Senin, 23 Juli 2018

LANGKAH KERJA KEAMANAN JARINGAN

SOAL LATIHAN!

1. Jelaskan konsep keamanan jaringan?
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

2. Sebutkan 5 ancaman dalam Internet?
Adware
Ini merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.

DDOS
Merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.

Brute Force
Merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.

Exploit
Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.

Malware
Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.

3. Sebutkan enam aspek keamanan jaringan? Jelaskan!
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol (Authorization)
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

4. Sebutkan tiga pelaku kejahatan Internet? Jelaskan!
Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker.

Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.

Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnickmelakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.

5. Sebutkan serangan terhadap keamanan jaringan menurut W. Stallings  (William Stallings, Network and Internetwork Security," Prentice Hall, 1995)? Jelaskan!
Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari : 
  1. Interruption ( Interupsi )
  2. Interception ( Pengalihan )
  3. Modification ( Pengubahan )
  4. Fabrication ( Pemalsuan )







1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :
  1. DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)  
  2. DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)
2. Interception (Pengalihan)

Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
Contoh penyerangannya :
  1. Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
  2. Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)

 3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :
  1. Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
 4. Fabrication (Pemalsuan)

Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :
  1.  Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)

Minggu, 22 Juli 2018

LEMBAR KERJA ADMINISTRASI SERVER

1. Pengertian Samba
Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux (UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB (Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang menggunakan OS Windows dalam satu jaringan. 
Samba adalah sebuah software yang bekerja di sistem operasi Linux, Unix dan Windows yang menggunakan protokol network smb (Server Message Block). Smb adalah sebuah protokol komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya yang berhubungan.

2. Perbedaan SMBD dan NMBD
Sebenarnya Smaba disusun atas dua daemon, yaitu smbd dan nmbd.
Smbd adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan menduplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dupikat ini juga mengubah ID user efektif nya dari root ke user yang terautentikasi. Duplikat ini berada di memory selama masih terkoneksi dengan klient
Daemon nmbd bertanggungjawab untuk menangani permintaan servername NetBIOS. Daemon nmbd akan merespon port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar samba server, dapat bekerja dengan baik.

3. Fungsi dari Samba
Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, web server, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas remote seperti telnet dan SSH tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan mesin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Windows.
Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan. Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.

4. Keunggulan Samba
1. Gratis atau free
2. Tersedia untuk berbagai macam platform
3. Mudah dikonfigurasi oleh administrator
4. Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan
5. Mudah dikonfigurasi sesuai dengan kebutuhan administrator
6. Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya.
7. Mempunyai performa yang maksimal.

5. Prinsip dan Cara Kerja Samba
Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.
Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”. Itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka setelah install protokol TCP/IP di Windows, kemudian jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, setelah itu Windows akan menganggap mesin LINUX kita sebagai Windows.
WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang me-resolve IP address ke host name.

6. Konfigurasi Samba di Debian 7.0
1. Siapkan computer dengan OS XP yang nantinya akan menjadi client dan software VirtualPC dengan OS Debian 6 yang akan menjadi server samba.
2. Sebelum VirtualPC dihidupkan, aturlah network adapter VirtualPC Anda menggunakan setting bridge yang diarahkan ke eth0. Caranya adalah klik kanan pada tab Debian 6 lalu pilih Settings --> Hardware --> Network Adapter --> Bridged --> OK
3. Kemudian aturlah IP address pada computer fisik sesuai dengan skenario, yaitu 192.168.5.4
4. Hidupkan VirtualPC, lalu atur IP address sesuai skenario, yaitu 192.168.5.3
5. Lakukan uji coba koneksi dengan ping dari komputer fisik ke VirtualPC. Pastikan kedua PC tersambung sempurna.
6. Lakukan ping juga dari VirtualPC ke komputer fisik. Pastikan kedua PC saling terhubung.
7. Jika telah selesai menghubungkan computer fisik dengan VirtualPC. Langsung saja kita mulai instalasi samba server, langkah pertama adalah melakukan instalasi paket apt-get install samba-client swat
8. Jika dalam proses instalasi ada pertanyaan "Do you want to continue [Y/n]? " Ketiklah y lalu tekan enter
9. Dalam proses instalasi kita akan diminta untuk mengisikan workgroup, isikan saja workgroup sesuai keadaan yang ada.
10.Tunggu sampai proses instalasi selesai.

