjuk. Pemilik dapat
ditulis sebagai berikut:
user
Atau
user:group
contoh, file /home/datasiswa.txt akan dialihkan
kepemilikannya ke user guru dan group smkkjb, perintahnya:
#chown guru:smkkjb /home/datasiswa.txt

Perintah yang digunakan untuk mengganti group yang
memiliki suatu file atau direktori. Format perintahnya:
#chgrp nama-group /lokasi/file
Atau
#chgrp nama-group /lokasi/direktori
Atau
#chgrp -r nama-group /lokasi/direktori

24

LEMBAR PENILAIAN DIRI
1. Perhatikan gambar di bawah ini !

Adakah perbedaan antara menu install dan graphical install dalam proses instalasi?
jika ada, apakah juga ada kaitannya dengan perangkat keras komputer yang
dibutuhkan untuk instalasi sistem operasi?
2. Analisis perbedaan 2 gambar tampilan hasil instalasi debian dibawah ini !

3. Apabila anda sebagai seorang admin server diberi tugas untuk membuat rancangan
kebutuhan jaringan berdasarkan gambar di bawah. Kebutuhan apa saja yang akan
anda rancang untuk komputer server dan komputer client pada jaringan yang anda
buat?

25

4.
Dari contoh gambar-gambar sistem operasi di atas. Kelompokan mana yang
tergolong sistem operasi terbuka, sistem operasi tertutup, dan mana saja yang
termasuk sistem operasi jaringan!.

5. Tulislah minimal 15 perintah dasar linux beserta penjelasannya.

26

BAB 2

REMOTE SERVER

A. Pengertian Remote Server
Secara sederhana analogi metode remote server adalah mengoperasikan komputer

server dari jarak jauh melalui jaringan seolah bekerja di hadapan monitor tersebut.
syarat utama server dapat di remote adalah terbukanya port service tertentu yang
memungkinkan klien dapat menjalankan request menuju server melalui teknologi
jaringan, baik secara lokal ataupun WAN dan internet.

Dengan memanfaatkan teknik remote server dari jarak jauh, seorang administrator
dapat melakukan beberapa hal sebagai berikut:
1. Mengatur, memanagemen, dan mengendalikan komputer server dari jarak jauh

selama terhubung dengan komputer melalui jaringan
2. Melakukan restart dan konfigurasi server dari jarak jauh
3. Memperbaharui library sistem atau repository OS
4. Memantau penggunaan resource hardware server
5. Memudahkan maintenance jika terjadi masalah dalam server dan sistem jaringan
6. Pemeliharaan dan pengaturan bandwidth jaringan
7. Mempermudah dalam pengaksesan database dalam server
8. Memantau dan mengendalikan aktifitas user dalam sistem operasi

Teknik remote akses mesin server sering digunakan pada beberapa jenis perangkat
seperti berikut:
1. Cisco router melalui telnet
2. Remote server linux melalui layanan Telnet dan SSH
3. Remote server microtik melalui winbox dan Telnet
4. Remote server berbasis windows melalui aplikasi remote desktop.

Terciptanya teknologi remote akses ini dapat memberikan beberapa manfaat bagi
penggunanya antara lain sebagai berikut:
1. Memudahkan staff IT untuk mengontrol server, jaringan, memodifikasi, dan

mengkonfigurasi ulang server dari jarak jauh selama terkoneksi dengan jaringan.

27

2. Meningkatkan efesiensi pekerjaan, karena setiap sistem baru dalam jaringan dapat
diakses secara remote dengan cepat.

3. Mengoptimasi waktu pekerjaan.
Namun demikian, metode remote akses juga memiliki beberapa kelemahan yang

dapat terjadi ketika melakukan transmisi data, yaitu sebagai berikut:
1. Kemungkinan terjadinya sniffing relative besar .
2. Teknik remote akses sering mengalami delay bahkan terjadi kegagalan yang

disebabkan oleh kualitas koneksi jaringan.
3. Karena adanya kelemahan sistem server, dari sisi aplikasi dan terbukanya port

remote akses server, dapat menyebabkan intruder dengan mudah memasuki sistem.
Anda dapat menggunakan beberapa aplikasi penyedia layanan remote sever,

seperti Teamviewer, Telnet, Putty, Radmin, RealVNC, dan Remote Desktop
Connection.

