Maret 2009


1 Pada Classic Start Menu, untuk membuka aplikasi Microsoft Power Point yang benar, adalah….
2 Pilihan yang kita gunakan untuk memasang sebuah design template yang berisi teks pada slide adalah….
3 Judul Program dan Presentasi aktif akan selalu ditampilkan pada….
4 Untuk mengelola dan melihat semua presentasi yang telah kita buat, harus mengklik….
5 Daerah yang digunakan untuk menulis judul pada slide adalah….
6 Untuk menyamakan tinggi dari beberapa kolom yang terpilih, icon yang diklik adalah….
7 Untuk mengkatifkan tanggal pada slide, point mana yang harus kita centang?
8 Pilihan untuk menentukan efek warna background slide yang bervariasi adalah….
9 Anda bisa melihat seluruh judul isi presentasi dengan menggunakan tombol….
10 Fungsi utama dari Aplikasi Microsoft PowerPoin adalah….
11 Disebut apa file presentasi yang dicetak lebih dari satu slide dalam satu halaman?
12 Pilihan yang memberikan efek animasi berdasarkan penekanan pada kata, kalimat maupun karakter adalah…..
13 Untuk menentukan bagian presentasi yang akan dicetak option yang diilih adalah….
14 Secara default Microsoft PowerPoint akan menampilkan toolbar….
15 Untuk memilih banyak paragraf, tombol bantu yang digunakan adalah….
1 . Microsoft Excel adalah perangkat lunak untuk ….
2 . Cara cepat untuk membuka dokumen baru adalah ….
3 . Menutup dokumen pada lembar sebar dilakukan dengan ….
4 . Menyimpan dokumen dengan nama baru menggunakan perintah ….
5 . Perintah-perintah berikut yang tidak termasuk dalam menu Edit adalah ….
6 . Pertemuan antara kolom dan baris disebut …
7 . Tombol yang digunakan untuk memindahkan pointer dari Cell C2 ke Cell B2 adalah…
8 . Tombol PageDown digunakan untuk .…
9. (1). Ketik data yang diinginkan (2). Tekan tombol Enter (3). Tempatkan pointer pada cell. Urutan cara memasukkan data ke Cell pada lembar kerja adalah …
10 . Cara memperbaiki kesalahan pengetikan pada lembar sebar adalah …
11. (1). Ctrl + C (2) Blok cell yang ingin disalin (3) Ctrl + V pada cell tempat tujuan penyalinan. Urutan cara menyalin data ke cell lain pada lembar kerja adalah …
12. Fungsi yang digunakan untuk memindahkan isi cell adalah …
13. Menyisipkan kolom dapat dilakukan dengan
14. Pada kotak dialog Format Cells, Yang berfungsi mengatur garis pembatas dan bingkai adalah pada Tab …
15. Cara menghapus baris dapat dilakukan dengan ….
16. Sub menu berikut yang tidak termasuk dalam menu Format adalah …
17. Penulisan fungsi penjumlahan berikut yang benar adalah ….
18. Fungsi yang tidak dapat digunakan pada perangkat lunak lembar sebar adalah ….
19. Average(range) adalah fungsi statistik untuk menghitung ….
20. Tanda baca yang digunakan untuk membuat nilai absolut adalah ….
21. Tombol yang digunakan untuk membuat nilai absolut adalah ….
22. Prosedur yang digunakan untuk mengatur ukuran kertas dan orientasi pencetakan adalah …
23. Cara cepat untuk memunculkan kotak dialog Print adalah …
24. Orientasi pencetakan digunakan untuk ….
25. Yang digunakan mengatur jarak teks ke pinggir kertas adalah ….
1 Istilah software pengolah kata memiliki akar kata dari Bahasa Inggris yaitu….
A. word processing
B. word processor
C. spreadsheet
D. database
E. operating system
2 Yang tidak termasuk software pengolah kata berikut ini adalah ….
A. Writer
B. notepad
C. wordpad
D. MS Word
E. MS Windows
3 Kumpulan perintah dalam software aplikasi yang diasosiasikan dengan teks dan gambar dikenal sebagai ….
A. icon
B. menu
C. toolbar
D. menubar
E. command

4 Gambar di samping disebut sebagai ….
A. icon
B. menu
C. toolbar
D. menubar
E. menu command

5
Bermacam tombol icon di atas akan membentuk sebuah ….
A. icon
B. menu
C. toolbar
D. menubar
E. menu command
6 Selain dapat diakses melalui klik pada icon, perintah pada software aplikasi bisa juga dieksekusi melalui ….
A. icon
B. menu
C. toolbar
D. menubar
E. keyboard shortcut

7 Perintah untuk membuat sebuah file dokumen baru ( ) adalah ….
A. File > New
B. File > Save
C. File > Print
D. File > Open
E. File > Page Setup
8 Pengaturan margin, ukuran kertas, orientasi beserta layout dokumen harus dilakukan melalui ….
A. File > New
B. File > Save
C. File > Print
D. File > Open
E. File > Page Setup
9 Penulisan model miring disebut juga sebagai ….
A. Italic
B. Bold
C. Underline
D. Subscript
E. Superscript
10 22 + 52 = 29. Contoh penulisan pangkat pada penjumlahan di samping adalah contoh dari penggunaan ….
A. Italic
B. Bold
C. Underline
D. Subscript
E. Superscript
11 Justify alignment dimaksudkan untuk membuat format dokumen yang rata ….
A. kiri
B. kanan
C. tengah
D. kanan dan kiri
E. atas dan bawah
12 HURUF BESAR dan Judul Tulisan merupakan contoh dari penggunaan fasilitas ….
A. Format > Font
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Bullets and Numbering
13 Perhatikan syair ini
Indonesia Raya
Indonesia Tanah Airku….tanah tumpah darahku
Di sanalah aku berdiri jadi pandu ibuku
Indonesia kebangsaanku…bangsa dan tanah airku
Marilah kita berseru…Indonesia bersatu
Dengan memperhatikan syair di atas maka akan terdapat perbedaan spasi paragraf antara satu baris
dengan baris di bawahnya. Fasilitas yang bisa dimanfaatkan untuk membuat format seperti contoh
di atas adalah dengan ….
A. Format > Font
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Bullets and Numbering
14 Nama kota besar di negara-negara Asia Timur:
1. Seoul
2. Tokyo
3. Shanghai
Cara membuat penomoran seperti contoh di atas adalah dengan menggunakan ….
A. Format > Font
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Bullets and Numbering
15 Perhatikan contoh di bawah ini untuk menjawab soal nomor 15 dan 16.

