BAB II LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II LANDASAN TEORI"

Transkripsi

1 BAB II LANDASAN TEORI 2.1 Otentikasi Menurut Kamus Inggris-Indonesia yang disusun oleh John M. Echols dan Hassan Shadily (1975), kata otentikasi berasal dari penerjemahan bahasa Inggris authentication yang berarti pembuktian keaslian. Otentikasi merupakan tindakan menetapkan atau membenarkan sesuatu (atau seseorang) sebagai otentik, yaitu bahwa klaim yang dibuat oleh atau tentang subyek adalah benar. Sedangkan dalam hubungannya dengan sistem komputer, otentikasi dikaitkan erat dengan sistem kontrol akses, suatu sistem yang memungkinkan wewenang untuk mengontrol akses ke daerah dan sumber daya dalam suatu fasilitas fisik atau komputer berbasis sistem informasi. Sebuah sistem operasi komputer modern dewasa ini umumnya sudah menerapkan otentikasi pengguna, dimana akan dilakukan pengecekan terhadap keabsahan dari pengguna yang memasuki sistemnya. Dan sistem otentikasi standar secara umum dalam banyak sistem operasi adalah menggunakan username dan password, yang akan dikelola dengan cara yang sama ataupun berbeda antara berbagai sistem operasi tersebut. Dalam sistem operasi GNU/Linux dan Windows misalnya, sistem pengelolaan otentikasi pengguna dilakukan dengan cara yang berbeda meskipun menggunakan konsep yang hampir sama untuk beberapa informasi yang digunakan dalam penggunaan username dan password. 2.2 Layanan direktori Sebuah layanan direktori merupakan sistem perangkat lunak yang menyimpan, mengorganisasi dan menyediakan akses ke informasi dalam suatu direktori. Dalam buku online OpenLDAP Software 2.4 Administrator's Guide di situs web OpenLDAP ( dikatakan bahwa sebuah direktori adalah suatu basis data khusus yang didesain secara spesifik untuk searching dan browsing, dengan penambahan dukungan untuk fungsi dasar lookup dan update. 7

2 8 Sebuah layanan direktori sederhana disebut layanan penamaan, yaitu merupakan peta dari nama-nama sumber daya jaringan untuk alamat jaringan masing-masing. Dengan layanan penamaan dari direktori ini, pengguna tidak perlu mengingat alamat fisik sumber daya jaringan, pengguna hanya perlu memberikan nama untuk mencari sumber daya. Konsep ini diterapkan pada layanan Domain Name System (DNS) pada jaringan TCP/IP. Gambar 2.1 Struktur direktori dalam DNS Setiap sumber daya pada jaringan dianggap obyek yang ada pada server direktori. Informasi tentang sumber daya tertentu disimpan sebagai atribut dari obyek. Informasi dalam obyek dapat dibuat aman sehingga hanya pengguna dengan hak akses yang tersedia yang dapat mengaksesnya. Sedangkan untuk penggunaan yang lebih canggih lagi, layanan direktori dapat dirancang dengan namespace sebagai pelanggan, layanan, perangkat, dan lain-lain. Sebuah layanan direktori mendefinisikan namespace untuk jaringan. Sebuah namespace dalam konteks ini merupakan istilah yang digunakan untuk menyimpan satu atau lebih obyek yang bernama entry. Proses desain direktori biasanya memiliki seperangkat aturan yang menentukan bagaimana sumber daya jaringan dinamakan dan diidentifikasi. Dalam hal ini nama-nama yang digunakan harus unik dan tidak ambigu. Dalam X.500 (standar layanan direktori) dan LDAP, nama disebut Distinguished Name

3 9 (DN) dan digunakan untuk merujuk pada sekumpulan atribut yang disebut Relative Distinguished Names (RDN) yang membentuk nama sebuah entry direktori. Sebuah layanan direktori merupakan infrastruktur informasi bersama untuk mencari, mengatur, dan mengelola item-item dan sumber daya jaringan, yang dapat mencakup volume, folder, file, printer, pengguna, grup, perangkat, nomor telepon dan obyek lain. Sebuah layanan direktori merupakan komponen penting dari suatu Network Operating System (NOS). Gambar 2.2 Layanan direktori sebagai pusat penyimpanan data Replikasi dan distribusi mempunyai arti yang sangat berbeda dalam perancangan dan pengelolaan layanan direktori. Istilah replikasi digunakan untuk menunjukkan bahwa namespace yang sama (obyek-obyek yang sama) akan disalin ke server direktori yang lain untuk redundansi dan alasan throughput.

4 10 Gambar 2.3 Struktur direktori Namespace yang direplikasi diatur oleh otoritas yang sama. Sedangkan istilah distribusi digunakan untuk menunjukkan bahwa beberapa server direktori yang memegang namespace berbeda, saling berhubungan untuk membentuk layanan direktori terdistribusi. Setiap namespace yang berbeda dapat diatur oleh otoritas yang berbeda pula. Gambar 2.4 Struktur direktori terdistribusi Layanan direktori dan basis data relasional Dengan definisi dan fungsi dari layanan direktori seperti yang telah

5 11 disebutkan tadi, ia sering dibingungkan dengan suatu basis data (dalam hal ini basis data relasional). Perlu diperhatikan bahwa layanan direktori dan basis data memiliki karakteristik masing-masing. Struktur direktori lebih menyerupai sebuah pohon, sedangkan basis data relasional mempunyai struktur berupa tabel-tabel yang saling berhubungan. Perbedaan direktori dengan basis data dapat kita lihat dari fungsi utamanya. Direktori dibuat untuk lebih banyak dibaca daripada ditulis. Sedangkan untuk basis data diasumsikan untuk operasi baca dan tulis memililki frekuensi yang sama. Jadi kemampuan direktori lebih dimaksimalkan untuk operasi baca dan pencarian, ia tidak dirancang untuk melakukan operasi basis data yang rumit. Dukungan fungsi-fungsi dalam basis data seperti locking, roll-back, dan lain-lain yang merupakan suatu keunggulan (atau kebutuhan) dari sebuah perangkat lunak basis data yang baik, bukanlah suatu hal yang penting untuk sebuah layanan direktori yang memang lebih didesain untuk dibaca daripada ditulis. Gambar 2.5 Direktori dan basis data Jadi basis data dan direktori mempunyai kelebihan dan kekurangannya masing-masing, dan kita bisa memiliki keduanya. Kenyataannya, direktori selalu mempunyai konfigurasi basis data khusus yang berjalan di belakangnya. Kita