4. Konfigurasi Samba Server

11.   Buatlah sebuah folder (direktori), misal /home/tekaje/sharing. Caranya adalah masuklah dimana Anda akan membuat folder lalu buatlah folder dengan cara ketik mkdir sharing kemudian tekan enter. Lalu ubah mode direktori menjadi 777 dengan cara ketikkan perintah chmod –R 777 sharing dan tekan enter.
12.   Untuk mengakses folder samba, kita memerlukan user khusus. Untuk itu kita perlu membuat user samba. Caranya adalah ketikkan perintah useradd nama_user, karena disini saya menggunakan nama user siswa maka perintah yang dijalankan adalah useradd siswa lalu tekan enter. Setelah membuat user, kita juga harus membuat password caranya ketikkan smbpasswd –a siswa lalu enter. Kemudian masukkan password yang Anda inginkan.
13. Berikutnya kita siapkan konfigurasi sharing untuk direktori /home/tekaje/sharing. Untuk membuka file konfigurasinya adalah nano /etc/samba/smb.conf
14.   Setelah file terbuka, di akhir file tambahkan sintax berikut:
Untuk menyimpan file konfigurasi tekan Ctrl+o lalu untuk keluar tekan Ctrl+x
15.   Setelah selesai dengan file konfigurasi, restart lah samba dengan perintah /etc/init.d/samba restart
16.   Untuk menguji samba server bukalah file manager pada computer fisik, kemudian akses alamat \\192.168.5.3
17.   Saat kita diminta untuk memasukkan username dan password, isikan sesuai user yang telah dibuat pada awal tadi.
18.   Jika saat konfigurasi samba dalam file smb.conf tertulis writeable = no maka, saat kita membuat suatu file atau folder maka akan muncul pesan peringatan seperti dibawah ini.

5. Pengujian Samba Server

  Buka mycomputer pada computer Anda
  Selanjutnya ketikan IP Address server 
  Maka akan muncul permintaan login
  Login lah sesuai user dan password yang dibuat
Setelah berhasil login maka akan ada  tampilan seperti dibawah ini.

Rabu, 14 Februari 2018

TKJ : DEFINISI, METODE, KELEBIHAN DAN KEKURANGAN

Assalammu'alaikum wr wb

Pada kesempatan kali ini saya akan membagi sedikit ilmu dan pengalaman mengenai salah satu jurusan SMK yaitu Teknik Komputer dan Jaringan, enjoy!

DEFINISI
Apa sih TKJ itu?

-> TKJ adalah singkatan dari Teknik Komputer dan Jaringan, yang merupakan salah satu jurusan tertua dan terbanyak peminatnya di seluruh SMK di Indonesia. Mengapa demikian? Karena TKJ merupakan jurusan yang paling mendasar dari Teknologi dan Informasi, ibaratnya ia adalah pondasi dari Teknologi dan Informasi dikarenakan disinilah kita mengenal sejarah komputer yang pertama kali diciptakan, lalu tentang mikrokontroller (chip) yang pastinya selalu ada di dalam setiap alat elektronika yang kita pakai sehari hari (AC, Microwave, Kipas, Kulkas, TV, dll). TKJ merupakan 'bapak' dari semua jurusan turunan TI (Teknik Informatika) setelahnya. Oh ya, di dalam jurusan komputer bukan hanya terdapat jurusan TKJ saja, tetapi ada beberapa jurusan lain yang serupa namun tak sama, seperti dibawah ini :

  1. Teknik Komputer dan Jaringan
  2. Rekayasa Perangkat Lunak
  3. Multimedia
  4. Teknik Elektronika Industri
  5. Broadcasting
Mengapa serupa namun tak sama? Karena infrastruktur dari semua jurusan itu pastinya tidak akan pernah lepas dari teknologi khususnya komputer. Saya akan jelaskan satu persatu secara garis besarnya tentang definisi dan perbedaan antara kelima jurusan tersebut. Let's see!