Untuk membuat format kolom seperti yang umum kita jumpai pada koran-koran adalah
dengan mengakses perintah ….
A. Format > Columns
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Bullets and Numbering
16 Untuk membuat huruf depan sebuah kalimat agar kelihatan lebih besar beberapa poin adalah dengan ….
A. Format > Font
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Bullets and Numbering
17 Dalam MS Word kita bisa mencari kata tertentu dengan menggunakan perintah ….
A. Edit > Copy
B. Edit > Paste
C. Edit > Find
D. Edit > Replace
E. Edit > Delete
18 Untuk menggandakan obyek tanpa menghilangkan obyek aslinya bisa dilakukan dengan mengkombinasikan
perintah ….
A. Copy > Cut
B. Cut > Copy
C. Copy > Paste
D. Cut > Paste
E. Cut > Delete

19 Langkah membuat tabel ….

A. tekan icon

B. tekan icon

C. tekan icon

D. tekan icon

E. tekan icon
20 Langkah membuat footer adalah sebagai berikut:
A. klik Format, klik footer.
B. klik Edit, klik header and footer, klik icon swith beetwen header and footer
C. klik View, klik header and footer, klik icon swith beetwen header and footer
D. klik Fiew, klik header and footer, klik icon swith beetwen header and footer
E. klik Insert, klik header and footer, klik icon swith beetwen header and footer

21 Icon Undo digunakan untuk….
A. memotong obyek
B. menggandakan obyek
C. menebalkan teks
D. membatalkan perintah sebelumnya
E. mencetak dokumen
22 Untuk merubah warna font dapat dilakukan dengan….

A. tekan icon

B. tekan icon

C. tekan icon

D. tekan icon

E. tekan icon
23 Jika ada kata-kata yang sering muncul dalam sebuah dokumen, yang dapat membantu mempercepat pengetikan
kata-kata tersebut adalah dengan fasilitas:
A. Edit text
B. Text Box
C. Edit Paste
D. Autocorrect
E. Edit CopyFormat Font
24 Huruf hias dalam MS Word dikenal sebagai ….
A. ClipArt
B. ArtWord
C. WordArt
D. PageArt
E. ArtFont
25 Dokumen yang kita buat bisa dihias dengan menggunakan bingkai yang bisa diakses melalui ….
A. Format > Font
B. Format > Drop Cap
C. Format > Paragraph
D. Format > Change Case
E. Format > Borders and Shading
1 Berikut ini adalah termasuk peripheral, kecuali :
2 Port PS/2 digunakan untuk peripheral
3 Peripheral output yang menghasilkan hasil cetakan