6 12 dapat membayangkan suatu direktori sebagai sebuah lapisan (layer) di atas sebuah basis data, meskipun kita tidak dapat mengakses basis data secara langsung seperti dalam penggunaan normal. Bahkan dalam beberapa kasus, mungkin saja orang ingin melakukan sinkronisasi beberapa elemen data dalam sebuah direktori dan basis data (Arkills, 2003). Gambar 2.6 Hubungan antara klien LDAP, server, dan penyimpanan data 2.3 Lightweight Directory Access Protocol (LDAP) LDAP dikatakan ringan jika dibandingkan dengan layanan direktori X.500 (Carter, 2003). Hal ini dikarenakan pada mulanya LDAP sangat dekat terkait dengan X.500. LDAP pada mulanya dibuat sebagai protokol desktop yang digunakan sebagai gateway untuk X.500 server. X.500 sendiri merupakan sebuah standar. Ia dikatakan berat (heavyweight) karena membutuhkan klien dan server untuk berkomunikasi menggunakan Open System Interface (OSI) protokol. Tujuh lapisan (layer) OSI ini bagus dalam mengaplikasikan kumpulan protokol (protocol suite) jaringan, tetapi ketika dibandingkan dengan kumpulan protokol TCP/IP, ini seperti bepergian jauh dengan barang bawaan yang sangat berat. Dengan demikian LDAP dikatakan ringan (lightweight) karena menggunakan pesan sedikit yang dipetakan secara langsung pada lapisan TCP (biasanya port 389) dari protokol TCP/IP (Carter, 2003). Sedangkan karena X.500 merupakan lapisan protokol aplikasi (dalam lapisan OSI) maka ia membawa lebih banyak bawaan, seperti network header yang dipasang pada paket pada setiap lapisan sebelum akhirnya dikirimkan ke jaringan.

7 13 Gambar 2.7 X.500 dengan OSI dan LDAP dengan TCP/IP LDAP versi 3 menyediakan model yang sederhana untuk programmer dan administrator. Ia menyediakan satu set operasi yang lebih kecil dan sederhana yang mengijinkan pengembang untuk fokus pada seluk beluk dari program tanpa harus mengerti keunggulan dari protokol yang jarang digunakan. Dengan jalan ini pembuat LDAP berharap untuk meningkatkan penggunaan dengan menyediakan pengembangan aplikasi yang lebih mudah. LDAP memakai prinsip model client-server, dengan pandangan berorientasi pada pengiriman pesan oleh protokol ini. Klien mengirim pesan kepada server, kemudian server direktori menjawabnya kepada klien dengan kemampuan menangani banyak permintaan dalam suatu waktu yang bersamaan. Gambar 2.8 Koneksi klien-server LDAP

8 14 Dalam melakukan tugasnya, LDAP bekerja dengan melakukan operasioperasi sederhana berupa : Operasi interogasi : search dan compare. Operasi update : add, delete, dan modify. Operasi otentikasi dan kontrol : bind, unbind, dan abandon. 2.4 Sistem operasi GNU/Linux Linux merupakan istilah umum untuk sistem operasi komputer mirip Unix yang berbasiskan kernel Linux. Proyek GNU diluncurkan pada tahun 1984 untuk mengembangkan sebuah sistem mirip Unix yang merupakan perangkat lunak bebas (free software), yaitu sistem GNU. Saat itu kernel GNU belum selesai dibangun sehingga sistem GNU digunakan bersama dengan kernel Linux yang dibuat oleh Linus Torvalds. Kombinasinya menghasilkan sistem operasi lengkap yang disebut GNU/Linux. Maka sebenarnya kurang tepat bila penyebutannya hanya Linux saja. GNU adalah akronim dari GNU's not Unix, diucapkan sebagai g-noo sebagai satu suku kata tanpa huruf vokal diantara g dan n (Amin Rois Sinung Nugroho, 2009). Di dalam skripsi ini, bila penulis hanya menyebutkan Linux saja, dan tidak ada penjelasan khusus, maka yang dimaksudkan adalah GNU/Linux. GNU/Linux dibangun sebagai sebuah perangkat lunak bebas (free software), yang terdiri dari kernel Linux yang dilepas secara cuma-cuma oleh Linus Torvalds ditambah dengan berbagai perangkat lunak bebas dari proyek GNU yang dirintis oleh Richard M. Stalman (RMS) bersama Free Software Fondation. Richard juga tidak setuju dengan pemahaman bahwa free adalah gratis, sebab free yang dimaksudkan adalah freedom atau kebebasan. Free di sini tidak ada kaitannya dengan uang. Siapapun bisa menjual atau mengambil manfaat dari free software (Amin Rois Sinung Nugroho, 2009). Dalam pengembangannya sekarang ini GNU/Linux dikembangkan oleh banyak programmer, pakar sistem operasi, dan pakar jaringan dari seluruh dunia secara bersama-sama. Dengan adanya GNU/Linux maka tersedialah sebuah sistem operasi mirip Unix yang dalam berbagai hal memang sangat mirip dengan Unix, tetapi dikembangkan dengan konsep yang berbeda, serta dapat diakses dan

9 15 digunakan secara bebas. Sebagai sebuah sistem mirip Unix, sistem ini sejak dikembangkan memang sudah memberikan perhatian cukup besar bagi keamanan sistemnya, yang salah satunya adalah melakukan otentikasi standar terhadap penggunanya dengan username dan password. Sedangkan untuk komunikasi jaringan di dalam sistem GNU/Linux seperti juga induknya yaitu Unix, menggunakan protokol TCP/IP untuk berbagai layanannya Otentikasi pengguna pada sistem GNU/Linux Dalam sistem Linux, akun pengguna dapat dibagi menjadi tiga kelompok (mmta dan S'to, 2008), yaitu : akun root, akun normal user, dan akun system. Akun root adalah pengguna yang mempunyai level tertinggi dalam sistem Linux yang biasanya digunakan untuk mengelola sistem, akun normal user adalah akun pengguna yang dibuat oleh pengelola sistem untuk dapat menggunakan sistem Linux dengan hak akses terbatas, sedangkan yang termasuk akun system adalah akun khusus yang dibuat secara otomatis oleh sistem untuk fungsi-fungsi tertentu seperti menjalankan suatu aplikasi tertentu Penyimpanan akun pengguna pada sistem GNU/Linux Penyimpanan akun pengguna dalam sistem operasi GNU/Linux dilakukan dengan menggunakan empat buah file (Minasi dan York, 2003), yaitu : /etc/passwd /etc/shadow /etc/group /etc/gshadow Keempat file tersebut dimiliki oleh akun pengguna root. File /etc/passwd dan /etc/group mempunyai hak akses file 644 sehingga isinya bisa dibaca oleh semua pengguna, sedangkan file /etc/shadow dan /etc/gshadow mempunyai hak akses file 400 yang hanya mengijinkan akun pengguna root saja sebagai pemiliknya yang dapat membacanya. Penyimpanan semua informasi akun pengguna termasuk password dalam sistem Unix traditional disimpan di dalam sebuah file teks ASCII yang bernama

