You are on page 1of 10

LK 1: Lembar Kerja Belajar Mandiri

Judul Modul Manajemen Dan Keamanan Jaringan


Judul Kegiatan Belajar (KB) 1. Manajemen Bandwidth
2. VLAN dan routing
3. Administrasi Sistem Jaringan
4. Sistem Keamanan Jaringan
No Butir Refleksi Respon/Jawaban
1 Daftar peta konsep (istilah dan KB-1
definisi) di modul ini 1. Transfer Rate : Kecepatan perpindahan data
dari satu titik ke titik lainnya dalam jangka
waktu tertentu
2. Bandwidth : merupakan satuan tertentu untuk
mengukur kapasitas maksimum dari suatu
jalur komunikasi yang dipakai untuk
mentransfer data dalam satuan waktu tertentu
3. Throughtput adalah bandwidth yang
sebenarnya (aktual) yang diukur dengan satuan
waktu tertentu dan pada kondisi jaringan
tertentu digunakan untuk melakukan transfer
file dengan ukuran tertentu
4. Bandwidth analog, yaitu perbedaan antara
frekuensi terendah dengan frekuensi tertinggi
dalam sebuah rentang frekuensi yang diukur
dalam satuan Hertz (Hz) atau siklus per detik,
yang menentukan berapa banyak informasi
yang bisa ditransimisikan dalam satu saat.
5. Bandwidth digital, yaitu jumlah atau volume
data yang dapat dikirimkan melalui sebuah
saluran komunikasi dalam satuan bits per
second tanpa distorsi
6. data rate
7. Manajemen bandwidth (bandwidth
management) merupakan sebuah metode yang
diterapkan untuk mengatur besarnya
bandwidth yang akan digunakan oleh masing-
masing pengguna di sebuah jaringan sehingga
penggunaan bandwidth akan terdistribusi
secara merata (Togohodoh, 2018)
8. Quality of Service (QoS) : mekanisme jaringan
yang memungkinkan aplikasi-aplikasi atau
layanan dapat beroperasi sesuai dengan yang
diharapkan (Bunafit, 2005)
9. Limit, yaitu membatasi bandwidth sesuai
dengan kebutuhan dan jumlah pengguna
10. Grouping, yaitu pembagian bandwidth
berdasarkan suatu grup atau kelompok.
11. Burst, yaitu pembagian bandwidth dimana jika
pengguna tidak terus menerus menggunakan
bandwidth maka penggunaan bandwidth dapat
ditingkatkan dari limit yang telah ditentukan
12. Priority, yaitu pembagian bandwidth
berdasarkan prioritas pengguna. Sebagai
contoh, ada banyak pengguna bandwidth dan
dari sekian banyak pengguna ada beberapa
pengguna yang memiliki prioritas lebih
penting
13. latency : adalah total waktu tunda suatu paket
yang diakibatkan oleh proses transmisi dari
satu titik ke titik lain yang menjadi tujuannya
14. Jitter : variasi waktu kedatangan paket data
15. Packet loss adalah parameter yang
menggambarkan suatu kondisi yang
menunjukkan jumlah total paket yang hilang
16. collision dan congestion (tabrakan data) pada
jaringan
17. overload trafik
18. overflow (beban berlebih)
19. buffer (penyimpanan data)
20. radio frequensi
21. sel handoff
22. roaming
23. Delay (waktu tunda)
24. delay processing,
25. delay packetization,
26. delay serialization,
27. delay jitter buffer dan
28. delay network.
29. Hierarchical Token Bucket (HTB) : metode
yang berfungsi untuk mengatur pembagian
bandwidth
30. Parameter rate menentukan bandwidth
maksimum yang bisa digunakan oleh setiap
class
31. Parameter ceil diatur untuk menentukan
peminjaman bandwidth antar class (kelas)
32. Random Early Detection (RED) atau bisa
disebut Random Early Drop biasanya
digunakan untuk gateway/router backbone
dengan tingkat trafik yang sangat tinggi
33. Class-Based Queueing (CBQ)merupakan
teknik klasifikasi paket data yang
memungkinkan sharing bandwidth antar kelas
(class) dan memiliki fasilitas user interface
34. Classifier
35. general scheduler
36. estimator
37. link-sharing scheduler
38. traffic
39. IP Address
40. Online
41. live streaming
42. RouterOS Mikrotik
43. queue type, burst
44. Simple Queue : merupakan metode manajemen
bandwidth termudah yang ada di RouterOS
Mikrotik untuk membatasi bandwidth
berdasarkan alamat IP tertentu
45. Target dan Max-limit
46. Upload/Download
47. Queue Tree (Citraweb Solusi Teknologi) :
digunakan untuk melakukan pembagian
bandwidth berdasarkan protokol, port,
kelompok alamat IP, dan lain-lain
48. rule queue
49. marking paket,
50. Firewall Mangle
51. Priority
52. Dual Limitation (CIR/MIR)
53. Committed Information Rate (CIR), berfungsi
dimana dalam kondisi terburuk, pengguna
akan mendapat bandwidth sebesar limit-at
(dengan asumsi bandwidth tersedia).
54. Maximal Information Rate (MIR) berfungsi
dimana jika masih ada bandwidth yang tersisa,
pengguna bisa mendapatkan bandwidth hingga
max-limit.
55. Virtual Machine (VM)
56. VirtualBox memungkinkan kita untuk
menginstalasi sistem operasi (kita sebut
sebagai OS Guest)
57. winbox
58. remote
59. Gateway IP Public (internet)
60. Network Connection Control Panel
61. Adapter
62. Bridged Adapter - (IP Public)
63. Host-only Adapter - client (IP Private)
64. DHCP Client
65. New Terminal
66. Ping
67. Server DNS
68. IP Addresses
69. Network and Sharing Center
70. Internet Protocol Version 4 (TCP/IPv4)
71. Firewall
72. Chain: prerouting, Src Address
73. Action: mark-connection, New Connection
Mark: conn-client1
74. Passthrough
75. mark-packet
76. Name, Parent, Max-limit
77. Load Balancing : teknik untuk
mendistribusikan beban trafik pada dua atau
lebih jalur koneksi secara seimbang, agar
trafik dapat berjalan optimal, dan menghindari
overload pada salah satu jalur koneksi
(Sumarno & Hasmoro, 2013)
78. Static Route dengan Address List,
79. Equal Cost Multi Path (ECMP),
80. Nth
81. Per Connection Classifier (PCC)
82. DNS Resolver
83. Rule NAT Masquerade
84. load balancing ECMP
85. policy routing
86. Mangle PCC
failover