4 Gambar disamping ini adalah konektor
5 Gambar port disamping ini adalah untuk konektor
<!–[if !mso & vml]><![endif]–>
6 Berikut ini adalah jenis scanner yang digunakan untuk membaca kunci jawaban….
7 Jenis printer LX-300 dikategorikan ….
8 Yang tidak termasuk perangkat keras komputer adalah ….
9 Urutan penyalaan Komputer yang tepat adalah ….
10 Video Display Unit adalah sebutan lain untuk perangkat ….
11 Posisi jumper pada CD ROM drive jika dipasang paralel dengan hard disk adalah ….
12 Tipical dari interface CD ROM Drive adalah ….
13 Cara membuka antrian data yang akan di print adalah ….
14 Untuk melepas flash disk dari port USB prosedur yang harus dilakukan adalah ….
15 Berikut ini pengoperasian mesin scanner, kecuali ….
16 Terjadinya konflik dalam pengaksesan periferal dapat menyebabkan komputer berhenti sedangkan komputer masih dalam keadaan aktif, peristiwa ini disebut ….
17 Yang bukan langkah untuk melakukan entry, edit dan menyimpan data dengan menggunakan scanner adalah ….
18 Saat yang tepat untuk mengeluarkan disket pada floppy drive adalah ….
19 Yang bukan langkah untuk melakukan entry, edit dan menyimpan data dengan menggunakan scanner adalah ….
20 Software tools pada windows yang digunakan untuk menampilkan gambar hasil scanning adalah ….
21 Software tools yang dapat dipergunakan untuk memanipulasi gambar adalah …..
22 Salah satu format file untuk menyimpan image hasil scan adalah ….
23 Salah satu software tools yang dipergunakan untuk aplikasi Optical Character Recognition adalah ….
24 Langkah untuk menjalankan salah satu program aplikasi OCR ….
25 Data yang bisa di proses dengan aplikasi OCR, adalah data yang berbentuk dalam format ….
No Soal
1 Langkah-langkah pelaksanaan instruksi oleh komputer berturut-turut adalah
2 Bagaimana anda melihat properties dari file atau folder pada windows 98
3 Instruksi untuk menampilkan file secara melebar pada MS DOS adalah ….
4 Langkah pertama mematikan komputer adalah ….
5 Hal yang perlu diperhatikan saat kita akan mematikan komputer adalah ….
6 Jika kita klik Start > turn off computer maka akan muncul tampilan….
7 Sistem operasi yang disajikan dengan terpilah berbentuk gambar sehingga lebih mudah, efektif dan efisien disebut….
8 Kumpulan program atau satu program eksekusi yang dapat langsung dibuka atau dijalankan dengan mengklik ikon di desktop disebut….
9 Tombol windows yang berfungsi untuk mengawali program windows adalah tombol….
10 Lambang atau gambar yang mengandung perintah / eksekusi tertentu disebut….
11 Langkah-langkah untuk membuat folder baru dengan menggunakan mouse adalah….
12 Yang tidak terlihat Ketika kita mengklik tombol start pada windows 98 adalah….
13 Tampilan pada layar ketika klik start > Klik Turn off komputer adalah….
14 Pada saat mencetak data dan hendak mematikan komputer langkah yang tepat adalah….
15 Langkah yang harus dilakukan untuk mencari versi dari windows 98 yang sedang berjalan adalah….
16 Langkah-langkah untuk mengubah setting display dalam Windows 98 adalah….
17 Pada windows 98, langkah untuk mengubah icon pada sebuah obyek adalah….
18 Langkah-langkah membuat shortcut dalam Windows 98 adalah….
19 Untuk mengetahui informasi atribut tentang folder seperti nama dan ukuran folder dapat dilakukan dengan langkah sebagai berikut ….
20 Langkah untuk mengubah nama folder dapat dilakukan dengan cara klik kanan pada folder tersebut dan memilih ….
21 Untuk memindahkan sekaligus mengcopy seluruh isi folder ke dalam disket dapat dilakukan dengan cara….
22 Untuk menampilkan seluruh isi folder, selain dengan klik dua kali pada folder dapat juga dilakukan dengan cara ….
23 Perangkat lunak yang digunakan untuk keperluan-keperluan tertentu dan bersifat khusus untuk suatu jenis pekerjaan adalah ….
24 Membagi harddisk dalam beberapa ruang atau bagian disebut ….
25 Booting komputer dengan menekan tombol CTRL-ALT-DEL bersama-sama disebut ….
26 Yang bukan termasuk media penyimpanan data komputer adalah ….
27 Sejumlah instruksi atau perintah yang tersusun sesuai dengan suatu urutan pekerjaan tertentu disebut …..
28 Istilah bagi keadaan komputer yang tidak terhubung dengan komputer lain adalah….
29 Jika komputer Anda berhubungan dengan komputer dan peralatan-peralatan lain sehingga membentuk suatu grup, maka ini disebut…
30 Bila suatu network berada dalam satu lokasi (misalkan dalam satu gedung) maka disebut…
31 Di bawah ini termasuk fungsi jaringan, kecuali…
32 Yang tidak termasuk manfaat jaringan dibawah ini…
33 Dalam suatu jaringan komputer kita bisa saling berbagi pemakaian sumber daya, yang disebut….
34 Untuk membuat suatu jaringan komputer, diperlukan perlengkapan sebagai berikut, kecuali…
35 Yang bukan merupakan media penghubung antar komputer adalah
36 Apa yang harus dipersiapkan dalam menginstall sebuah program, kecuali…
37 Dibawah ini merupakan aplikasi perkantoran kecuali…
38 Aplikasi apakah yang harus dinstall jika kita ingin melakukan video editing…
39 Aplikasi dibawah ini merupakan aplikasi dalam sistem operasi linux yaitu…
40 Dibawah ini merupakan jenis-jenis sistem operasi, kecuali…
41 Tampilan yang muncul saat pertama kali komputer dihidupkan disebut …
42 Windows merupakan sistem pengoperasian komputer yang berbasis …… dengan tampilan gambar/grafik.
43 Waktu dan tanggal (date/time) diatur melalui PROGRAM …
44 Fasilitas Calculator digunakan melalui program …
45 Sebuah icon yang dapat dibuat dan diisi dengan beberapa file sehingga meng-cover file-file tersebut menjadi satu seperti layaknya map, disebut …
46 Bagaimana cara untuk melihat koneksi antar komputer dalam satu jaringan lokal…
47 Bagaimana cara untuk mengecek konektivitas pada jaringan
48 Fungsi dari IPConfig adalah…
49 Langkah-langkah untuk menggunakan sharing file
50 Langkah-langkah untuk sharing printer
1. Kata “komputer” berasal dari kata “ computare” yang artinya ….
A. mencari
B. menyimpan
C. menghitung
D. mengambil
E. menghapus
2. Tombol yang berguna untuk ShutDown atau menutup Windows Program yang sedang aktif adalah
A.  Alt+F4
B.  Alt+ F1
C.  Alt+F2
D.  Ctrl+F4
E.  Ctrl+F3
3. Mana hal berikut yang bukan merupakan fungsi dari keyboard?
A. menekan tombol esc untuk membatalkan perintah
B. menekan tombol enter untuk menghapus hasil ketikan
C. menekan tombol shift untuk menempilkan huruf besar atau kecil
D. menekan tombol page up untuk menggulung tampilan layar ke atas
E. menekan tombol panah pada keyboard untuk menggerakkan kursor
4. Jumlah tombol numerik pada keyboard adalah:
A.  9
B.  10
C.  11
D.  17
E.  19
5. Fungsi tombol page down adalah:
A. menggerakkan kursor ke kiri
B. menggerakkan kursor ke atas
C. menggerakkan kursor ke kanan
D. menggerakkan kursor ke bawah
E. menggerakkan kursor ke samping
6. Perangkat komputer yang hanya berfungsi sebagai alat memasukkan data adalah ….
A. printer
B. monitor
C. prosesor
D. keyboard
E. punch card
7. Perangkat komputer yang hanya berfungsi sebagai alat memasukkan data adalah
A. keyboard PS/2
B. numeric keypad
C. tombol Ketik (typing keys)
D. tombol kontrol (Control keys)
E. tombol Fungsi (Function Keys)
8. Untuk menampilkan huruf kapital terus menerus tanpa menekan tombol shift kita dapat

menggunakan tombol ….