10 16 /etc/passwd. File ini dapat dibaca oleh semua pengguna agar proses login pengguna dapat berjalan dengan baik, sehingga kemudian dianggap sebagai sebuah celah keamanan. Karena meskipun sudah disimpan dalam bentuk terenkripsi, akan tetapi tetap ada kemungkinan dapat dipecahkannya enkripsi password pengguna yang tertulis di sana. Maka kemudian digunakan sebuah file lagi selain dari /etc/passwd ini, yaitu file /etc/shadow. Dengan adanya file ini, penyimpanan informasi akun pengguna dibagi ke dalam kedua file tersebut. Dan yang terpenting adalah informasi password pengguna dipindahkan dari file /etc/passwd ke file /etc/shadow yang lebih aman karena file /etc/shadow hanya dapat diakses oleh pengguna root saja. Demikian juga dengan grup yang penyimpanan akunnya akan dibagi pada dua file yaitu /etc/group dan /etc/gshadow dengan konsep yang sama dengan file /etc/passwd dan /etc/shadow. S'to dan mmta memberikan contoh isi dan penjelasan dari keempat file tersebut yang berupa informasi akun pengguna yang dapat dilihat pada Gambar 2.9 dan Tabel 2.1, serta Gambar 2.10 dan Tabel 2.2. Sedangkan untuk akun grup dapat dilihat pada Gambar 2.11 dan Tabel 2.3. rkh : x : 500 : 500 : Riyadi KH : /home/rkh : /bin/bash Gambar 2.9 Contoh informasi akun pengguna dalam file /etc/passwd Tabel 2.1 Penjelasan isi file /etc/passwd Kolom Contoh isi Keterangan 1 rkh Nama pengguna yang digunakan untuk login. Disarankan menggunakan huruf kecil untuk keseragaman 2 x Password login yang telah dienkripsi. Jika berisi dengan satu karakter x seperti pada contoh, artinya password yang dienkripsi ini sebenarnya disimpan pada /etc/shadow. Jika berisi tanda bintang (*), berarti akun tersebut di nonaktifkan

11 ID pengguna (User ID) dari akun yang bersangkutan ID grup (Group ID) dari grup utama di mana pengguna tersebut menjadi anggota 5 Riyadi KH Kolom keterangan yang biasanya diisi dengan nama lengkap dari pengguna tersebut 6 /home/rkh Lokasi direktori home yang dimiliki pengguna 7 /bin/bash Shell yang diberikan saat pengguna login ataupun membuka modus teks rkh : $1$D9hDuBqv$gG4py.Epl5YbjcJs5MAwh1 : : 0 : : 7 : : : Gambar 2.10 Contoh informasi akun pengguna dalam file /etc/shadow Tabel 2.2 Penjelasan isi file /etc/shadow Kolom Contoh isi Keterangan 1 rkh Nama pengguna yang digunakan untuk login. Sama dengan isi yang ada pada /etc/passwd 2 $1$D9hDuBqv... Password login yang telah dienkripsi Jumlah hari sejak password diubah. Dihitung sejak 1 Januari Jumlah umur minimal sebuah password sebelum boleh diganti (dalam hari). Jika ini diisi dengan 2, maka pengguna baru boleh mengganti password kembali pada hari Rabu, jika sebelumnya telah menggantinya pada hari Senin Jumlah umur maksimal sebuah password (dalam hari). Misalkan diisi dengan 30, maka pengguna harus mengganti password setiap 30 hari

12 Pengguna akan diingatkan untuk mengganti password 7 hari sebelum umur maksimal password terlewati 7 Berapa lama waktu yang diperbolehkan untuk tidak mengganti password setelah umur maksimumnya terlampaui. Jika waktu ini terlewati, akun pengguna yang bersangkutan akan secara otomatis dinonaktifkan oleh sistem 8 Berapa lama waktu yang diperbolehkan untuk tidak login sama sekali, terhitung dari 1 Januari Akun yang bersangkutan akan dinonaktifkan apabila waktu ini terlampaui 9 Tidak digunakan / sebagai cadangan root : x : 0 : root Gambar 2.11 Contoh informasi akun grup dalam file /etc/group Tabel 2.3 Penjelasan isi file /etc/group Kolom Contoh isi Keterangan 1 root Nama grup. Nama inilah yang ditampilkan sebagai grup pemilik file pada perintah ls -l 2 x Password untuk grup, yang sebenarnya hampir tidak pernah digunakan. Karakter x menandakan bahwa password disimpan pada /etc/gshadow 3 0 ID grup (group ID), atau kode unik dari masing-masing grup. Kode inilah yang tertera pada file /etc/passwd. Secara default ID grup (GID) akan sama dengan ID pengguna (UID) 4 root Nama pengguna yang merupakan anggota dari grup. Bisa lebih dari satu dengan karakter koma sebagai pemisah

13 19 Sedangkan isi file /etc/gshadow terlihat hampir sama dengan file /etc/group kecuali terdapat password grup yang terenkripsi. Tapi hal inipun jarang terlihat karena memang tidak banyak aplikasi di sistem GNU/Linux yang memanfaatkan password dari grup ID pengguna dan ID grup Memahami konsep penggunaan ID pengguna (User ID) dan ID grup (Group ID) sangat penting di sistem GNU/Linux, karena ID pengguna dan ID grup inilah yang akan memetakan nama pengguna dan nama grup pada saat ia dibaca oleh komputer. ID pengguna adalah kode yang digunakan oleh mesin untuk menggantikan nama pengguna atau nama login, dan dengan logika yang sama, ID grup digunakan sebagai kode bagi nama grup (mmta & S'to, 2008). Hal ini karena mesin lebih mudah untuk bekerja dengan angka sebagai kebalikan dari manusia yang lebih mudah bekerja dengan nama. ID pengguna dan ID grup dibuat berupa sebuah nomor yang bersifat unik. Dalam sebuah sistem GNU/Linux tidak boleh ada ID pengguna dan ID grup yang sama. Jadi meskipun nama penggunanya diganti beberapa kali, ID pengguna akan tetap sama, dan sistem GNU/Linux juga akan membacanya sebagai pengguna yang sama. ID pengguna dan ID grup yang sudah dihapus tidak akan digunakan lagi oleh sistem. Jadi kalau misalnya kita menghapus akun pengguna rkh yang mempunyai ID = 500, dan membuat akun pengguna baru dengan nama rkh juga, maka akun rkh yang baru dibuat itu tidak akan mempunyai ID = 500 lagi melainkan akan diberikan ID baru yang belum pernah digunakan sebelumnya. Setiap kali membuat sebuah akun pengguna, sistem Linux secara standar akan membuatkan juga sebuah akun grup dengan nomor ID grup yang sama dengan nomor ID penggunanya dan hanya beranggotakan pengguna yang baru dibuat itu. Akun pengguna yang dibuat oleh root akan mendapatkan ID pengguna secara berurutan mulai dari ID = 500 ke atas, karena ID = 1 sampai dengan ID = 499 hanya digunakan oleh sistem (mmta & S'to, 2008) Hak akses dan kepemilikan file pada sistem GNU/Linux Konsep yang juga sangat penting di sistem GNU/Linux adalah