KB-2
1. VLAN (Virtual Lokal Area Network) adalah
konfigurasi jaringan pada switch suatu lokasi
yang telah ditentukan, model jaringan yang
membagi jaringan secara logikal ke dalam
beberapa VLAN yang berbeda.
2. Broadcast domain : sebuah divisi logis dari
sebuah jaringan komputer, di mana semua
node dapat mencapai atau terhubung satu sama
lain dengan broadcast pada lapisan data
link.domain broadcast dapat berada dalam
segmen LAN yang sama atau dapat
dijembatani untuk segmen LAN lain.
3. MAC Address juga sering disebut sebagai
Ethernet address, physical address, atau
hardware address.
4. Switch/Bridge : Bridge merupakan software
based sedangkan switch merupakan hardware
based dan menggunakan chip saat membuat
keputusan dalam forwarding data, yang mana
lebih cepat daripada bridge.
5. Cicso packet tracer : Salah satu Aplikasi
Pembuat Virtual LAN
6. TCP/IP (Transmission Control
Protocol/Internet Protocol).
7. Routing : menghubungkan suatu jaringan ke
jaringan lainnya yang lebih besar dan luas
8. Router : Alat fisik yang digunakan untuk
melakukan routing.

KB-3
1. Sistem Operasi adalah sebuah perangkat lunak
yang bertugas mengatur atau mengontrol kerja
perangkat keras atau hardware dan
menjalankan aplikasi atau software didalam
suatu sistem komputer.
2. Sistem operasi jaringan (network operating
system) adalah sebuah jenis sistem operasi
yang ditujukan untuk menangani jaringan.
3. Sistem Operasi Close Source (Proprietari)
adalah sistem operasi yang dikembangkan
secara internal oleh seseorang.
4. Sistem Operasi Open Source (Terbuka) adalah
sistem operasi yang kode programnya dibuka
untuk umum sehingga dapat dikembangkan
oleh yang lainnya.
5. MikroTik adalah sebuah perangkat lunak yang
dapat dipasang pada komputer rumahan (PC)
sebagai sistem operasi jaringan untuk
mengatur administrasi jaringan.
6. Gerbang jaringan (Gateway) adalah sebuah
perangkat yang digunakan untuk
menghubungkan satu jaringan komputer
dengan satu atau lebih jaringan komputer yang
menggunakan kaidah komunikasi yang
berbeda sehingga informasi dari satu jaringan
komputer dapat dialirhantarkan ke jaringan
komputer yang lain dengan kaidah jaringan
berbeda
7. DHCP (Dynamic Host Control Protocol)
adalah protokol pengalamatan host secara
dinamis.
8. File Transfer Protocol adalah sebuah protokol
klien-server yang memungkinkan seorang
pemakai untukmengirim atau menerima file
dari dan ke sebuah tempat/mesin dalam
jaringan.
9. Server Remote adalah sebuah server yang
didedikasikan untuk menangani pengguna
yang tidak pada LAN tapi membutuhkan akses
jarak jauh untuk itu.
10. web server merupakan perangkat lunak
(software) dalam server yang berfungsi untuk
menerima permintaan (request) berupa
halaman web melalui protokol HTTP danatau
HTTPS dari client yang lebih dikenal dengan
nama browser, kemudian mengirimkan
kembali (respon) hasil permintaan tersebut ke
dalam bentuk halaman-halaman web yang
pada umumnya berbentuk dokumen HTML.
11. Network Time Protocol (NTP) adalah sebuah
protokol yang digunakan untuk pengsinkronan
waktu di dalam sebuah jaringan bisa pada
jaringan LAN (Local Area Network) maupun
pada jaringan internet dan untuk sinkronisasi
jam-jam sistem komputer di atas paket-
switching, variabel-latency jaringan data.
12. Proxy Server adalah suatu layanan perantara
antara komputer client dengan jaringan
internet.