B. Prinsip Kerja
Teknologi remote akses ini cukup populer saat ini mengingat hampir semua

proses bisnis mengedepankan kecepatan, ketepatan, dan akurasi tanpa terkendala jarak
dan waktu. Sebagai contoh, server linux dalam sebuah VPS yang tertanam di Singapura
tidak dapat menjalankan fungsi web service nya yang mengakibatkan web menjadi mati.
Apakah kita sebagai administrator jaringan harus mendatangi lokasi server tersebut
dengan jauh-jauh datang ke singapura? Tentu tidak, karena selain mahal biaya, pihak
provider tentu juga tidak mengijinkan kita mengakses fisik server secara langsung. Lalu
bagaimana caranya? anda dapat melakukan remote server menggunakan metode
SSH/Telnet. Dengan SSH/Telnet, selama anda dapat login dan memasuki sistem, maka
seolah-olah anda sedang berada di depan komputer fisik target.

C. Perbedaan SSH dan Telnet
Telnet

a. Pengetian Telnet
Telnet (Telecommunications Network Protocol) adalah protokol klien server yang

memungkinkan adanya akses remote login komputer tujuan dalam sebuah jaringan yang

28

bekerja pada layer 7 OSI (Application), Telnet ini salah satu jenis aplikasi remote
generasi awal yang berjalan pada port 23.

Gambar 2.1 Penerapan Telnet

b. Fungsi Telnet
Fungsi utama Telnet adalah melakukan remote akses ke komputer server

menggunakan perintah-perintah berbasis teks selama terkoneksi dengan jaringan. Untuk
menjalankan fungsi Telnet, ada dua syarat utama yang harus disediakan, yaitu aplikasi
Telnet di sisi server dan di sisi klien.
c. Kekurangan Telnet

Kekurangan dari sistem Telnet adalah fitur autentikasi login dari sisi klien ke
server tanpa menggunakan fungsi enkripsi sehingga memudahkan pencurian data
dengan teknik sniffing. Dengan demikian fitur Telnet saat ini sudah sangat jarang
dipakai.
Secure Shell (SSH)
a. Pengertian SSH

Gambar 2.2 Penerapan SSH

29

Secure Shell (SSH) merupakan sebuah protokol jaringan klien server yang
memanfaatkan kriptografi untuk melakukan komunukasi data pada perangkat jaringan
agar lebih aman. Dalam konsep penggunaan SSH ini harus didukung oleh komputer
server yang memiliki SSH server dan komputer klien yang memiliki SSH klien. SSH
berjalan pada port default yaitu port 22.

Karena banyak digunakan pada sistem operasi berbasis linux dan unix untuk
mengakses akun Shell, SSH dirancang sebagai pengganti Telnet dan Shell remote tak
aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks
sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH
menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti
internet.
b. Fungsi SSH

Salah satu fungsi utamanya adalah untuk menjamin keamanan dalam melakukan
transmisi data pada suatu jaringan. SSH banyak dimanfaatkan oleh berbagai network
admin di beberapa belahan dunia untuk mengontrol web dan jenis jaringan lainnya
seperti WAN. SSH ini sebenarnya dibuat untuk menggantikan protokol sebelumnya
(rlogin, telnet, dan protokol RSH) yang dianggap sangat rentan terhadap pencurian data
melalui malware berbahaya.

Fungsi lain SSH:
1. Melakukan enkripsi terhadap data yang dikirim
2. Protokol untuk pertukaran data dalam suatu jaringan
3. Authentikasi, mekanisme untuk memastikan pengirim dan penerima adalah

benar dana man
4. Kerahasiaan, memastikan kerahasiaan data yang dikirim agar hanya diketahui

oleh penerima dan pengirim.
c. Manfaat menggunakan SSH

Manfaat menggunakan SSH adalah meningkatkan keamanan data pada komputer
ketika mengakses internet, karena dengan adanya akun SSH sebagai perantara koneksi
internet, SSH akan memberikan enkripsi pada semua data yang terbaca, baru
mengirimkannya ke server lain.