14 20 kepemilikan (owner) file dan hak akses (permission) file. Ada tiga tingkat kepemilikan pada sistem file keluarga Unix, yaitu : user, group, dan others (Anis Hariri, 2002). Setiap file yang dibuat di sistem GNU/Linux akan mempunyai pemilik. Sebuah file akan dimiliki oleh sebuah akun pengguna dan sebuah akun grup. Pengguna selain yang termasuk sebagai pengguna pemilik (user owner) dan grup pemilik (group owner) akan dimasukkan dalam kelompok others. Kepemilikan pengguna pada file atau direktori adalah kepemilikan dimana hak akses yang diaplikasikannya berlaku efektif hanya pada pengguna yang memiliki file atau direktori tersebut. Kepemilikan grup pada file atau direktori adalah kepemilikan dimana hak akses yang diaplikasikannya berlaku efektif terhadap pengguna yang menjadi anggota dari grup yang memiliki file atau direktori tersebut. Sedangkan kepemilikan others pada file atau direktori maksudnya adalah di mana hak akses yang diaplikasikannya berlaku efektif terhadap semua pengguna (selain pengguna pemilik dan grup pemilik) yang ada pada sistem tersebut (Anis Hariri, 2002). Hak akses (permission) file di sistem GNU/Linux pada dasarnya dilakukan dengan menerapkan sebuah konsep yang sederhana dengan menggunakan tiga jenis hak akses file (mmta & S'to, 2008), yaitu : 1. read (r) Akun yang memiliki akses read ke suatu file dapat membaca isi file tersebut. Misalnya dengan perintah tail. Akun yang memiliki hak akses read ke suatu direktori akan dapat melihat isi direktori tersebut. 2. write (w) Akun yang memiliki hak akses write pada suatu file akan dapat mengedit maupun menghapus file tersebut. Akun yang mempunyai hak akses write pada suatu direktori akan dapat membuat ataupun menghapus file yang ada di dalam direktori tersebut, sekalipun ia tidak mempunyai hak akses write pada file itu. 3. execute (x) Akun yang memiliki hak akses execute pada suatu file akan dapat menjalankan file tersebut bila file tersebut adalah sebuah program atau script. Akun yang memiliki hak akses execute ke sebuah direktori akan dapat masuk

15 21 ke direktori tersebut, membaca dan menulis ke file yang ada di dalam direktori itu bila mempunyai hak aksesnya juga. - rwx rwx r-x 1 rkh rkh 2451 Sep 28 00:25 file_skripsi.odt Gambar 2.12 Contoh format hak akses dan kepemilikan file Tabel 2.4 Penjelasan kepemilikan dan hak akses file pada Gambar 2.12 No Keterangan 1 Tipe file, umumnya berisi direktori (d) atau file (-), atau tipe khusus (misal l, yaitu file merupakan link yang merujuk ke file lain) 2 3 karakter pertama = hak akses untuk pengguna pemilik file (user owner) 3 3 karakter kedua = hak akses untuk grup pemilik file (group owner) 4 3 karakter ketiga = hak akses untuk pengguna diluar pengguna pemilik dan group pemilik (others) 5 Pengguna pemilik file (file owner) 6 Grup pemilik file (group owner) 7 Nama file Hak akses file menggunakan angka biner dan desimal Struktur format hak akses sebuah file dapat dinyatakan dengan menggunakan format angka biner yang berupa bit on off. Dalam penggunaan angka ini, masing-masing komponen rwx direpresentasikan oleh angka biner : bit 1 untuk menandakan aktif (on), dan bit 0 untuk menandakan tidak aktif (off) (mmta & S'to, 2008). Selain itu struktur format hak akses ini juga dapat dinyatakan dengan menggunakan angka desimal dari masing-masing bilangan biner. Penggunaan angka desimal ini sangat penting karena dapat digunakan untuk

16 22 memberi/mengubah hak akses suatu file, seperti yang bisa dilakukan di dalam shell Linux menggunakan perintah chmod. Masing-masing hak akses file tersebut, yaitu read, write, dan execute, mempunyai angka desimal 4, 2, dan 1. Read bernilai 4, write bernilai 2, dan execute bernilai 1. Penjumlahan dari angka desimal yang dimiliki akan menunjukkan hak akses dari file tersebut. Untuk lebih jelasnya, menyatakan hak akses file menggunakan angka biner dan desimal dapat dilihat pada Tabel 2.5 maupun menggunakan penjumlahan angka 4, 2, dan 1 tersebut pada Gambar Tabel 2.5 Hak akses file menggunakan angka biner dan desimal Hak akses file (rwx) Representasi biner Representasi desimal x w w x r r - x r w r w x Jadi kalau ingin membaca/memberi/mengubah hak akses dari suatu file, kita dapat menggunakan isi Tabel 2.5. Misalnya bila sebuah file mempunyai hak akses berupa r w x r w r maka itu berarti : Pengguna pemilik = r w x = = 7 Grup pemilik = r w - = = 6 Pengguna lain = r - - = = 4 Maka angka desimal untuk hak akses file tersebut adalah = 764. Sedangkan cara lain untuk mendapatkan nilai hak akses file dapat dilakukan dengan menggunakan perhitungan. Hak akses read bernilai 4, write bernilai 2, dan execute bernilai 1. Sedangkan jika hak aksesnya kosong akan bernilai 0.