A. Alt
B. Ctrl
C. delete
D. capslock
E. backspace
9. Untuk menghapus huruf di sebelah kiri kursor kita menggunakan tombol ..
A. alt
B. ctrl
C. delete
D. capslock
E. backspace
10. Tombol pada keyboard yang berfungsi untuk membatalkan perintah adalah ….
A. esc
B. enter
C. shift
D. delete
E. backspace

Pengantar Internet

2.2.1 Apa itu Internet

Internet (Inteconnected-Network) merupakan sekumpulan jaringan komputer yang menghubungkan berbagai macam situs. Internet menyediakan akses untuk layanan telekomunikasi dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh Indonesia bahkan seluruh dunia.

Jaringan yang membentuk internet bekerja berdasarkan suatu set protokol standar yang digunakan untuk menghubungkan jaringan komputer dan mengamati lalu lintas dalam jaringan. Protokol ini mengatur format data yang diijinkan, penanganan kesalahan (error- handling), lalu lintas pesan, dan standar komunikasi lainnya. Protokol standar pada internet dikenal sebagai TCP/IP (Transmission Control Protokol/ Internet Protokol). Protokol ini memiliki kemampuan untuk bekerja pada segala jenis komputer, tanpa terpengaruh oleh perbedaan perangkat keras maupun sistem operasi yang digunakan.

Layanan internet memperlihatkan perkembangan yang sangat pesat, karena menawarkan beberapa daya tarik atau keunggulan dibandingkan media lain. Keunggulan tersebut, antara lain:

1. Komunikasi murah

2. Sumber informasi besar

3. Tantangan baru untuk berusaha

4. Keterbukaan “tanpa sensor”

5. Jangkauan yang tidak terbatas

2.3 Kegunaan Internet

Banyak kegunaan yang menguntungkan yang didapatkan dari Internet dalam semua bidang (bisnis, akademis, pemerintahan, organisasi dlsb), antara lain:

2.3.1 Internet sebagai Media Komunikasi

Beberapa fenomena dan kelebihan internet sebagai media informasi dan komunikasi dibandingkan dengan media lain, Informasi yang didapatkan lebih mudah, cepat dan murah dengan jangkauan global. Hal ini didukung dengan fakta bahwa untuk menjangkau pengguna sebanyak 60 juta orang:\

  • Butuh 30 tahun untuk radio
  • Butuh 15 tahun untuk televisi
  • Butuh 3 tahun untuk web dengan aplikasi:
  • Email
  • WWW
  • NewsGroup
  • FTP Gopher
  • Dan lain-lain

Bermunculan situs media online (berbasis media cetak maupun yang tidak) sehingga mengurangi biaya kertas dan biaya distribusi, contoh:

o Koran masuk Internet (Kompas Cyber Media)

o Detik

o Satunet

o CNN

o Majalah, brosur, dlsb

2.3.2 Internet sebagai media promosi, diantaranya:

o Image Company

o Pengenalan, dan pemesanan produk

o Registrasi klien

o Jadwal pengiriman dll

2.3.3 Internet sebagai Komunikasi Interaktif

o Email

o Dukungan Pelanggan dengan WWW

o Video Conferencing

o Internet Relay Chat

o Internet Phone

2.3.4 Internet sebagai alat Research and Development

2.3.5 Internet sebagai Pertukaran data

2.4 Sejarah Internet

Sebelum Internet ada, ARPAnet (US Defense Advanced Research Projects Agency) atau Departemen Pertahanan Amerika pada tahun 1969 membuat jaringan komputer yang tersebar untuk menghindarkan terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan. Jadi bila satu bagian dari sambungan network terganggu dari serangan musuh, jalur yang melalui sambungan itu secara otomatis dipindahkan ke sambungan lainnya. Setelah itu Internet digunakan oleh kalangan akademis (UCLA) untuk keperluan penelitian dan pengembangan teknologi. Dan baru setelah itu Pemerintah Amerika Serikat memberikan ijin ke arah komersial pada awal tahun 1990.

2.5 Pertumbuhan Internet

Internet mempunyai pertumbuhan yang sangat baik dan sangat pesat saat ini. Dari data statistik yang didapat, adalah sebagai berikut:

· 3 juta host sudah terkoneksi diakhir tahun 1994

· Populasi 30 juta pengguna (1995)

· Pertumbuhan 10 % tiap bulan

· 100 juta pengguna pada tahun 1998, diperkirakan tahun 2010 semua orang akan terhubung ke Internet

· Email mendominasi 75% hubungan bisnis.

2.6 Koneksi Internet

Untuk dapat melakukan koneksi ke internet, secara umum langkah-langkah yang perlu disiapkan adalah :

v Siapkan seperangkat PC

v Modem (Modulator Demodulator)

Koneksi ke internet melalui penyedia layanan akses internet atau ISP (Internet Service Provider)

KEAMANAN JARINGAN

(NETWORK SECURITY)

1. Pendahuluan

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.

Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

2. Pengenalan Keamanan Jaringan

Keamananan komputer yang tidak terhubung (stand alone), hanya terhubung ke jaringan/LAN dan terhubung ke internet tentu mempunyai perbedaan. Dengan menghubungkan suatu jaringan ke internet, resiko keamanan yang akan dihadapi akan semakin banyak. Serangan bisa terjadi kapan saja, dari mana saja dan oleh siapa saja. Ingat, internet adalah jaringan yang bersifat global. Untuk itu, pengamanan harus dilakukan dengan hati-hati. Walaupun demikian, kemungkinan terjadinya masalah sekuriti di kemudian hari masih akan tetap ada. Tidak ada jaminan bahwa sistem yang kita konfigurasi akan benar-benar aman. Yang bisa kita lakukan hanyalah menekan seminimal mungkin kemungkinan terjadinya masalah sekuriti.

Untuk itu, ada beberapa cara yang dapat dilakukan, antara lain menutup port-port yang tidak dipakai, meletakkan firewall, menggunakan aplikasi yang reliable (misalkan webserver dengan apache), melakukan konfigurasi program-program aplikasi internet (misalkan melakukan konfigurasi keamanan pada apache dan mengintegrasikannya dengan SSL), menggunakan program-program sekuriti (misalkan scan listener dengan menggunakan portsentry), dan lain-lain. Pada bab ini kita akan membahas mengenai internet daemon (inetd) yang digunakan untuk mengelola beberapa aplikasi internet (misal : telnet, ftp, ssh, dll). Untuk versi Redhat yang terbaru (misal Redhat 7.1), inetd ini sudah digantikan posisinya oleh xinetd. Perbedaannya antara lain adalah sintaks-sintaks yang digunakan dan juga xinetd menggunakan satu buah file untuk satu servis sedangkan inetd menggunakan satu buah file untuk semua servis (file /etc/inetd.conf). Selain inetd, pada bab ini kita juga akan membahas TCP Wrappers yang akan kita pakai untuk `membungkus` inetd (internet daemon) agar lebih aman. Penasaran ? Mari kita pelajari bagian berikutnya.

3. Service inetd (internet daemon)

Secara default sistem kita akan menjalankan beberapa servis internet yang mungkin sebagian di antaranya tidak kita gunakan/perlukan. Untuk meningkatkan keamanan, lebih baik servis-servis (misalkan finger, telnet, dll) yang tidak terlalu kita butuhkan dimatikan/ditutup saja. Sudah banyak kasus yang menunjukkan kesalahan penggunaan (abuse) dari servis tersebut, atau ada kemungkinan lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya. Kebanyakan servis yang berhubungan dengan internet (misalkan : ftp, telnet , ssh, dll) akan dijalankan melalui inetd (internet daemon).

Dengan melakukan pengeditan pada /etc/inetd.conf (konfigurasi utama internet daemon : superserver) maka kita dapat melakukan modifikasi-modifikasi yang diperlukan misalkan saja mematikan servis- servis yang tidak digunakan (dengan menambahkan tanda komentar (#) pada awal baris). Agar lebih jelas mari kita pelajari sintaks pada file /etc/inetd.conf :

Sintaks

service tipe_socket protocol flag user server_path argumen

KETERANGAN

service

Menjelaskan nama servis yang ditranslasikan ke nomor port dengan melihat file /etc/services

tipe_socket

Berisi jenis/tipe socket yaitu (ada dua) : stream (bersifat connection oriented digunakan untuk TCP) dan dgram (digunakan untuk UDP)

protocol

Berisi jenis protokol yang digunakan

flag

Di isi dengan wait atau nowait. Jika berisi wait maka inetd hanya menjalankan satu server pada port yang telah ditentukan. Sebaliknya dengan option nowait maka server dapat dijalankan lebih dari satu tanpa perlu menunggu selesainya eksekusi sebelumnya. Jika kita menggunakan option stream maka flag nowait harus digunakan.

user

Berisi login ID dari user yang akan memiliki proses dari perintah yang dijalankan. Kebanyakan menggunakan user root. Tetapi ada beberapa proses yang tidak menggunakan root tetapi memakai user lain (misal : nobody, news, dll) dengan alasan security.

server_path

Berisi full path dari program server yang akan dijalankan.

argumen

Berisi perintah yang akan dijalankan serta beberapa argumen yang diperlukan. Akan bernilai kosong/tidak diisi jika kita menggunan option internal (menggunakan servis internal) pada bagian server. Contoh file /etc/inetd.conf :