Selain dapat melakukan enkripsi data, SSH juga memiliki kemampuan melakukan
port forwarding yang mana memungkinkan kita mendapatkan manfaat sebagai berikut:

30

1. Melakukan koneksi aplikasi TCP (misalnya web server, mail server, FTP server)
dengan lebih secure (aman).

2. Melakukan koneksi dengan membypass (melewati) firewall atau proxy
setempat.

Kedua manfaat diatas itulah yang sering dicari oleh para pengguna internet dan
memanfaatkannya untuk kepentingan akses internet. Dengan menggunakan akun SSH,
kita juga dapat mengelola VPS untuk dijadikan hosting ataupun fungsionalitas yang
lain.

Menggunakan akun SSH untuk tunneling koneksi internet memang tidak
menjamin meningkatkan speed internet. Namun dengan menggunakan akun SSH,
otomatis IP yang digunakan akan bersifat static dan dapat digunakan secara private
dengan catatan hanya kamulah user dalam akun SSH tersebut.
d. Kelebihan SSH

SSH memiliki beberapa kelebihan dibandingkan protokol lainnya, yaitu sebagai
berikut:

1. Menerapkan teknik session key dengan enkripsi public key pada dua sisi, yaitu
client dan server. Kondisi tersebut menyebabkan data hanya dapat dibaca dan
diakses oleh client yang terkoneksi sehingga meminimalisir terjadinya sniffing
dan data yang ditransmisikan lebih aman.

2. Memiliki standat autentifikasi untuk masuk ke dalam sistem server.
3. Karena metode enkripsi dan verifikasi disisi klien dan server, membuat koneksi

lebih aman dan terjaga kerahasiaannya.
4. Sebagai solusi utama pengganti protokol koneksi dengan telnet, rlogin, FTP, dan

rsh yang cenderung mudah disniffing.

D. Radius
Radius (Remote Access Dial-In User Service) adalah sebuah protokol keamanan

komputer yang digunakan untuk melakukan autentikasi, otorisasi dan pendaftaran akun
user secara terpusat untuk mengakses jaringan. Radius ini didefinisikan di dalam RFC
2865 dan RFC 2866, yang pada awalnya digunakan untuk melakukan authentikasi
terhadap akses jaringan jauh (remote) dengan menggunakan koneksi dial-up.

31

Radius kini telah diimplementasikan untuk melakukan autentikasi terhadap akses
jaringan secara jarak jauh dengan menggunakan koneksi selain dial-up, seperti halnya
Virtual Private Network (VPN), access point nirkabel, switch Ethernet dan perangkat
lainnya.

Radius mulanya dikembangkan oleh perusahaan Livingston. Pada awal
perkembangannya, Radius menggunakan port 1645, yang ternyata bentrok dengan
layanan “datametrics”. Sekarang, port yang dipakai Radius yaitu port 1812. Berikut ini
adalah RFC (Request For Comment) yang berhubungan dengan Radius :

 RFC 2865 : Remote Authentication Dial-In User Service (RADIUS)
 RFC 2866 : RADIUS Accounting
 RFC 2867 : RADIUS Accounting for Tunneling
 RFC 2868 : RADIUS Authentication for Tunneling
 RFC 2869 : RADIUS Extensions
 RFC 3162 : RADIUS over IP6
 RFC 2548 : Microsoft Vendor-Specific RADIUS Attributes
Cara kerja RADIUS dengan menjalankan proses AAA (Authentication,
Authorization, Accounting). Proses authentication diperlukan ketika mempunyai
kebutuhan untuk membatasi siapa saja yang diperbolehkan masuk ke dalam jaringan
remote access milik anda. Untuk memenuhi kebutuhan tersebut pengguna yang ingin
mengakses sebuah jaringan secara remote harus diidentifikasi terlebih dahulu.
Penggguna yang ingin masuk ke dalam jaringan pribadi tersebut perlu diketahui terlebih
dahulu sebelum bebas mengakses jaringan tersebut. pengenalan ini bertujuan untuk
mengetahui apakah pengguna tersebut berhak atau tidak untuk mengakses jaringan.
Pada umumnya, perangkat remote access teah dilengkapi dengan sebuah daftar yang
berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya. Metode yang
paling umum digunakan untuk mengenali pengakses jaringan adalah dialog login dan
password. Metode ini juga didukung oleh banyak komponen lainnya, seperti metode
challenge dan response, messaging support, dan enkripsi, tergantung pada protokol
sekuriti apa yang digunakan.
Proses authorization, merupakan langkah selanjutnya setelah proses
authentication berhasil. Ketika pengguna yang ingin mengakses jaringan telah dikenali
dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah berikutnya