17 23 r w x r w - r - - user group others = 764 Gambar Menghitung hak akses file 2.5 Sistem operasi Windows Microsoft mengembangkan sistem operasi Windows pada awal tahun 90- an sebagai sebuah sistem operasi berpenampilan grafis seperti halnya Macintosh yang telah lebih dulu dalam membangun sistem operasi berbasis grafis. Pada awal pengembangannya Windows belum memposisikan dirinya sebagai sistem operasi jaringan yang lengkap seperti yang dikenal sekarang ini. Baru pada pertengahan tahun 90-an yang dimulai dengan dirilisnya Windows NT 3.51 Microsoft mulai menempatkan sistem operasi buatannya itu sebagai sistem operasi jaringan yang mempunyai manajemen pengelolaan jaringan yang sangat baik dengan kelebihan utama pada kemudahan dan integrasi. Kelebihan dari model jaringan yang dikembangkan dalam sistem Windows ini adalah penggunaan konsep Windows Domain yang memberikan kemudahan dalam pengelolaan sumber daya jaringan dengan memusatkan pengelolaan dalam sebuah (atau lebih) server untuk melayani seluruh jaringan. Setiap komputer yang terpasang sistem operasi Windows akan menyediakan otentikasi pengguna secara lokal, sedangkan untuk penggunaan jaringan Windows Domain, otentikasi user dipusatkan pada sebuah server yang akan melayani seluruh kebutuhan otentikasi dalam jaringan (Nial Mansfield, 2002). Jaringan Windows menggunakan NetBIOS yang berjalan di atas TCP/IP untuk transfer file dan identifikasi nama. Ia tidak menggunakan protokol Internet lainnya, seperti FTP atau NFS. NetBIOS adalah lapisan pada tumpukan program interface aplikasi. Ia menggunakan protokol SMB untuk melakukan file sharing. Ketika ia bekerja di atas TCP/IP, ia tidak tergantung pada komponen TCP/IP.

18 Penyimpanan akun pengguna pada sistem Windows Di dalam sistem Windows, penyimpanan akun pengguna dalam sebuah sistem lokal dilakukan dalam sebuah file yaitu : \Windows\system32\config\SAM. File ini bertipe biner yang tidak dapat dibaca langsung isinya bila membukanya, dan karena digunakan untuk menyimpan akun pengguna dan selalu dalam keadaan terbuka, file ini juga tidak dapat dihapus dari dalam sistem yang sedang berjalan. Sedangkan dalam sebuah sistem jaringan Windows Domain, penyimpanan akun pengguna dilakukan secara terpusat pada server yang akan melayani seluruh jaringan Jaringan Windows Domain Jaringan Windows Domain yang diperkenalkan oleh Microsoft pada pertengahan tahun 90-an ini tidak berhubungan sama sekali dengan istilah domain DNS pada jaringan TCP/IP. Windows Domain adalah sejumlah komputer yang menggunakan mekanisme keamanan dan saling berbagi pakai basis data pengguna, password, dan (beberapa) informasi kontrol akses (Nial Mansfield, 2002). Konsep ini menyediakan manajemen keamanan terpusat bagi semua komputer yang terdaftar di dalamnya sehingga semua pengguna dalam Domain dapat login dari komputer manapun yang terdaftar di dalam jaringannya dengan menggunakan penyimpanan pengguna yang terpusat pada sebuah server. Model keamanan Domain juga menyediakan single sign-on dimana pengguna dapat login sekali dari komputer manapun, kemudian informasi login tersebut akan digunakan secara otomatis ketika pengguna tersebut akan menggunakan sumber daya lain pada Domain, tanpa harus melakukan login ulang (Nial Mansfield, 2002). Penyimpanan basis data pengguna di dalam jaringan Domain dilakukan pada sebuah server yang dinamakan Domain Controller. Sistem Domain (yang diperkenalkan sejak dirilisnya Windows NT 3.51) menggunakan sebuah server Domain Controller (DC) untuk mengelola jaringan yang dinamakan sebagai PDC (Primary Domain Controller), dan sebuah (atau lebih) Domain Controller backup yang dinamakan BDC (Backup Domain Controller) di mana antara PDC dan BDC akan melakukan sinkronisasi basis data Security Account Manager (SAM) secara satu arah dari PDC ke BDC, sehingga

19 25 informasi pengguna akan selalu ada di setiap DC. Server BDC akan bertugas membantu PDC dalam melayani jaringan dan apabila PDC mengalami down untuk waktu yang lama, sebuah BDC akan dapat dinaikkan untuk menjadi PDC. BDC digunakan untuk dua alasan, yaitu fleksibilitas sehingga pengguna dapat login ketika PDC sedang tidak dapat aktif, dan performa untuk membagi beban login pada beberapa area jaringan (Nial Mansfield, 2002). Sedangkan jaringan Domain yang diterapkan sejak Windows 2000 lebih dikembangkan lagi dengan menggunakan Active Directory (AD). Perbedaan mendasar dari konsep sebelumnya adalah bahwa dalam konsep yang baru ini tidak dikenal lagi PDC dan BDC, melainkan semua DC mempunyai tingkat yang sama. Apabila dalam konsep Domain sebelum AD dilakukan sinkronisasi database SAM dari PDC ke BDC, maka dalam konsep Domain yang menggunakan AD antara setiap DC akan dilakukan replikasi dua arah yang dikenal sebagai replikasi Multi Master (S'to, 2004). Penyimpanan akun pengguna dikembangkan tidak lagi menggunakan basis data dalam file SAM, tetapi dengan menggunakan Active Directory yang merupakan sebuah layanan direktori di mana penyusunan informasi di dalamnya juga menggunakan konsep yang sama dengan LDAP. Antara dua buah Domain yang berbeda akan tetap dapat saling memberi kepercayaan pada pengguna di masing-masing Domain untuk mengakses sumber daya lintas domain. Konsep ini dikenal sebagai Domain Trust Relationship. Gambar 2.14 Domain dengan Active Directory