# inetd.conf This file describes the services that will be available

# through the INETD TCP/IP super server. To re-configure

# the running INETD process, edit this file, then send the

# INETD process a SIGHUP signal.

# Version: @(#)/etc/inetd.conf 3.10 05/27/93

# Authors: Original taken from BSD UNIX 4.3/TAHOE.

# Fred N. van Kempen, <waltje@uwalt.nl.mugnet.org>

# Modified for Debian Linux by Ian A. Murdock <imurdock@shell.portal.com>

# Modified for RHS Linux by Marc Ewing <marc@redhat.com>

# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>

#

# Echo, discard, daytime, and chargen are used primarily for testing.

# To re-read this file after changes, just do a ‘killall -HUP inetd’

#echo stream tcp nowait root internal

#echo dgram udp wait root internal

#discard stream tcp nowait root internal

#discard dgram udp wait root internal

#daytime stream tcp nowait root internal

#daytime dgram udp wait root internal

#chargen stream tcp nowait root internal

#chargen dgram udp wait root internal

#time stream tcp nowait root internal

#time dgram udp wait root internal

#

# These are standard services.

#

ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd

#

# Shell, login, exec, comsat and talk are BSD protocols.

#

#shell stream tcp nowait root /usr/sbin/tcpd in.rshd

#login stream tcp nowait root /usr/sbin/tcpd in.rlogind

#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd

#comsat dgram udp wait root /usr/sbin/tcpd in.comsat

talk dgram udp wait nobody.tty /usr/sbin/tcpd in.talkd

ntalk dgram udp wait nobody.tty /usr/sbin/tcpd in.ntalkd

#dtalk stream tcp wait nobody.tty /usr/sbin/tcpd in.dtalkd

#

# Pop and imap mail services et al

#

#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

#imap stream tcp nowait root /usr/sbin/tcpd imapd

#

# The Internet UUCP service.

#

#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l

#

# Tftp service is provided primarily for booting. Most sites

# run this only on machines acting as “boot servers.” Do not uncomment

# this unless you *need* it.

#

#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd

#bootps dgram udp wait root /usr/sbin/tcpd bootpd

#

# Finger, systat and netstat give out user information which may be

# valuable to potential “system crackers.” Many sites choose to disable

# some or all of these services to improve security.

#

#finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd

#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd

#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx

#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet

#

# Authentication

#

# identd is run standalone now

#

#auth stream tcp wait root /usr/sbin/in.identd in.identd -e -o

#

# End of inetd.conf

smtp stream tcp nowait qmaild /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/qmail-smtpd

#linuxconf stream tcp wait root /bin/linuxconf linuxconf –http

Terlihat pada file /etc/inetd.conf di atas ada beberapa servis yang didisable untuk menghindari hal-hal yang tidak diinginkan. Di antaranya adalah linuxconf, finger, rlogin, dll.

4. Pengenalan Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya (keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah), yaitu :

1. Fungsi filtering

Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter.

Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :

· Melewatkan paket data ke tujuannya (client atau server)

· Memblok paket data

2. Fungsi proxy

Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs), Squid (web proxy server).

5.Packet Filterring

5.1 TCP Wrappers

Secara default redhat akan mengizinkan servis-servis tertentu (misal : telnet) dengan tanpa pembatasan. Untuk itu diperlukan pembatasan-pembatasan (proteksi) tertentu sehingga dapat mengurangi kerawanan keamanan jaringan.

Salah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal secara default waktu penginstalan Linux.

Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk tanpa melakukan pembatasan apapun. Hal ini berbeda dengan TCP Wrappers yang telah terinstal, sebelum memanggil telnetd, TCP Wrapper akan memeriksa dulu berdasarkan pembatasan-pembatasan yang telah disetting kemudian memutuskan apakah koneksi tersebut akan diizinkan atau tidak.

5.2 Konfigurasi TCP Wrappers

File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain :

1. /etc/inetd.conf (konfigurasi internet daemon)

2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)

3. /etc/hosts.deny (konfigurasi host-host yang ditolak)

Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf, layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :

telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue

Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan terbaca seperti ini :

telnet stream tcp nowait nobody /usr/local/bin/tcpd

Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrappers.

TCP Wrappers mengkonfigurasikan Network Access Control pada file /etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow berisi mengenai servis dari user/host/network mana saja yang akan diterima. Secara garis besar kedua file tersebut mempunya sintaks sbb :

5.3 Daemon_list : client_host_list

Daemon List merupakan daftar daemon seperti telnetd, fingerd, ftpd, ssh, dll. Client Host List merupakan daftar user/host/network dan mempuyai bentuk sbb :

ALL : semua host

KNOWN : host yang terdaftar pada DNS server

LOCAL : host yang tidak dipisahkan oleh . (dot)

PARANOID : mempunyai nama dan IP address yang tidak sesuai jika dilacak dan dibandingkan antara pelacakan dari nama dengan dari nomor IP

UNKNOWN : host yang hanya mempunyai nomor IP tanpa nama internet

.itb.ac.id : host dengan domain itb.ac.id

167.205.206.107 : host dengan IP adress tertentu

Agar lebih jelas dapat dibaca manualnya :

[user]$ man hosts_options

5.4 IPfwadm, IPchains, NetFilter dan IP Tables

Selain dengan aplikasi TCP Wrappers kita dapat juga menggunakan ipfwadm (berbasis kernel 2.0), ipchains (berbasis kernel 2.2), dan Netfilter dengan IP Tables (berbasis kernel 2.4) untuk melakukan packet filtering. Baik ipfwadm, ipchains, maupun netfilter dan ip tables bersifat saling menggantikan, dan kita cukup menggunakan salah satu saja. Ipchains (berbasis kernel 2.2.16) sudah dibahas pada bab koneksi internet.

APLIKASI INTERNET & JARINGAN

PENGERTIAN INTERNET

Secara mendasar, internet memiliki 2 macam pengertian, yaitu :

n Teknologi yang terbentuk berbasis TCP/IP berserta standar-standar yang umum digunakan.

n Jaringan komputer global yang menghubungkan jutaan komputer di dunia melalui jaringan komputer lokal sehingga memungkinkan pertukaran informasi antar pemakainya.

Internet dapat terbentuk bila beberapa komputer pada satu atau lain lokasi geografis dihubungkan untuk memungkinkan terjadinya komunikasi antar komputer.

SEJARAH INTERNET

Jaringan komputer mulai berkembang sejak tahun 1969 dengan dilakukannya riset oleh DARPA (Defense Advance Research Project Agency), sebuah badan di bawah Departemen Pertahanan Amerika (ARPA) untuk mengembangkan jaringan komunikasi antar komputer dan pada tahun 1972 hasilnya telah didemonstrasikan berupa hubungan 40 buah komputer.

Sekitar awal tahun 1980, ARPA terpecah menjadi dua yaitu ARPANET dan MILNET. Pada tahun 1986 terbentuk National Science Foundation Network (NSFNET) yang mengawali terbentuknya jaringan internet seperti sekarang ini.