METODE
1. Teknik Komputer dan Jaringan
Seperti yang sudah saya jelaskan diatas, TKJ itu adalah jurusan yang mempelajari tentang komputer, alat elektronik, perangkat jaringan, topologi jaringan, dan hal-hal yang terikat ke dalam definisi 'Networking'. Secara pribadi, disini kita akan belajar mengenai hardware (perangkat keras) dan software (perangkat lunak), dimulai dari komputer sebagai komponen elektronik umum hingga komponen jaringan seperti Router dan Switch.

Seperti kurikulum pelajaran pada umumnya, disini kita akan mempelajari sejarah nya terlebih dahulu, dasar-dasar nya seperti macam-macam perangkat yang ada di komputer, fungsinya, dan apa hubungannya dengan perangkat lainnya sehingga bisa dinamakan komputer. Kemudian kita akan diajarkan tentang solusi menghadapi berbagai macam kerusakan yang diakibatkan dari kesalahan yang terjadi di dalam komputer, seperti adanya virus dan cara mencegahnya, aplikasi tiba tiba keluar sendiri (force close) dan cara mengatasinya.


 Dalam jurusan ini minimal setelah lulus kita akan bisa menguasai tentang komputer dimulai dari tau komponen-komponen yang ada di dalam komputer, kemudian tau cara mengoperasikannya, tau cara memperbaikinya jikalau terjadi kesalahan, dan lain sebagainya. Selain itu kita juga akan belajar dengan software-software apa saja yang umumnya ada di dalam sebuah komputer, dimulai dari pondasinya yaitu Sistem Operasi, kemudian dasar-dasar jaringan seperti definisi, fungsi, jenis, dan macam-macam jaringan. Hingga kita dapat membuat jaringan sendiri dalam skala kecil hingga bisa mengoperasikan jaringan yang berskala besar. Itulah misi lulusan dari jurusan TKJ.

-> Kalau masuk TKJ harus bisa komputer dulu gak sih?
= Tidak harus, dikarenakan di jurusan ini kita akan diajarkan mulai dari 0, dari awal, yang berarti yang sudah bisa maupun yang belum bisa akan diajarkan secara sama dan merata, tidak mungkin yang mengaku sudah bisa memakai komputer akan diajarkan beberapa tingkat diatas dari yang belum bisa.
-> Bedanya sama RPL apa?
= Singkatnya RPL merupakan jurusan yang fokus kepada software atau perangkat lunaknya, RPL dan TKJ merupakan dua jurusan saudara yang serupa namun tak sama, seperti halnya jurusan Tata Boga dengan Pastry. TKJ lebih condong kepada hardware dan struktur komputer dan jaringan, sedangkan RPL lebih condong ke bahasa mesin dari komputer tersebut dan bahasa yang sering dipakai di dalam website di dalam jaringan.
-> Manakah yang lebih sulit antara TKJ dengan RPL?
= Honestly tidak ada yang susah jika kita mau berusaha untuk memahaminya, jika kita niat dan tertarik untuk mendalaminya. Tapi menurut saya pribadi, karena saya jurusan TKJ, saya kira TKJ lebih mudah dibanding RPL, mengapa? Saya jelaskan secara singkat, TKJ adalah jurusan yang mempelajari ilmu komputer dan jaringan, nah komputer maupun jaringan bersifat statis, artinya tidak ada perubahan signifikan diantara keduanya, baik komputer maupun jaringan merupakan suatu materi yang paten dan pokok, tidak akan berubah sewaktu-waktu dan tidak bersifat verbal. Sedangkan RPL mempelajari materi bahasa pemograman mesin seperti bahasa C, C++, Java, PHP, Python dll. Uniknya, bahasa mesin adalah bahasa yang dapat berubah sewaktu waktu sesuka hati sebagaimana kita membangunnya, bahasa variasi untuk membuat sesuatu yang bervariasi pula, tidak pokok, tidak paten dalam arti tidak akan selalu diam. Pasti ada perubahan di dalamnya. Faktor susahnya ada di logika dan macam macam bahasa nya, bahasa mesin terdiri dari bahasa inggris yang diubah menjadi kata perintah (command). Baik TKJ maupun RPL pasti ada susah dan senangnya, tergantung seberapa besar kemauan kita untuk mencoba, contohnya, untuk menjadi programmer pastilah harus mengerti bahasa pemograman bukan? Sedangkan bahasa pemrograman adalah bahasa yang cukup sulit dimengerti dan dibaca. Itulah tantangan di dalam jurusan RPL yang harus kita atasi dengan kemauan untuk bisa dan berhasil menguasainya. Sedangkan TKJ momen-momen susah senangnya ketika kita harus menginstall suatu aplikasi/sistem namun tidak lewat jendela windows melainkan jendela CLI (Command Line Interpreter) yang isinya merupakan huruf semua yang mewakili tampilan GUI (Graphical User Interfaces) seperti Windows. Lulusan TKJ harus bisa menguasai keduanya baik GUI maupun CLI dikarenakan di lapangan kerja pun tidak selalu memakai Windows, bahkan ada yang pakai Linux. Momen susah senangnya juga terjadi ketika terdapat problem/issues/error di dalam PC maupun jaringan yang mana kita harus mencari tau penyebab kerusakan tersebut yang bisa muncul dari dalam maupun dari luar.
-> Lebih menjanjikan mana? TKJ atau RPL untuk soal prospek kerja?
= Untuk masalah itu, keduanya berpeluang sangat besar dan sangat penting di dunia kerja, saat ini, perusahaan kekurangan Data Analisis, itu dapat menjadi sebuah peluang untuk mendapatkan kerja. Saat ini pula perusahaan kekurangan programmer yang dapat mengembangkan kreasi dan menambah fitur-fitur baru untuk perusahaannya. Itulah juga salah satu peluang yang sangat berpotensi. Namun di dalam kenyataan kerja saat ini, programmer lebih besar gajinya ketimbang teknisi jaringan maupun komputer, dikarenakan programmer bisa 'menciptakan' sesuatu program atau bahkan game. Namun bukan berarti lulusan TKJ tidak ada yang bergaji besar, lulusan TKJ bisa menjadi kunci kepercayaan suatu perusahaan untuk memegang seluruh struktur jaringan agar tidak terjadi masalah yang dapat menggangu kinerja perusahaan tersebut.

Kamis, 25 Januari 2018

CARA MENGHAPUS VIRTUAL MACHINE DI PROXMOX

Assalammu'alaikum wr wb
---------------------------------------------------------------------------------------------------------------------------------------
Kali ini saya akan membagikan cara menghapus sebuah VM (Virtual Machine) di Proxmox 5.1 (Web-based display). Semoga bermanfaat :

1. Masuk ke dalam tampilan Proxmox di web browser Anda

2. Pilihlah salah satu VM yang hendak dihapus

3. Lihat ke menu bar sebelah kanan atas, klik More dan pilih Remove

4. Lalu akan muncul pop-up pemberitahuan penghapusan VM. Masukkan ID (nomor) VM yang telah tertera di pop-up tersebut (disini ID nya 103)

5. Setelah itu Proxmox akan memprosesnya dan menghapusnya

Selesai, VM pada Proxmox Anda telah dihapus permanen

Terimakasih telah berkunjung ke blog saya, mohon maaf jika ada kesalahan kata/materi, semoga postingan saya kali ini bermanfaat (karena saya sebelumnya sayapun kebingungan gimana caranya hapus VM yang gak terpakai lagi supaya hemat disk space). Wabillahitaufiq walhidayah,

Wassalammu'alaikum wr wb

Rabu, 24 Januari 2018

INTRODUCING : TORCHLIGHT-ID (BEST MOBILE MMORPG!!!)

Torchlight? Senter? BUKAN!
Player yang hobi game ber-genre MMORPG pasti tahu game ini, nih sekilas sejarahnya dari Wikipedia :

"Torchlight adalah game role-playing action yang dikembangkan oleh Runic Games dan diterbitkan oleh Perfect World, dirilis untuk Windows pada bulan Oktober 2009. Permainan bertema fantasi diatur di kota fiksi Torchlight, gua-gua dan ruang bawah tanah yang luas di dekatnya, yang oleh para petualang mengeksplorasi untuk mengumpulkan penjarahan dan gerombolan monster yang berharga. 

Setelah dirilis distribusi digital Oktober 2009, versi kotak eceran Windows dirilis di A.S. pada bulan Januari 2010 oleh Encore, Inc, dan JoWooD Entertainment menerbitkan sebuah kotak eceran di Eropa pada bulan April 2010. Sebuah port untuk OS X dikembangkan oleh World Domination Industries dan diluncurkan melalui Steam pada tanggal 12 Mei 2010. Runic Games dan World Domination Industries mengembangkan sebuah port untuk Xbox Live Arcade yang dirilis pada 9 Maret 2011. Sebuah port Linux dirilis sebagai bagian dari inklusi permainan di The Humble Indie Bundle 6. 

Pengembangan game tersebut dipimpin oleh Travis Baldree, perancang Fate, bergabung dengan Max Schaefer dan Erich Schaefer (co-designer Diablo dan Diablo II), dan tim yang bekerja dengan Baldree pada inkarnasi asli Mythos. Pada bulan September 2012, Runic Games merilis sekuelnya, Torchlight II, untuk Windows."



Jadi, bisa dibilang Torchlight itu reinkarnasi dari serial Diablo I dan II, karena designer nya bekerjasama untuk membuat Torchlight yang mirip dengan serial Diablo. Torchlight pertama dirilis tahun 2009 untuk Windows, kemudian seri keduanya rilis tahun 2012 (Jujur ane belum pernah main yang seri pertama, langsung kenal dan main yang seri keduanya XD). Nah sekilas ngebahas Torchlight II untuk PC ini, satu misi map nya yaampun luas nya ga ketulungan gan, ditambah kabut dan munculnya binatang atau mahkluk penghuni map tersebut yang selalu muncul dan menyerang kita secara tiba-tiba yang akan membuat kita kewalahan ngejalaninnya!

Struktur Map salah satu misi itu berwarna abu, yang masih samar-samar artinya itu adalah daerah yang masih ditutupi kabut dan belum pernah ada keterangan tentang apa saja yang ada di balik kabut yang menyelimuti daerah itu.

Kamu adalah icon berwarna kecil yang masih mempunyai perjalanan panjang untuk menyusuri setiap sudut map misi kamu. Setiap kabut yang menghilang ketika kamu mencoba memasukinya, maka itulah setiap kali ada mahkluk yang melihatmu sebagai seseorang yang asing dan akan mencoba membunuhmu.

Dan masih banyak lagi struktur map yang ada di seri Torchlight II ini. Intinya Torchlight bener-bener game Open World yang sangat direkomendasikan untuk dicoba. Selain itu, banyak banget fitur-fitur keren di Torchlight II yang sangat menarik untuk dimainkan. Apa aja? Ya langsung saja coba!

Rabu, 09 Agustus 2017

MODUL INPUT OUTPUT

          DEFINISI MODUL I/O :

      Modul I/O adalah interface atau central switch untuk mengendalikan satu atau lebih peripheral atau perangkat input output. Konektor mekanis berisi fungsi logik untuk komunikasi antara bus dan peripheral. Tidak hanya sekedar modul penghubung, tetapi sebuah piranti yang berisi logika dalam melakukan fungsi komunikasi antara peripheral dan bus komputer.