20 SID dan RID Apabila pada sistem GNU/Linux digunakan ID pengguna (UID) dan ID Grup (GID) sebagai pengenal yang akan dibaca oleh sistem, maka pada sistem Windows dikenal konsep Security Identifier (SID) dan Relative Identifier (RID) yang diterapkan dalam semua jaringan Windows, baik Workgroup maupun Domain. Dalam suatu jaringan Domain misalnya, semua obyek yang ada dalam jaringan seperti Domain itu sendiri, pengguna, grup, dan komputer, menggunakan pengenal ini untuk beroperasi dalam jaringan (Jay Ts dkk, 2003). SID berupa suatu string yang terdiri dari sebuah huruf S yang diikuti oleh beberapa kelompok angka yang dipisahkan oleh tanda -. Misalnya dalam sebuah jaringan Domain akan menggunakan rangkaian string SID seperti ini : S Kumpulan string ini dibuat secara otomatis oleh sistem dan selalu berbeda dalam setiap jaringan yang dibuat. Kalau misalnya kita membangun tiga buah jaringan Windows Domain dalam sebuah LAN yang sama, maka ketiganya juga akan mempunyai SID yang berbeda. Bila SID merupakan pengenal untuk sebuah jaringan secara keseluruhan, maka untuk tiap-tiap obyek yang ada dalam jaringan tersebut seperti komputer server & klien, pengguna, dan grup, akan mempunyai SID yang merupakan gabungan dari SID jaringan ditambah dengan RID dibelakangnya. RID bersifat unik untuk semua obyek yang ada. Ia berupa sekelompok string yang ditambahkan dibelakang SID jaringan. RID adalah analog dari UID dan GID dalam sistem Unix (Jay Ts dkk, 2003). Jadi misalnya sebuah grup yang bernama Domain Users dalam sebuah jaringan Domain akan mempunyai rangkaian string SID seperti ini : S Rangkaian string S diambil dari SID jaringan Domain, sedangkan string 513 di bagian paling belakang adalah RID dari grup tersebut NetBIOS Over TCP/IP (NBT) Dalam melakukan file/print sharing dalam jaringannya, Windows tidak menggunakan TCP/IP murni sebagaimana biasanya dilakukan di sistem Unix, melainkan menggunakan sebuah protokol berbeda yang bernama NetBIOS Over

21 27 TCP/IP (NBT). Protokol ini berjalan di atas tumpukan TCP/IP, dan melakukan pekerjaan yang sangat berbeda dengan jaringan TCP/IP. Standar NBT seperti didefinisikan oleh IETF di RFC 1001/1002, menggunakan tiga buah layanan (service) dalam sebuah jaringan, yaitu : name service, datagram, dan session yang bekerja pada UDP port 137 & 138, serta TCP port 139. Name service bertugas untuk menerjemahkan nama ke dalam alamat IP mesin, sementara datagram dan session merupakan protokol komunikasi sekunder yang dipakai untuk keperluan transmit data dari sebuah PC NetBIOS ke jaringan (Jay Ts dkk, 2003). 2.6 Samba Dalam buku Using Samba Second Edition dari O'Reilly yang ditulis oleh Jay Ts, Robert Ekstein, dan David Collier-Brown (2003), disebutkan bahwa Samba adalah sebuah kumpulan (suite) dari aplikasi Unix yang menggunakan protokol Server Message Block (SMB). Seperti diketahui bahwa jaringan Windows melakukan mekanisme file/print sharing menggunakan protokol CIFS (Common Internet File System). Microsoft pada tahun 1996 telah mendaftarkan protokol SMB (Server Message Block) ke Internet Engineering Task Force (IETF) sebagai protokol CIFS. Dengan hal ini dapat dipahami bahwa protokol CIFS dan SMB sebenarnya adalah sama. Jadi Samba merupakan sebuah aplikasi yang berjalan di atas platform Unix (atau turunannya) di mana ia menyediakan kemampuan pada mesin-mesin tersebut untuk berkomunikasi menggunakan protokol jaringan yang sama dengan jaringan Windows, sehingga kedua sistem dapat saling membagi dan mengakses sumber daya masing-masing. Samba menyediakan sepasang layanan (service) yang berjalan sebagai daemon (berjalan pada latar belakang) yaitu : smbd yang menangani file and print sharing serta menyediakan otentikasi dan otorisasi untuk klien SMB, dan nmbd yang mendukung layanan penamaan NetBIOS dan WINS (Windows Internet Name Service) seperti yang berjalan di jaringan Windows (Jay Ts dkk, 2003). Di dalam sistem GNU/Linux, Samba dikelola melalui beberapa file yang umumnya terdapat di folder /etc/samba. Diantaranya yang terpenting adalah : /etc/samba/smb.conf /etc/samba/smbpasswd

22 28 File /etc/samba/smb.conf berisi semua konfigurasi yang dibutuhkan untuk membangun sebuah server Samba dan mendefinisikan semua sharing folder yang disediakan. Sedangkan file /etc/samba/smbpasswd merupakan sebuah file yang digunakan sebagai tempat penyimpanan informasi pengguna Samba beserta atributnya seperti uid, password, flag, dan Last Change Time (LCT). Isi file /etc/samba/smb.conf terdiri dari dua kelompok variabel, yaitu : global dan share, yang setiap kelompok akan berisi baris-baris dari variabel konfigurasi. Bagian variabel global akan ditandai dengan label [global] dan bagian variabel share akan ditandai dengan label [nama share]. Bagian global hanya ada satu di dalam file smb.conf, tetapi bagian share bisa ada satu ataupun lebih sesuai jumlah sharing directory yang disediakan. Isi dari file /etc/samba/smb.conf ini dapat kita susun sedemikian rupa agar sesuai dengan kebutuhan karena mempunyai banyak sekali variabel konfigurasi yang dapat disertakan di dalamnya. Contoh dari isi file /etc/samba/smb.conf ini adalah sebagai berikut : [global] workgroup = JIHAD netbios name = ILMU security = share [Dari Aku] path = /data/aku browseable = yes writable = yes share modes = yes [Untuk Umum] path = /data/umum browseable = yes read only = no Jay Ts dkk juga memberikan penjelasan isi dari file /etc/samba/smbpasswd seperti pada Gambar 2.15 dan Tabel 2.6. rkh : 501 : E... : 6A2F58B21... : [U ] : LCT-4AB19A1D: ` Gambar 2.15 Contoh isi file /etc/samba/smbpasswd

23 29 Tabel 2.6 Penjelasan isi file /etc/samba/smbpasswd Kolom Contoh isi Keterangan 1 rkh Nama pengguna Samba. Harus sudah ada sebelumnya sebagai pengguna Unix yang terdaftar di file /etc/passwd Unix ID. Harus sama dengan milik akun rkh yang tercantum dalam file /etc/passwd E... LanMan password hash berupa 32 hex digit. Dihasilkan oleh enkripsi DES. Jenis password yang sama digunakan pada Windows 95/ A02F58B21... Windows NT password hash berupa 32 hex digit menggunakan algoritma MD4. 5 U Samba Flag. U = user, N = no password, D = disable, W = workstation 6 LCT-4AB19A1D Last Change Time. Menyatakan waktu terakhir kali akun diubah. Dihitung sebagai waktu Unix dalam detik sejak tengah malam 1 Januari 1970, berbentuk angka hexadesimal.