Titik terpenting dalam perkembangan internet ini terjadi pada tahun 1991 ketika NSF menghentikan pendanaan internet (NSFNET) dan mengijinkan lalu lintas komersial pada jaringan backbone miliknya. Sejak saat itulah teknologi internet terus berkembang hingga sekarang.

15

Perkembangan Internet

Hal – hal yang menyebabkan internet dapat berkembang dengan pesat :

Ø Teknologi internet relatif cukup murah (terutama di luar negeri).

Ø Fleksibel, dalam arti para pengguna dapat memodifikasi protokol dan aplikasi yang ada untuk memenuhi kebutuhannya (misal : SMS, WAP, VOIP, dsb).

Ø Penggunaan protokol TCP/IP memungkinkan adanya sistem komunikasi yang independen terhadap perangkat keras ataupun perangkat keras jaringan tertentu.

Ø Sebuah fasilitas lain dari protokol TCP/IP, yaitu pengalamatan perangkat keras jaringan memungkinkan pengidentifikasian secara unik device yang ada.

Ø Respon waktu pertukaran data yang terjadi sanagt dapat ditolerir (cepat).

Pada dasarnya, tujuan pembentukan jaringan komputer adalah supaya dua komputer atau lebih bisa berhubungan dan bila sudah bisa berkomunikasi dapat digunakan sesuai keinginan manusia.

Catatan ; untuk lebih jelasnya mengenai sejarah internet ini bisa anda cari pada modul jaringan.

APLIKASI INTERNET & JARINGAN

n Resources Sharing (Sharing File, Device, Data)

n Komunikasi dan informasi (E-Mail, Mailing Lists, Chat, Web, FTP, dsb)

1. Resource Sharing

Ø Sharing File (Data, Program) : Suatu data yang kita punya bisa dibaca atau diakses oleh user(pengguna komputer) lain yang telah terhubung melalui jaringan (Network).

Ø Sharing Device (CD-Drive, Harddisk, Printer) : Penggunaan suatu device bersama agar dapat meningkatkan efisiensi dan efektifitas kerja.

2. Komunikasi dan informasi

Ø E-Mail (Electronic Mail)

E-Mail merupakan metode pengiriman dokumen atau file melalui jaringan internet.

2

Tampilan Yahoo!mail

Alasan penggunaan E-Mail :

A) Murah

B) Mudah, semua kegiatan pengiriman cukup dilakukan dari komputer.

C) Cepat, pengiriman E-Mail rata – rata hanaya memakan waktu dalam orde menit bahkan detik.

Terdapat berbagai macam jenis aplikasi dari E-Mail ini, baik yang berbasis Windows (misal : Netscape Mail, Microsoft Outlook, Eudora dan Pegasus Mail), berbasis Web (misal : www.mailcity.com, www.hotmail.com, dsb), ataupun yang berbasis Linux (misal : Pine, dsb).

Ø World Wide Web (www)

World Wide Web (www) merupakan bagian dari internet yang menyediakan berbagai jenis resource yang dapat ditampilkan oleh pengguna.

Untuk World Wide Web (www) ini, pengguna harus menggunakan perangkat lunak (software) yaitu web browser yang dilengkapi dengan kemampuan multimedia (miswal : Internet Explorer, Netscape, dsb). Selain itu pengguna juga harus menentukan resource mana yang akan ditampilkan dengan memasukkan alamat internet yang disebut dengan URL (Uniform Resources Locators), contohnya : www.yahoo.com, www.catcha.co.id, dsb.

3

Tampilan dari situs http://www.yahoo.com

Ada berbagai jenis bidang resource yang tersedia dalam jaringan internet, mulai dari hiburan, informasi dunia, ekonomi, olah raga, dan lain – lain. Resource yang ditampilkan tersebut disajikan dalam berbagai bentuk, di antaranya : teks, gambar, animasi, video dan audio.

Aplikasi dari World Wide Web ini diantaranya : uploading homepage, downloading file, E-Mail, informasi teks dan gambar, search engine, SMS, dan lain – lain.

Ø File Transfer Protocol (FTP)

File Transfer Protocol (FTP) merupaka suatu cara yang mudah, murah dan cepat untuk mentransfer file atau arsip data dari server internet ke computer anda atau sebaliknya. Melalui program FTP yang juga disebut FTP Client, pemakai dapat mengatur pertukaran data dengan computer lain yang berjauhan

Contoh dari FTP ini ada yang berbasis graphic/GUI (Graphical User Interface), contohnya CuteFTP, WS-FTP, dan sebagainya ataupun aplikasi yang berbasis teks (DOS).

4

Tampilan dari CuteFTP

Ø Chat

Chat adalah suatu fasilitas dimana kita dapat berkomunikasi dengan orang lain dimanapun dia berada, baik satu orang ataupun banyak orang secara on-line (terhubung langsung) dan real time (pada saat itu juga). Chat ini mirip dengan telepon yang berfasilitas party line, namun kita hanya tinggal mengetikan apa yang hendak kita bicarakan.

Aplikasi dari chat ini ada yang berbasis Windows (misal : MIRC, ICQ, dll yang hanya dapat berbicara pada server yang sama tetapi berbeda grup) dan yang berbasis teks yang hanya dapat berbicara pada server yang sama dan hanya pada satu grup.5

Tampilan dari mIRC

Ø Aplikasi Internet Lainnya

A) SMS (Short Message Service) ialah fasilitas pengiriman pesan dari internet ke handphone. SMS ini tidak bias dilakukan secara dua arah.

B) WAP (Wireless Application Protocol) ialah fasilitas pengaksesan internet melalui handphone. WAP ini terbatas hanya untuk web site tertentu yang menggunakan protokol yang sama namun diramalkan protokol ini akan terus berkembang.