32

anda harus memberikan batasan hak-hak apa saja yang akan diterima oleh pengguna
tersebut. sedangkan proses accounting dalam layanan koneksi remote access amat
sangat penting, apalagi jika anda membuat jaringan ini untuk kepentingan komersial.
Dalam proses accounting ini, perangkat remote access atau server sekuriti akan
mengumpulkan informasi seputar berapa lama si pengguna sudah terkoneksi, billing
time (waktu start dan waktu stop) yang telah dilaluinya selama pemakaian, sampai
berapa besar yang sudah dilewatkan dalam transaksi komunikasi tersebut. Data dan
informasi ini akan berguna sekali untuk pengguna maupun administratornya. Biasanya
informasi ini akan digunakan dalam melakukan proses auditing, membuat laporan
pemakaian, penganalisisan karakteristik jaringan, pembuatan billing tagihan dan banyak
lagi. Fasilitas accounting pada jaringan remote access umumnya juga memungkinkan
anda untuk memonitoring terhadap layanan apa saja yang digunakan oleh pengguna.
Ketika fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access,
perangkat tersebut akan melaporkan setiap transaksi tersebut ke keamanan server.
Tergantung pada protokol sekuriti apa yang anda gunakan, maka cara melaporkannya
pun berbeda-beda setiap record accounting akan mempengaruhi nilai-nilai atribut dari
proses AAA yang lain seperti authentication dan authorization.

E. Certificate Authority dan SSL
Certificate Authority (CA) adalah sebuah entitas yang mengeluarkan sertifikat

digital yang digunakan oleh pihak-pihak lainnya. Para CA merupakan contoh pihak-
pihak yang dapat dipercayai, khususnya dalam transaksi secara online di internet. Cara
kerja dari CA ada 3, yaitu:

1. Digital encryption = cara untuk melakukan enkripsi data adalah dengan
menggunakan password

2. Public private keys = symmetric key adalah penggunaan “key” yang sama
untuk melakukan enkripsi dan deskripsi.

3. Certificate for identification = identifikasi memastikan koneksi yang terjadi
benar.

Penerapan CA dalam sebuah web, dimana sebuah web harus menggunakan
protokol HTTPS menggantikan protokol HTTP yang dinilai sudah tidak aman.
Munculah metode SSL (Secure Socket Layer) yang dikenal dengan nama TSL

33

(Transport Secure Layer), yang berfungsi sebagai protokol yang menjamin keaslian
transmisi data sebuah layanan, seperti FTP, Mail, dan Web Page. Disinilah peran CA
(Certificate Authority) sebagai sebuah badan atau organisasi independen yang berperan
mengeluarkan sertifikat digital pada SSL/TLS. Contoh CA yang terpercaya saat ini
seperti: Comodo, Verisgn, Startssl, Verizon, Cybertrust, dan lainnya.

Digital certificate memiliki informasi tentang organisasi yang mengeluarkannya
seperti: Public key, tanggal pembuatan, expired date, digital signature, dan penanda
waktu (time stamp) yang digunakan untuk menjamin kepemilikan publik key. Cara
kerja pengiriman SSl dari server ke komputer klien dapat dilihat pada saat praktik
langsung.

F. Network Time Protokol (NTP)
Fungsi utama dari NTP adalah sebagai standar referensi waktu dan tangal bagi

komputer-komputer klien atau perangkat jaringan lainnya selama terkoneksi dengan
jaringan baik lokal maupun internet. Peran NTP dalam skala jaringan luas sangat
berpengaruh ketika melakukan sinkronisasi data agar tidak terjadi perbedaan waktu,
sebagai contoh ketika seorang administrator melakukan Domain Controller pada
Windows server di kantor pusat dan cabang-cabang Indonesia. NTP adalah jenis
protokol berbasis UDP (User Datagram Protokol) yang secara default bekerja pada port
123 di mana server akan merespon setiap permintaan sinkronisasi tanggal dan waktu
dari komputer klien secara kontinyu.

Cara Kerja NTP: NTP bekerja dengan menggunakan algoritma Marzullo dengan
menggunakan referensi skala waktu UTC. Sebuah jaringan NTP biasanya mendapatkan
perhitungan waktunya dari sumber waktu yang terpercaya seperti misalnya radio clock
atau atomic clock yang terhubung dengan sebuah time server. Komputer ini disebut juga
stratum 1. Kemudian jaringan NTP ini akan mendistribusikan perhitungan waktu akurat
ini ke dalam jaringan lain dengan protokol NTP yang disebut stratum 2. Komputer
dalam jaringan tersebut dapat menyinkronkan jaringan lain yang disebut stratum 3, dan
seterusnya sampai stratum 16 .

34

LEMBAR PENILAIAN DIRI

1. Layanan remote server manakan yang lebih aman digunakan, telnet atau SSH?
Jelaskan pendapatmu!.

2. Gambarkan dan jelaskan bagaimana program SSH bekerja pada sistem jaringan
client-server?

3. Bagaimana mengetahui bahwa layanan remote server sudah berfungsi ?
4. Perusahaan memiliki remote access untuk mengurangi jumlah dan ruang kantor

yang diperlukan. Dengan banyak pekerja berada di luar kantor, ruang kantor dapat
digunakan sebagai part time basis dan ruang kantor dapat dikonsolidasi. Apa saja
aplikasi yang banyak menggunakan remote access ?
5. Setalah membaca materi tentang remote server, lakukanlah analiss terhadap materi
tersebut yang meliputi :
a. Pengertian remote server
b. Fungsi remote server
c. Kelebihan dan kekurangan remote server.

35

BAB 3

DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
A. Pengertian DHCP

Gambar 3.1 DHCP

Dinamic Host Configuration Protocol (DHCP) adalah protocol berbasis
arsitektur jaringan client/server yang digunakan untuk memudahkan pengalamatan ip
secara otomatis dalam satu jaringan.

DHCP Server adalah jenis layanan pada komputer server sebagai penyedia
pengalamatan IP address dan memberikan secara otomatis kepada setiap klien yang
melakukan request IP address melalui DHCP Client.

Adapun DHCP Client yang ada pada komputer klien bertugas untuk menemukan
layanan DHCP server yang sedang aktif dan meminta konfigurasi pengalamatan
(meliputi: IP address host, subnet mask, gateway dan alamat DNS server). DHCP
Server berjalan pada port 67 UDP dan DHCP Client berjalan pada port 68 UDP.

B. Tentang DHCP Relay
DHCP Relay bisa dikatakan sebagai agen yang meneruskan request IP address

dari komputer client ke DHCP server. DHCP server sering berada di jaringan yang
berbeda dengan komputer client. Konsep kerja DHCP relay server cukup sederhana,
yaitu meneruskan paket DHCP Discover ke DHCP server yang terletak pada segmen

36

jairngan yang berbeda dengan client. DHCP server akan mengirimkan DHCP Offer
melalui relay kepada komputer client. selanjutnya, client akan membalasnya dengan
mengirimkan paket DHCP request kepada DHCP server melalui relay. Setelah disetujui
oleh DHCP server, maka paket DHCP Ack akan dikirimkan melalui DHCP relay
menuju komputer client.

Keuntungan menggunakan DHCP relay server adalah konfigurasi jaringan dalam
skala besar dapat dengan mudah dikerjakan dan tersentral dengan baik pada komputer
DHCP server.

Gambar 3.2 DHCP Relay

C. Fungsi dari DHCP Server
- Mampu mendistribusikan IP address secara otomatis kepada setiap client yang
terhubung dengan jaringan server.
- Memberikan kemudahan bagi seorang network administrator dalam mengelola
jaringan komputer.
- DHCP server memiliki keuntungan bisa memberikan layanan sewa IP address
dinamis maupun static. Tergantung permintaan client dan DHCP ini mampu
melayani pelayanan network dalam jumlah massal.
- DHCP mempercepat kinerja komputer client dalam proses pegiriman atau
pengolahan data.

D. Manfaat dari DHCP
1. DHCP memungkinkan mengkonfigurasi secara otomatis, sehingga dapat sangat
menyederhanakan managemen jaringan.

37

2. DHCP dapat memberikan mekanisme bagi manajemen lokal untuk mayoritas
client TCP/IP pada internetwork.

3. Dengan DHCP, satu server DHCP dapat melayani beberapa client pada beberapa
jalur internetwork.

E. Klasifikasi DHCP Server
a. DHCP Scope
DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada client
DHCP. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan
disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP
yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang
dialokasikan dalam jaringan.

b. DHCP Lease (Reservation)
DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada

DHCP client oleh DHCP Server. Umumnya waktu penyewaan 3 hari.

c. DHCP Options
DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh

DHCP Server ke DHCP Client. Tambahan pengaturannya selain alamat IP
diantaranya alamat subnet, netmask, gateway, alamat dns server, DNS domain name,
dll.

F. Cara Kerja DHCP
Proses / cara kerja DHCP dimulai dari :

1. DHCP Discover (Least Request)
Komputer client mengirimkan pesan DHCP Discover broadcast untuk
memberitahu server DHCP bahwa client ini membutuhkan konfigurasi jaringan.
Komputer client ini membuat paket protocol Datagram Pengguna (UDP).

2. DHCP Offer (Least Offer)
Ketika server DHCP menerima permintaan IP sewa dari Client, ia menyiapkan IP
untuk client dan memperluas tawaran sewa IP dengan mengirimkan pesan DHCP

38

Offer ke client yang berisikan pilihan konfigurasi jaringan yang tersedia. Pesan ini
berisi alamat MAC client, alamat IP yang ditawarkan server, subnet mask, durasi
sewa dan alamat IP server DHCP yang membuat penawaran.
3. DHCP Request (Lease Selection)
Setelah diberi penawaran oleh DHCP server, client yang me-request tadi
menyetujui penawaran yang diberikan oleh DHCP Server. Lalu Client
memberikan pesan kepada DHCP server yang isinya adalah meminta agar DHCP
Server meminjamkan salah satu IP address yang tersedia dalam DHCP pool.
(DHCP Client meminta ip kepada Server dengan mengirim pesan request ke
DHCP Server).
4. DHCP Acknowledgment
Ketika server DHCP menerima pesan request dari klien, proses konfigurasi
memasuki fase terakhir. Fase pengakuan melibatkan pengiriman paket
DHCPACK ke client. Paket ini mencakup durasi sewa dan informasi konfigurasi
lainnya yang diminta oleh client. Pada tahap ini selesai dan server akan
memperbaharui kembali database yang mereka miliki.

Gambar 3.3. Proses Kerja DHCP Server.

G. Metode Pengalokasian IP address DHCP
Dalam melakukan setting terhadap mesin DHCP server, dapat digunakan

beberapa metode pengalokasian IP address di dalam sebuah jaringan, anatara lain:
1. Manual Allocation

Adalah metode pengalokasian dimana menentukan pembagian IP address pada
setiap komputer client dengan mencatat dan memasukan terlebih dahulu setiap

39

MAC Address dalam DHCP server. Meskipun tergolong aman, teknik ini cukup
merepotkan jika jumlah Client banyak.
2. Automatic Allocation
Adalah sebuah metode yang akan mengalokasikan IP address secara otomatis
dan acak pada client, dan dinyatakan sah ketika terhubung dengan DHCP server.
Server akan menetapkan penggunaan IP address tersebut pada client berdasarkan
MAC Address nya secara static, kecuali jika administrator melakukan perubahan
konfigurasi.
3. Dynamic Allocation
adalah sebuah metode yang merupakan standar kerja default DHCP server yang
akan memberikan pengalamatan kepada komputer client yang merequestnya
tanpa melihat status koneksi dan MAC Address. Server akan mengirimkan
konfigurasi IP Address berdasarkan waktu tertentu selama IP address masih
tersedia.