KB-4
1. Network Security:
suatu cara atau suatu sistem yang digunakan
untuk memberikan proteksi (perlindungan)
dalam jaringan komputer
2. Host : komputer dan perangkat lain yang
terhubung ke jaringan komputer
3. Highway :berfungsi sebagai jembatan atau
penghubung
4. Open acces : akses terbuka, bebas dari
pembatasan akses
5. Security : keamanan jaringan
6. Physical Security :Keamanan yang bersifat
fisik termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.
7. Wiretapping : hal-hal yang berhubungan
dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam
kelas ini
8. Denial of service : mematikan peralatan atau
memenuhi saluran komunikasi dengan pesan-
pesan
9. Syn Flood Attack : sistem (host) yang dituju
dipenuhi oleh permintaan sehingga dia
menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.
10. Username :nama identitas seseorang yang
dipakai di dunia maya, bersifat unik.
11. Password : serangkaian kombinasi angka,
huruf dan simbol untuk mengamankan akses
user ke akunnya
12. Communications : teknik komunikasi
13. Post attack recovery : prosedur setelah
serangan
14. The Curious : Tipe penyusup ini pada
dasarnya tertarik menemukan jenis sistem dan
data yang Anda miliki
15. The Malicious : Tipe penyusup yang berusaha
untuk merusak sistem Anda, atau merubah
web page Anda, atau sebaliknya membuat
waktu dan uang Anda kembali pulih
16. The High-Profile Intruder : Tipe penyusup
yang berusaha menggunakan sistem Anda
untuk memperoleh popularitas dan ketenaran.
17. The Competition : Tipe penyusup yang
tertarik pada data yang Anda miliki dalam
sistem Anda.
18. Privacy / Confidentiality : menjaga informasi
dari orang yang tidak berhak mengakses
19. e-mail : elektronic mail ; surat
elektonik/digital
20. Administrator : orang yang bertugas
mengelola hal-hal yang berhubungan dengan
komputer
21. Teknologi kriptografi: teknik enkripsi
dimana data asli diacak menggunakan suatu
kunci enkripsi menjadi naskah yang sulit
dibaca.
22. Integrity : informasi tidak boleh diubah tanpa
seijin pemilik informasi
23. Man in the middle attack : seseorang
menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain
24. Authentication : metode untuk menyatakan
bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
25. Teknologi watermarking : menandai
dokumen atau hasil karya dengan tanda tangan
pembuat
26. Intellectual property : kekayaan intelektual;
hak yang timbul dari hasil olah pikir yang
menghasilkan suatu produk atau proses yang
berguna bagi manusia
27. Availability : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
28. Denial of service attack” (DoS attack) :
hambatan dimana server dikirimi permintaan
(biasanya palsu) secara terus menerus atau
permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash, mailbomb.
29. Down server :kegagalan sebuah sistem karena
tidak dapat mengakses server
30. Hang : keadaan komputer dimana satu
program atau seluruh sistem berhenti
menanggapi input/masukan
31. Crash :keadaan komputer atau sebuah
program berhenti berfungsi dan akan menutup
atau keluar setelah menghadapi masalah
32. Mailbomb : dimana seorang pemakai dikirimi
e-mail secara terus menerus (ribuan e-mail)
dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau
kesulitan mengakses e-mailnya.
33. Access Control : cara pengaturan akses
kepada informasi.
34. Non-repudiation : menjaga agar seseorang
tidak dapat menyangkal telah melakukan
sebuah transaksi
35. Electronic commerce : perdagangan
elektronik melalui internet, televisi dan
jaringan komputer lainnya
36. Security Attack Models :jenis-jenis serangan
terhadap keamanan data atau akses
37. Interruption : perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem
38. Interception : pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
39. Modification : pihak yang tidak berwenang
tidak hanya berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset
40. Fabrication : pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem
41. Brute Force and Dictionary : upaya masuk
ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang
sedang aktif.
42. Operating system : sistem operasi
43. Distributed Denial of Services (DDoS)
44. Distributed Refelective Denial of Service
(DRDoS)
45. Address spoofing : mengakses secara ilegal
perangkat dengan menggunakan alamat IP
palsu
46. Smurf Attack : sebuah server digunakan
untuk membanjiri korban dengan data sampah
yang tidak berguna
47. Ping of Death : serangan ping yang oversize.
48. Stream Attack : terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada
sistem korban menggunakan sumber nomor
yang random.
49. Man-in-the-middle : serangan pembajakan,
terjadi saat user perusak dapat memposisikan
diantara dua titik link komunikasi.
50. Spamming : email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum.
51. Sniffer : program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media
jaringan ke dalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client
dan server untuk mendapatkan logon
credensial, kunci rahasia, password dan
lainnya.
52. Crackers : user perusak yang bermaksud
menyerang suatu system atau seseorang
53. Firewall : sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya
yang memisahkan antara jaringan local dengan
jaringan publik, dengan melakukan metode
filtering paket data yang masuk dan keluar.
54. Bastion Host : sistem / bagian yang dianggap
tempat terkuat dalam sistem keamanan
jaringan oleh administrator.
55. Open System Interconnection (OSI) : model
referensi jaringan terbuka
56. Network Interface Card (NIC): sebuah kartu
yang berfungsi sebagai jembatan dari
komputer ke sebuah jaringan
57. Network Address Translation (NAT): jenis
firewall yang menyediakan proteksi secara
otomatis terhadap sistem dibalik firewall
58. Internet Protocol (IP): seperangkat aturan
yang mengatur aktivitas internet.
59. UDP (User Datagram Protocol): salah satu
jenis protokol internet yang memungkinkan
sebuah perangkat lunak pada komputer bisa
mengirim pesan ke komputer lain melalui
jaringan tanpa perlu ada komunikasi awal.
60. TCP (Transmission Control Protocol) :
bagian penting dari internet protocol, berada
dilapisan transport yang memiliki urutan rapi
dan menyediakan komunikasi yang dapat
diandalkan.
2 Daftar materi yang sulit dipahami KB 1
di modul ini 1. Dari kegiatan belajar mengidentifikasi cara
kerja bandwidth digital dan bandwidth analog
2. Konsep Quality of Service pada manajemen
bandwidth
3. Teknik manajemen bandwidth Hierarchical
Token Bucket (HTB) dan Class-Based
Queueing (CBQ)
4. Metode Queue pada RouterOS Mikrotik yaitu
Simple Queue dan Queue Tree
Load balancing

KB 2
Konfigurasi switch untuk membuat VLAN 9 dan
VLAN 10

KB 3
1.Quality of Service (QoS)
2.Class-based Queueing (CBQ)
KB 4
1.Security Attack Models
2.Lapisan Keamanan
3.Jenis-jenis Firewall
4.Konfigurasi Firewall
3 Daftar materi yang sering 1. Throughput
mengalami miskonsepsi 2. Collision dan congestion
3. Roaming
4. Bit per second (bps)
5. Byte per sekon (Bps)
6. Kbps
7. Mbps
8. Buffer
9. Gateway IP Public (internet)
10. Network Connection Control Panel
11. Konfigurasi switch untuk membuat VLAN 9
dan VLAN 10
12. Konsep Keamanan Jaringan
13. Definisi Firewall
14. Fungsi Firewall

You might also like