C) VOIP (Voice Over Internet Protocol) ialah penggunaan telepon melalui intenet. VOIP merupakan teknologi penggabungan antara suara dan data.

D) Tele Conference ialah seperti kita bertemu dengan orang lain untuk bertatap muka, tetapi dipisahkan oleh jarak dan waktu. Tele Conference ini merupakan teknologi penggabungan antara suara, data dan gambar.

Mailing Lists merupakan pengembangan dari E-Mail, dimana melaui Mailing Lists ini kita dapat membentuk suatu grup tertentu dengan menggabungkan alamat – alamat E-Mail orang – orang yang akan bergabung ke dalam Mailing Lists tersebut

1. Internet Sharing

Internet sharing adalah kemampuan untuk melakukan sharing/berbagi koneksi internet. Dengan hanya sebuah saluran komunikasi (misalnya telepon) beberapa komputer bisa digunakan secara bersama-sama sekaligus untuk koneksi ke internet. Tentu biaya komunikasi (dalam hal ini adalah telepon) dan akses internet dapat dibagi ke semua komputer workstation sehingga biayanya leih murah.

Secara garis besar, komponen-komponen internet sharing adalah :

  1. Gateway
  2. Jaringan/LAN yang terdiri dari workstation-workstation
  3. Koneksi internet

1. Gateway

Komputer gateway (gateway=gerbang) digunakan sebagai penghubung antara jaringan/LAN dan internet. Biasanya menggunakan suatu perangkat lunak proxy (misal : WinGate) dengan fasilitas tersambung ke internet (dalam hal ini menggunakan dial up telepon). Kita cukup menggunakan satu IP Address yang dikenal/teregristrasi di internet dari ISP di mana kita mendaftar.

2. Jaringan/LAN

Terdiri dari komputer-komputer yang dapat terkoneksi ke internet melalui gateway secara bersama-sama. Komputer-komputer ini menggunakan IP private (IP yang tidak dikenal oleh internet/jaringan luar) misalnya menggunakan IP 10.x.x.x.

3. Koneksi internet

Metode yang digunakan untuk melakukan koneksi ke internet (dalam hal ini menggunakan dial up telepon).

CONTOH TOPOLOGI SEDERHANA

13

Perhatikan gambar di atas. Jaringan di atas terdiri dari empat buah komputer. Tiga buah di antaranya adalah workstation, masing-masing menggunakan IP private. Sedangkan gateway selain mempunyai IP private juga mempunyai IP address yang terdaftar di internet didapat dari ISP-nya.

2.Pengenalan WinGate

Wingate adalah program yang dapat digunakan untuk melakukan internet sharing di sistem operasi Windows selain juga mempunyai banyak fasilitas lainnya antara lain :

Proxy

Beberapa servis proxy internet yang penting :

Servis

Fungsi

Nomor Port (umum)

Web (www)

Mengakses web

80 / 8080

FTP (File Transfer Protocol)

Mengambil file

21

Telnet

Login ke komputer lain

23

RealAudio

Mendengar audio

1090

SOCKS

Servis yang interaktif (misal ICQ)

1080

Penerapan kebijakan/policy

Kita dapat mengatur beberapa kebijakan yang dapat diterapkan pada komputer client. Kebijakan itu terutama menyangkut masalah penggunaan servis proxy yang kita berikan, meliputi :

  • Penggunaan password pada komputer client untuk menggunakan servis proxy
  • Pembatasan-pembatasan pada user tertentu
  • Pembatasan-pembatasan pada servis tertentu

Caching

Dengan fasilitas ini maka kita dapat menyimpan halaman-halaman web yang diakses dari internet. Jika ada beberapa pengguna komputer client mengakses halaman web yang sama, maka WinGate hanya akan mengambil satu halaman saja. Selanjutnya pengguna lain akan memperoleh halaman web tersebut dari cache yang disimpan oleh WinGate. Caching dapat menghemat bandwidth ke internet dan mempercepat pemanggilan halaman web.

Dialer

WinGate mempunyai kemampuan untuk mendial ke internet dan membackup hubungan ke internet tersebut jika hubungan ke ISP yang pertama gagal.

Selain yang disebutkan di atas, masih banyak fasilitas lainnya yang dimiliki WinGate. Silakan untuk membaca manualnya/HELP.

3.Internet Sharing Pada Linux

Secara garis besar, Internet sharing pada Linux meliputi :

§ IP Masquerade (masquerade = menyamar)

Sehingga yang terjadi di sini adalah penggunaan IP gateway (IP Internet) oleh komputer-komputer di jaringan (workstation) secara bersamaan, berganti-ganti dengan cepat.

§ IP Forwarding

Fungsi yang dilakukan di sini adalah memforward permintaan-permintaan workstation ke jaringan luar (misal : internet)

Untuk mengaktifkan internet sharing pada Linux, ada beberapa hal yang harus dilakukan :

  1. Konfigurasi kernel ATAU konfigurasi modul

Secara default, Redhat belum mendukung fasilitas internet sharing. Untuk itu dapat dilakukan dua cara, yaitu kompilasi ulang kernel ATAU melakukan load modul. Load modul dapat dilakukan dengan cara mengeksekusi beberapa perintah `modprobe`. Sedangkan kompilasi kernel dilakukan dengan mengaktifkan fasilitas IP Masquaerade.

  1. Mengaktifkan option IP forwarding (pada file /etc/sysctl.conf)
  2. Menggunakan aplikasi untuk IP forwarding (misalkan : ipchains)

Aplikasi ini digunakan untuk melakukan forwarding IP agar dapat menjembatani jaringan/LAN kita dengan internet.

Laman Berikutnya »