H. Keuntungan dan Kerugian Layanan DHCP
a. Keuntungan dari layanan DHCP :
1. Memudahkan dalam transfer data kepada PC Client atau PC server.
2. Memudahkan seorang administrator jaringan dalam memberikan nomer IP
address secara otomatis di komputer dalam jaringan tanpa harus mengisi
secara manual.
3. Menyedaiakan alamat-alamat ip secara dinamis dan konfigurasi lain.
4. Didesain untuk melayani network yang besar dan konfigurasi TCP/IP yang
kompleks.
5. Memungkinkan suatu client menggunakan alamat IP yang reusable, artinya
alamat IP tersebut bisa dipakai oleh client yang lain jika client tersebut tidak
sedang menggunakannya (off).
6. Memungkinkan suatu client menggunakan satu alamat ip untuk jangka
waktu tertentu dari server.
7. Memberikan satu alamat IP dan parameter-parameter konfigurasi lainnya
kepada client, seperti DNS Server dan Default Gateway.
8. Mencegah terjadinya terjadinya ip conflict.

40

b. Kerugian dari layanan DHCP :
1. Semua pemberian nomer IP address bergantung pada server, jadi jika server
mati/off maka semua komputer client akan terkena dampaknya juga seperti
disconnect dan tidak saling terhubung.
2. Tidak adanya otorasi (pembuktian keaslian) selama komunikasi antara
DHCP server dan DHCP client. sehingga DHCP server tidak mengetahui
jika ada DHCP client yang tidak sah di dalam jaringan. Begitupula DHCP
client tidak mengetahui ada DHCP server yang tidak sah di dalam jaringan.
Jadi kemungkinan ada komputer client dan client palsu (yang tidak termasuk
dalam jaringan yang dibuat).

41

LEMBAR PENILAIAN DIRI

1. Dalam layanan DHCP, ada 3 istilah yang perlu diketahui, yaitu DHCP Server,
DHCP Client dan DHCP Relay. Apa perbedaan dari ketiga istilah itu ?.

2. Setelah memahami materi tentang DHCP Server. Coba kemukakan pendapat
Seberapa penting DHCP Server itu perlu diterapkan dalam jaringan?

3. Gambarkan proses dan cara kerja DHCP, dan Coba jelaskan kembali proses dan
cara kerjanya dengan Bahasa anda.

4. Dalam suatu infrastruktur jaringan komputer dalam suatu organisasi, seringkali
adanya troubleshooting dari adanya DHCP yang diterapkan. Baik masalah yang
timbul akibat kesalahan konfigurasi dan instalasi DHCP server ini, sampai
masalah kecil yang menimpa sebuah komputer yang tidak bisa menerima IP
address dari DHCP server ini. Coba jelaskan salah satu indikasi kegagalan suati
DHCP !

5. Dapatkah DHCP memberi alamat IP ke dalam jaringan secara static ?.

42

BAB 4
FTP SERVER

A. Pengertian FTP

Gambar 4.1 FTP Server

File Transfer Protokol atau yang lebih dikenal dengan istilah FTP merupakan
protokol yang saat ini cukup popular dalam hal transfer data di dunia maya, baik itu
upload ataupun download. Selain dapat diakses oleh berbagai mesin dengan platform
berbeda-beda, FTP juga mendukung mode autentikasi dan publikasi data dengan
beberapa access policy yang dapat dikustomisasi.

FTP bekerja menggunakan salah satu protokol yang dapat diandalkan untuk
urusan komunikasi data antara client dan server, yaitu protokol TCP (yang
menggunakan port nomor 21). Port 21 secara khusus menangani komunikasi dan sesi
transfer data command anatara client dan server, sehingga port 21 disebut juga sebagai
command port. Terdapat beberapa persyaratan untuk menggunakan FTP, diantaranya:

1. Tersedianya sambungan jaringan yang berkualitas bagus, baik skala jaringan lokal
hingga internet.

2. Konfigurasi firewall disisi client dan server yang memungkinkan terjadinya
komunikasi dan sesi transfer data.

3. Aplikasi FTP server telah di-set dan bekerja dengan baik sesuai dengan kebutuhan
komputer server.

4. Tersedianya aplikasi FTP client yang dapat digunakan untuk mengakses,
mengelola dan melakukan transfer data di FTP Server, seperti aplikasi FileZilla,
Core FTP, Cyberduck (untuk Mac OS), CuteFTP, dan lainnya. Meski demikian
FTP Server juga dapat diakses menggunakan web browser, windows explorer, dll

43


Click to View FlipBook Version