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1 Menggabungkan otentikasi dalam sistem GNU/Linux dan Windows Sebenarnya sistem operasi Windows sudah menyediakan solusi yang sangat baik untuk membangun

Lebih terperinci

MODUL 3 SAMBA. 1.1 Tujuan :

MODUL 3 SAMBA. 1.1 Tujuan : MODUL 3 SAMBA 1.1 Tujuan : 1. Mahasiswa mengenal konsep jaringan client/server. 2. Mahasiswa mengenal protocol SMB. 3. Mahasiswa mengerti penggunaan protocol SMB. 4. Mahasiswa mampu mengimplementasikan

Lebih terperinci

SAMBA SERVER 1. Sejarah Lahirnya Samba

SAMBA SERVER 1. Sejarah Lahirnya Samba SAMBA SERVER 1. Sejarah Lahirnya Samba Bertahun lalu, di masa awal PC, IBM dan Sytec mengembangkan sebuah sistem network yang disebut NetBIOS (Network Basic Input Operating System). NetBIOS merupakan software

Lebih terperinci

PRAKTIKUM 6 NFS DAN SAMBA SERVER

PRAKTIKUM 6 NFS DAN SAMBA SERVER PRAKTIKUM 6 NFS DAN SAMBA SERVER A. TUJUAN PEMBELAJARAN 1. Mahasiswa dapat memahami manfaat/penggunaan dari Network File System (NFS). 2. Mahasiswa dapat melakukan instalasi dan konfigurasi NFS sever dan

Lebih terperinci

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

I. Pengenalan Samba. Heri Susanto  Lisensi Dokumen: Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan

Lebih terperinci

Sharing Data pada LINUX dan WINDOWS

Sharing Data pada LINUX dan WINDOWS Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA Pertemuan 3 SAMBA Riza Kurniawan 11520244024 Ahmad Wildan L 11520244034 Kelas G _ Pendidikan Teknik Informatika 2013 U N I V E R S I T A S N E G E R I Y O G Y A K A R T A Pertemuan 3 Revisi : 01 30 September

Lebih terperinci

SMK PASUNDAN 2 BANDUNG

SMK PASUNDAN 2 BANDUNG SMK PASUNDAN 2 BANDUNG TEKNIK KOMPUTER DAN JARINGAN Modul 4 FILE SERVER DENGA SAMBA DI LINUX DEBIAN Oleh Syaiful Watoni, ST. 1 FILE SERVER DENGAN SAMBA Pengertian SAMBA Samba adalah implementasi dari SMB

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Analisis Penerapan File Sharing Terpusat Pada Perusahaan PT. Lumbung Riang Communication

Analisis Penerapan File Sharing Terpusat Pada Perusahaan PT. Lumbung Riang Communication Analisis Penerapan Terpusat Pada Perusahaan PT. Lumbung Riang Communication Nanda Fadillah Ramadhan Program Studi Konsetrasi Teknik Komputer dan Jaringan Jurusan Teknik Informatika dan Komputer Politeknik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

Instalasi File Server

Instalasi File Server Instalasi File Server File Server File Server memberikan layanan berupa penyediaaan file ataupun folder yang dapat diakses bersama-sama oleh para pengguna di dalam suatu jaringan. File Server sering juga

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ANTARA NETWORK FILE SYSTEM (NFS) DAN PRIMARY DOMAIN CONTROLLER (PDC) SAMBA

ANALISIS PERBANDINGAN KINERJA ANTARA NETWORK FILE SYSTEM (NFS) DAN PRIMARY DOMAIN CONTROLLER (PDC) SAMBA ANALISIS PERBANDINGAN KINERJA ANTARA NETWORK FILE SYSTEM (NFS) DAN PRIMARY DOMAIN CONTROLLER (PDC) SAMBA Gede Wahyudi 1, Trisna Hanggara 2 Program Studi Teknik Informatika, Jurusan Ilmu Komputer, Fakultas

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

Laporan Praktikum Administrasi Jaringan Samba dan FTP Server

Laporan Praktikum Administrasi Jaringan Samba dan FTP Server Laporan Praktikum Administrasi Jaringan Samba dan FTP Server Nama : Muhammad Fajar Masputra / 2110141025/ 3 D4 Teknik Informatika A DASAR TEORI 1. Samba Samba merupakan aplikasi Unix yang memanfaatkan

Lebih terperinci

Network File System (NFS) + SAMBA Server

Network File System (NFS) + SAMBA Server 1 Network File System (NFS) + SAMBA Server Oleh : Idris Winarno JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2 Network File System (NFS)

Lebih terperinci

10/30/2015 SAMBA FILE SHARING IRMASARI TKJ SMKN KALIBARU

10/30/2015 SAMBA FILE SHARING IRMASARI TKJ SMKN KALIBARU 10/30/2015 SAMBA FILE SHARING IRMASARI TKJ SMKN KALIBARU SAMBA FILE SHARING File Server memberikan layanan berupa penyediaaan file ataupun folder yang dapat diakses bersama-sama oleh para pengguna di dalam

Lebih terperinci

Dengan aplikasi samba ini memungkinkan juga untuk melakukan mapping printer dan folder dari windows DASAR TEORI

Dengan aplikasi samba ini memungkinkan juga untuk melakukan mapping printer dan folder dari windows DASAR TEORI DASAR TEORI 1. Samba Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB (Server Message Block). Sebagian sistem operasi memanfaatkan SMB dalam komunikasi client-server-nya, termasuk Windows dan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP

IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP IMPLEMENTASI NETWORK STORAGE DAN INTERNET GATEWAY MENGGUNAKAN AUTENTIKASI OPENLDAP Ari Sujarwo, S.Kom. 1 1 Jurusan Teknik Informatika, Fakultas Teknologi Industri,Universitas Islam Indonesia Jl. Kaliurang

Lebih terperinci

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang

Lebih terperinci

System) dan LDAP (Lightweight Directory Access Protocol).

System) dan LDAP (Lightweight Directory Access Protocol). Bab ini menerangkan mengenai konsep dari penamaan sebuah entitas dalam sebuah sistem tersebar di mana konsep nama yang independen dari cara mengakses entitas tersebut melahirkan beberapa cara penamaan

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008

IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 IMPLEMENTASI FILE SERVER TERDISTRIBUSI BERBASIS ACTIVE DIRECTORY DAN dfs PADA WINDOWS SERVER 2008 Marliana Sari1) 1) Sekolah Tinggi Teknik PLN Jakarta Email : marliana_sari@yahoo.com1) Abstrak Saat ini

Lebih terperinci

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna BAB I PENDAHULUAN 1.1. Latar Belakang Informasi dan data bergerak melalui media transmisi jaringan baik menggunakan media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna jaringan untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II 2.1 Pengertian Server LANDASAN TEORI Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

File Sharing Dengan SAMBA

File Sharing Dengan SAMBA File Sharing Dengan SAMBA Kelompok Studi Linux Unikom KliK Samba adalah implementasi dari SMB protocol yaitu protocol yang digunakan oleh sistem operasi MS seperti MS Windows untuk mensharing file dan

Lebih terperinci

NAMING SYSTEM. Sistem terdistribusi week 4

NAMING SYSTEM. Sistem terdistribusi week 4 NAMING SYSTEM Sistem terdistribusi week 4 Outline Naming Flat Naming Structured Naming Attribute based Naming Naming Sebuah nama dalam sistem tersebar adalah sebuah deretean karakter yang digunakan untuk

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Kamaldila Puja Yusnika  Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY) Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

Active Directory Windows Server 2008R2

Active Directory Windows Server 2008R2 Active Directory Windows Server 2008R2 Active Directory adalah layanan directory yang terdapat pada system operasi server diantaranya adalah Windows Server 2008R2. Active Directory terdiri atas basis data

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

Ainul Fuad Farhan

Ainul Fuad Farhan FTP by Android Ainul Fuad Farhan inungf@ymail.com http://inungandthenotes.blogspot.com Lisensi Dokumen: Copyright 2003-2013 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi 105 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam implementasi, sistem solusi yang dikembangkan dibangun dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi minimum sistem

Lebih terperinci

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Desain Penelitian. Kerberos dengan LDAP akan diintegrasikan dalam penelitian ini sebagai dasar solusi keamanan otentikasi bagi LDAP. Ada beberapa strategi penggabungan

Lebih terperinci

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system). BAB III LANDASAN TEORI 3.1 Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan (service) tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Pengertian Jaringan Komputer Menurut (Forouzan, 2008) Jaringan adalah seperangkat devices (biasanya disebut sebagai nodes) yang dihubungkan melalui communication

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

Users, Groups, dan Permissions di Linux Ubuntu

Users, Groups, dan Permissions di Linux Ubuntu Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di

Lebih terperinci

Pengertian [1] naming context.

Pengertian [1] naming context. Pengertian [1] Dalam sistem terdistribusi, nama digunakan untuk menunjuk ke suatu resource yang beragam dan tersebar seperti komputer, layanan (services), file dan remote object. Layanan penamaan berfungsi

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah PERCOBAAN IV SHARING DATA ANTAR DUA KOMPUTER DENGAN DIRECT CABLE CONNECTION I. TUJUAN Membagi / Men-Share data antar dua komputer dengan menggunakan fasilitas Direct Cable Connection dengan perantara port

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

- File server pertama kali dikembangkan tahun 1970

- File server pertama kali dikembangkan tahun 1970 5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama

Lebih terperinci

Petunjuk Memulai Telepon Rakyat

Petunjuk Memulai Telepon Rakyat Petunjuk Memulai Telepon Rakyat revisi 2 Penulis Anton Raharja (antonrd@gmail.com) Asoka Wardhana (asoka.wardhana@gmail.com) Aziz Hardaya (aziz.hardaya@gmail.com) Yuliana Rahman (ryahman@gmail.com) 1 Daftar

Lebih terperinci

SAMBA SERVER DENGAN PRIMARY DOMAIN CONTROLLER DI UBUNTU SERVER

SAMBA SERVER DENGAN PRIMARY DOMAIN CONTROLLER DI UBUNTU SERVER SAMBA SERVER DENGAN PRIMARY DOMAIN CONTROLLER DI UBUNTU SERVER 1. pertama install repository samba dan accesorisnya : apt-get install samba samba-common samba-doc libcupsys2 winbind smbclient smbfs 2.

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

DISTRIBUTED FILE SYSTEMS

DISTRIBUTED FILE SYSTEMS DISTRIBUTED FILE SYSTEMS OVERVIEW Sistem berkas terdistribusi adalah sebuah sistem di mana banyak pengguna dapat berbagi berkas dan sumber daya penyimpanan. Client, server, dan media penyimpanan dalam

Lebih terperinci

Reza Lutfi Ananda

Reza Lutfi Ananda Sejarah Sistem Operasi Komputer Windows Reza Lutfi Ananda reza_lutfi19@yahoo.co.id http://erela19.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER

PRAKTIKUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK PERANGKAT LUNAK FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN PENDAHULUAN PRAKTIKUM JARINGAN KOMPUTER ini dilaksanakan dengan tujuan agar mahasiswa mengerti serta memahami konfigurasi

Lebih terperinci

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS. Prosedur Instalasi Free NAS 1. Instalasi Operating System saya lakukan di Virtual Box 2. Alat yang dipersiapkan : - Software Virtual Box - ISO FreeNAS-8.0.1-RELEASE-i386-x32 - Flashdisk dan Disk buatan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL DI SUSUN ARIO NASIS (42514001) MUH. ILHAM S (42514019) ANDY SAPUTRA (425140023) NASRUDDIN (42514008) JURUSAN TEKNIK ELEKTRO PROGRAM STUDI D4 TEKNIK KOMPUTER

Lebih terperinci

BAB IV PENGUJIAN SISTEM

BAB IV PENGUJIAN SISTEM 81 BAB IV PENGUJIAN SISTEM 4.1. Implementasi. Setelah semua rutin web server dan program cgi dari aplikasi selesai didefinisikan, langkah selanjutnya adalah melakukan installasi dari aplikasi yang telah

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

PROTOKOL DAN STANDAR KOMUNIKASI

PROTOKOL DAN STANDAR KOMUNIKASI Pertemuan V PROTOKOL DAN STANDAR KOMUNIKASI Protokol adalah himpunan kaidah yg mengatur proses komunikasi data. Kaidah ini hrs mengatur setiap aspek komunikasi jaringan, hingga yg paling rinci. Misalnya

Lebih terperinci

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatan atau komputer yang saling dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer terbagi

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

Hak akses file didefinisikan secara terpisah untuk user, grup dan other. LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server : BAB II DHCP SERVER 2.1 Tujuan Praktikum a. Praktikan dapat memahami manfaat/kegunaan dari DHCP Server. b. Praktikan memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan penggunaan

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Membuat Samba Server di Debian 6.0 dan Menggunakan Samba Sharing pada PC Client (Win 2003) Ika Nur Khana Ikanur.khana@yahoo.co.id http://ikha-khana.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP Futuh Hilmi 1, R. Rumani M 2, Budhi Irawan 3. Fakultas Elektro dan Komunikasi Institut Teknologi Telkom Jl Telekomunikasi No. 1,

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

Gambar 1. Service terdistribusi

Gambar 1. Service terdistribusi Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci