Thursday, May 22, 2025

Laporan 5r

 Laporan 5R Di Area  Kelas X TJKT 1

Nama: ANGGUN

Kelas: X TJKT.1

Before

Karpet pada lantai terlihat tidak rapi dan tidak tertata , Terlihat adanya kardus bekas dan potongan karpet tidak beraturan, serta sepatu yang tidak di tempatkan dengan rapi .


After
Kardus telah di pindahkan dan sepatu serta  potongan karpet di tata lebih menyatu.




Wednesday, May 21, 2025

Sniffing Aktif


1. Sniffing Aktif

Sniffing adalah salah satu bentuk cyber crime yang dilakukan menggunakan jaringan internet dengan tujuan mengambil data pengguna secara ilegal. Tindak kejahatan ini dapat terjadi ketika kamu sedang terhubung dengan jaringan yang bersifat public, kemudian melakukan proses transfer data baik dari client server ke pengguna maupun sebaliknya.

Pada proses transfer data tersebut, terjadi aliran data yang bolak-balik dari client dan pengguna. Di situlah sniffing bekerja, mereka akan menangkap paket-paket data yang dikirimkan menggunakan bantuan tools. Setelah itu, sniffing akan menangkap dan tersangkut pada komputer korban. Kemudian, program berbahaya akan disisipkan guna memperoleh seluruh data korban.

Selanjutnya, sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program berbahaya pada komputer korban, di mana nantinya program tersebut akan melakukan proses sniffing. Akibatnya, data sensitif yang ada di komputer korban dapat terbaca oleh sniffer.

Nantinya, data yang telah terkumpul akan dapat terbaca oleh sniffer. Sniffer dapat menemukan data korban melalui protokol jaringan komputer yang sering digunakan. Namun jangan khawatir, sebab tanda-tanda sniffing dapat diantisipasi dan dideteksi sebelum sniffer melakukan aksinya terhadap kamu.

Jenis-Jenis Sniffing

Sniffing adalah kejahatan siber yang memiliki berbagai macam jenis, yakni aktif dan pasif. Ingin tahu apa saja perbedaan dari pasif sniffing dan aktif sniffing? Berikut penjelasan lengkapnya.

1. Passive sniffing

Jenis passive sniffing adalah tindak kejahatan dengan cara menyadap tanpa merubah paket data dalam jaringan yang dikirimkan antar server dan client. Karena passive dan paket data masih utuh atau tidak berubah, korban pun tidak menaruh curiga karena tidak ada tanda-tandanya.

Passive sniffing seringkali terjadi lewat perangkat hub, karena tugas hub adalah membagikan sinyal ke semua komputer client. Kalau begitu kenapa switch tidak? Bukankah biasanya komputer juga terhubung? Hal ini karena switch hanya melakukan tugas yaitu menghindari terjadinya bentrokan dengan cara membaca MAC address.

Beberapa tools lain yang sering digunakan seperti Wireshark, Kismet, Ettercap, Tcpdump, Dsniff dan yang lain.

2. Active sniffing

Kebalikan dari sebelumnya, active sniffing adalah tindak kejahatan dengan cara merubah isi paket data tersebut. Tindakan yang sering dilakukan biasanya adalah ARP Poisoning dan Man in the Middle Attack (MITM).Berbeda dari passive sniffing, active sniffing ini dilakukan pada switch jaringan, bukan pada perangkat hub.

Cara Kerja Sniffing

Mulai dari paket data tersebut terbaca hingga diambil, ada beberapa cara kerja sniffing yang dilalui, yakni collection, conversion, analysis, hingga pengambilan data. Lebih jelasnya, berikut informasi lengkapnya.

1. Collection

Langkah pertama adalah collection, pada langkah ini sniffing akan merubah tampilan interface mulai mengumpulkan semua informasi milik korban berupa paket data melalui jaringan publik yang sedang diawasi oleh sniffer.

2. Conversion

Setelah semua data dikumpulkan, data akan diubah bentuknya dari binary ke bentuk yang lebih mudah dipahami oleh sniffer. Langkah ini disebut dengan conversion.

3. Analysis

Apabila data sudah dikonversi, pada tahap ini terdapat langkah analisis data yang sudah dikonversi ke dalam blok-blok protokol yang sesuai dengan transmisi data tersebut.

4. Pengambilan data

Terakhir, setelah semua tahap dilakukan pelaku atau sniffer akan mengambil semua data-data milik korban.

Bagaimana Cara Mendeteksi Sniffing?

Setelah mengetahui pengertian dan bagaimana cara kerjanya, penting juga untuk kamu mengetahui bagaimana cara mendeteksi sniffing sebelum kita menjadi korban selanjutnya. Berikut adalah cara mendeteksi sniffing, di antaranya:

1. Wireshark

Wireshark adalah tools yang bisa kamu gunakan untuk mendeteksi sniffing. Tools ini berbentuk platform yang bisa beroperasi di Windows dan Linux serta open source. Aktivitas antar server dan client dapat dilakukan dengan mudah sekaligus melakukan pelacakan menggunakan wireshark.

Tidak hanya itu, wireshark juga dapat menyaring paket berdasarkan IP address, protokol, dan yang lainnya.

2. Debooke

Debooke merupakan perangkat yang berfungsi untuk menganalisa jaringan yang berbayar. Cara kerja perangkat ini yaitu dengan mencegah lalu lintas jaringan yang terjadi dari satu atau lebih perangkat.

3. Dsniff

Selanjutnya adalah Dsniff, yaitu alat pendeteksi terjadinya sniffing yang bisa dipasang pada perangkat kamu. Alat ini yang paling banyak digunakan karena dapat memantau serta mendeteksi password pada jaringan server.

4. Metode ping

Cara mendeteksi sniffing yang selanjutnya adalah melalui metode ping. Cara kerja metode ini dengan mengirim permintaan atau melakukan ping ke IP address server. Namun, cara ini kurang populer digunakan karena dianggap kurang efektif serta dipengaruhi oleh alat yang digunakan oleh sniffer tersebut.

5. Metode ARP

Selain metode ping juga terdapat metode ARP atau address resolution protocol, cara kerjanya ketika kamu mengirim ARP non broadcast, maka mesin sniffer akan menyembunyikan dan merespon pada ping broadcast.

6. On local host

On local host adalah alat pendeteksi yang dapat menemukan mesin yang sedang berjalan pada serangan sniffing.

7. ARP watch

ARP watch adalah alat pemicu alarm apabila melihat cache pada sebuah ARP yang terduplikat.

8. Menggunakan IDS

Cara terakhir untuk mendeteksi sniffing adalah menggunakan IDS (Intrusion Detection System). IDS berfungsi untuk memantau dan mendeteksi spoofing ARP pada sebuah jaringan server.

Protokol yang Digunakan untuk Sniffing

Di bawah ini terdapat beberapa protokol yang biasa digunakan dalam kejahatan sniffing ketika melakukan aksinya.

  • HTTP: HTTP atau hypertext transfer protocol merupakan protokol yang digunakan untuk mengirim paket tanpa ada enkripsi, sehingga sniffing dapat berjalan dengan mudah.
  • SMTP: SMTP atau simple mail protocol merupakan protokol yang berfungsi untuk mengirim email. Sayangnya, protokol ini masih belum aman dari tindakan sniffing, sehingga seringkali digunakan oleh sniffer.
  • NNTP: NNTP adalah network news transfer protocol yaitu protokol yang digunakan untuk semua jenis komunikasi, hanya saja paket data yang dikirimkan berbentuk teks sangat mudah terbaca, sehingga rawan sekali.
  • POP: POP atau post office protocol berfungsi untuk menerima email dari server, hanya saja protokol ini masih belum aman karena bisa saja email disisipi spoofing.
  • FTPFTP atau file transfer protocol yang bertugas mengirim dan menerima file, namun keamanan FTP masih belum sempurna sehingga semua file yang dikirim dalam bentuk teks dapat dengan mudah dicuri oleh sniffer.
  • IMAP: protokol terakhir yaitu IMAP (internet message access protocol), protokol ini memiliki fungsi yang mirip dengan SMTP yaitu email transfer.
2. Sniffing pasif

Passive sniffing adalah teknik di mana seseorang (biasanya peretas) memantau lalu lintas data yang melewati jaringan tanpa mengganggu atau memengaruhi aktivitas jaringan tersebut. Teknik ini digunakan untuk mengumpulkan informasi, misalnya kredensial login, atau isi email yang dikirimkan. 

Cara Kerja Passive Sniffing

Cara kerja Passive Sniffing adalah dengan menangkap dan menganalisis lalu lintas jaringan tanpa mengirimkan paket apapun ke jaringan tersebut. 

Dalam melakukan kegiatan ini, penyusup menggunakan alat yang disebut network sniffer. Network sniffer ini dapat digunakan untuk menangkap dan menganalisis paket yang dilewati jaringan.

  1. Pertama, penyusup menemukan port yang digunakan untuk komunikasi dalam jaringan.
  2. Kemudian, penyusup mengubah konfigurasi network card pada komputer yang digunakan untuk menjadi “promiscuous mode” yang memungkinkan network card untuk menerima semua paket yang dilewati jaringan, bukan hanya paket yang ditujukan untuk komputer tersebut.
  3. Setelah itu, penyusup menggunakan network sniffer untuk menangkap dan menganalisis paket-paket yang dilewati jaringan.
  4. Network sniffer akan menyimpan semua data yang ditangkap dalam bentuk paket yang dapat dianalisis oleh penyusup.
  5. Penyusup dapat menganalisis paket-paket yang ditangkap untuk mencari informasi sensitif seperti username, password, dan data pribadi lainnya yang dikirim melalui jaringan.

Teknik Yang Digunakan Dalam Passive Sniffing

Teknik yang digunakan dalam Passive Sniffing antara lain:

1. ARP Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket ARP (Address Resolution Protocol) palsu ke komputer lain dalam jaringan untuk mengubah mapping antara alamat IP dan alamat MAC.

2. VLAN Hopping

Penyusup menggunakan teknik ini untuk mengakses VLAN (Virtual Local Area Network) yang tidak diizinkan

3. MAC Flooding

Penyusup menggunakan teknik ini untuk mengirimkan jumlah paket yang besar dengan alamat MAC yang berbeda ke switch dalam jaringan.

4. Man-in-the-Middle Attack

Penyusup menggunakan teknik ini untuk membuat koneksi jaringan yang tidak sah antara dua komputer dalam jaringan.

5. DNS Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket DNS (Domain Name System) palsu ke komputer lain dalam jaringan. 

6. DHCP Spoofing

Penyusup menggunakan teknik ini untuk mengirimkan paket DHCP (Dynamic Host Configuration Protocol) palsu ke komputer lain dalam jaringan. 

Keamanan Jaringan yang Terpengaruh Passive Sniffing

Passive Sniffing dapat mempengaruhi keamanan jaringan dalam beberapa cara, diantaranya:

1. Keamanan Data

Passive Sniffing dapat digunakan untuk mengumpulkan informasi sensitif seperti username, password, dan data pribadi lainnya yang dikirim melalui jaringan. 

Penyusup dapat menggunakan informasi ini untuk melakukan aktivitas yang tidak diinginkan seperti pencurian identitas, penyusupan sistem, atau pembajakan jaringan.

2. Keamanan Sistem

Passive Sniffing dapat digunakan untuk menemukan kelemahan jaringan yang dapat digunakan untuk melakukan aktivitas yang tidak diinginkan seperti penyusupan sistem atau pembajakan jaringan.

3. Privasi Pengguna

Passive Sniffing dapat digunakan untuk mengumpulkan informasi tentang aktivitas pengguna jaringan yang dapat digunakan untuk melakukan aktivitas yang tidak diinginkan seperti penyadapan atau pengintaian.

4. Performa Jaringan

Passive Sniffing dapat menyebabkan penurunan performa jaringan karena penggunaan network sniffer yang menyedot sumber daya jaringan.

5. Keamanan fisik

Passive Sniffing dapat digunakan untuk mengakses jaringan yang tidak diizinkan seperti jaringan tanpa kabel atau jaringan yang menggunakan teknologi wireless.

6. Kredibilitas dan Reputasi

Passive Sniffing dapat menyebabkan kerugian reputasi dan kepercayaan terhadap organisasi atau perusahaan yang mengalami serangan sniffing.

7. Keamanan aplikasi

Passive Sniffing dapat digunakan untuk mengidentifikasi aplikasi yang digunakan dalam jaringan dan mengeksploitasi kelemahan aplikasi yang ditemukan.


G.Keamanan Jaringan Komputer


 G.Keamanan Jaringan Komputer 

Keamanan jaringan komputer adalah praktik dan prosedur yang dilakukan untuk melindungi jaringan komputer dari ancaman dan serangan yang merusak, seperti virus, malware, hacker, dan peretasan data. Tujuan utama dari keamanan jaringan komputer adalah untuk melindungi data sensitif dan informasi rahasia dari kebocoran atau akses yang tidak sah.  Keamanan jaringan komputer mencakup sejumlah langkah dan teknologi untuk mencegah, mengidentifikasi, dan merespon ancaman keamanan. Ini meliputi: 

    • Firewall: Firewall adalah teknologi yang digunakan untuk memonitor dan memfilter lalu lintas jaringan. Firewall dapat memblokir akses yang tidak sah ke jaringan, mencegah serangan malware dan virus, serta mengidentifikasi aktivitas mencurigakan. 
    • Enkripsi data: Enkripsi data adalah proses mengubah data menjadi bentuk yang tidak dapat dibaca atau diakses tanpa izin. Ini membantu melindungi data sensitif dari akses yang tidak sah atau kebocoran. 
    • Keamanan fisik: Keamanan fisik meliputi tindakan untuk mencegah akses fisik yang tidak sah ke perangkat jaringan, seperti mengunci ruang server atau memasang sensor gerak dan kamera pengawas. 
    • Penyaringan dan deteksi malware: Perangkat lunak antivirus dan antispyware digunakan untuk memeriksa dan mencegah infeksi malware pada perangkat jaringan, sementara perangkat lunak deteksi malware digunakan untuk mendeteksi malware yang sudah terinfeksi pada jaringan. 
    • Keamanan akses: Keamanan akses melibatkan penerapan tindakan keamanan seperti penggunaan kata sandi yang kuat, autentikasi dua faktor, dan pemeriksaan identitas pengguna untuk memastikan bahwa hanya pengguna yang sah yang memiliki akses ke jaringan. 
    • Manajemen patch: Manajemen patch melibatkan memperbarui perangkat lunak dan sistem operasi untuk memperbaiki kerentanan keamanan dan memastikan bahwa perangkat jaringan selalu diperbarui dengan versi yang terbaru. 

Jenis Jenis Keamanan Jaringan Komputer 

Berikut adalah beberapa jenis keamanan jaringan komputer yang umum digunakan untuk melindungi jaringan dan data dari serangan yang merusak: 

    • Keamanan fisik: Ini meliputi tindakan untuk mencegah akses fisik yang tidak sah ke perangkat jaringan. Tindakan keamanan fisik meliputi pengamanan ruang server, penggunaan sensor gerak dan kamera pengawas, serta penempatan perangkat jaringan di tempat yang aman dan terkendali. 
    • Keamanan akses: Keamanan akses meliputi tindakan untuk memastikan hanya pengguna yang sah yang memiliki akses ke jaringan. Ini termasuk penggunaan kata sandi yang kuat, autentikasi dua faktor, pemeriksaan identitas pengguna, dan pembatasan akses pengguna berdasarkan level keamanan. 
    • Keamanan perangkat keras: Keamanan perangkat keras meliputi tindakan untuk melindungi perangkat keras jaringan dari serangan yang merusak, seperti virus atau serangan DDoS. Ini meliputi penggunaan perangkat keras yang aman dan terpercaya serta pemeriksaan rutin perangkat keras untuk memastikan tidak ada kerentanan keamanan. 
    • Keamanan perangkat lunak: Keamanan perangkat lunak meliputi tindakan untuk melindungi perangkat lunak jaringan dari serangan yang merusak, seperti malware, virus, atau peretasan data. Ini meliputi pemasangan perangkat lunak antivirus dan antispyware, pembaruan rutin perangkat lunak, serta penerapan kebijakan penggunaan perangkat lunak yang aman. 
    • Keamanan jaringan: Keamanan jaringan meliputi tindakan untuk mencegah akses yang tidak sah ke jaringan, memblokir lalu lintas jaringan yang mencurigakan, dan melindungi jaringan dari serangan cyber. Ini meliputi penggunaan firewall, VPN, dan teknologi keamanan jaringan lainnya. 
    • Keamanan data: Keamanan data meliputi tindakan untuk melindungi data sensitif dari akses yang tidak sah atau kebocoran. Ini meliputi penggunaan enkripsi data, manajemen hak akses data, serta penggunaan prosedur pemulihan data dalam keadaan darurat. 

F. Teknologi Cloud Computing


 F. Teknologi Cloud Computing

Cloud computing merupakan sebuah sistem informasi yang memungkinkan kemudahan akses kepada komponen sumber daya seperti server, aplikasi, dan database melalui jaringan internet. Dengan menggunakan sistem ini, sumber daya akan disimpan dan dikelola di pusat data yang terhubung dengan internet. 

Untuk skala perusahaan, mereka dapat mengaksesnya dari mana saja dan kapan saja dengan mudah melalui aplikasi atau situs. User juga tidak perlu memiliki infrastruktur cloud sendiri. Mereka bisa mengelola dan memantau server yang disediakan oleh penyedia layanan cloud.

Dalam penggunaannya, sistem ini ternyata dibagi lagi menjadi dua jenis, yaitu public cloud dan private cloudPublic cloud merupakan sistem jaringan yang bisa diakses oleh siapa saja melalui internet. Sistem pada teknologi ini mengandalkan internet sebagai pusat jaringan agar para pengguna bisa mengelola data di cloud storage lebih optimal. 

Sementara itu, private cloud adalah sebuah sistem yang memungkinkan pengguna mengoperasikannya sendiri atau menggunakan pihak ketiga. Yang membedakannya dengan jenis public adalah pada aksesibilitas jaringan. Seperti namanya, jenis ini hanya dapat diakses oleh pengguna yang sudah terkoneksi. Jenis cloud ini juga biasanya digunakan oleh perusahaan yang memiliki kebutuhan keamanan dan privasi tingkat tinggi. 

Jenis-Jenis Cloud Computing

Selain kedua jenis cloud yang sudah disebutkan di atas, ada pula jenis-jenis cloud computing lainnya yang bisa Anda temukan: 

1. Platform-as-a-service (PaaS)

Dalam model PaaS, penyedia layanan cloud menyediakan berbagai komponen sumber daya seperti serverdatabase, dan komponen pendukung lainnya yang dibutuhkan untuk membangun aplikasi.

Pengguna kemudian dapat mengakses platform tersebut melalui internet dan mulai membangun aplikasi mereka yang sudah terintegrasi dengan sistem. 

Keuntungan menggunakan PaaS adalah fleksibilitas dan efisiensi biaya. Pengguna dapat dengan mudah menambahkan atau mengurangi sumber daya komputasi yang digunakan untuk aplikasi atau situs mereka sesuai kebutuhan. 

2. Infrastructure-as-a-service (IaaS)

Berikutnya, model IaaS memungkinkan Anda untuk tidak perlu memiliki hardware komputer. Selama Anda memahami tentang bagaimana mengelola software komputer, sistem jaringan database situs atau aplikasi Anda bisa berjalan dengan lancar. 

Komponen komputer lainnya juga bisa Anda tambahkan untuk tingkatkan performa layanan seperti RAM, CPU, dan penyimpanan data. 

Keuntungan dari jenis sistem ini adalah jika Anda mengalami kendala dalam konfigurasi perangkat, penyedia layanan cloud-lah yang akan menanganinya untuk Anda. Jadi, Anda tidak perlu lagi keluar biaya untuk perawatan sistem. 

3. Software-as-a-service (SaaS)

Dalam model SaaS, penyedia layanan memiliki peran untuk memelihara dan mengelola hardware, aplikasi, situs dan infrastruktur sebuah sistem. Selain itu, jenis cloud ini juga bertanggung jawab untuk menyediakan pembaruan dan pemeliharaan keamanan untuk user. Pengguna hanya perlu membayar biaya berlangganan untuk mengakses aplikasi dan layanan. Mereka juga dapat memilih untuk menyesuaikan layanan yang mereka butuhkan.

Cara Kerja Cloud Computing

Dalam proses penggunaannya, cloud computing memiliki cara kerja dengan menggunakan teknologi internet. Data dan aplikasi yang dibutuhkan seorang pengguna atau perusahaan akan diunggah ke server cloud melalui jaringan internet. Server cloud terletak di pusat data sudah dilindungi dengan sistem keamanan seperti enkripsi atau firewalling.

Keamanan server ini menjadi sangat penting untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang tersimpan di sebuah jaringan. 

Setelah data diproses dan diunggah ke server cloud, data tersebut akan diolah menggunakan sumber daya komputasi yang tersedia pada sistem cloud. Data yang sudah diolah tersebut akan bisa diakses oleh pengguna melalui gadget yang terhubung dengan internet. 

Kemudian, hasil pengolahan tersebut akan dikirimkan kembali ke user untuk kemudian bisa diakses oleh user

Manfaat Cloud Computing

Dari cara kerja sistem tersebut, tentunya ada manfaat yang bisa dirasakan oleh user. Berikut adalah beberapa manfaatnya: 

1. Hemat biaya operasional

Cloud computing bisa menghemat biaya operasional perusahaan menjadi lebih rendah. Dengan begitu, perusahaan atau pengguna bisa lebih fokus pada keberjalanan sistem mereka. Pengguna tidak perlu lagi repot dalam mengelola infrastruktur jaringan secara langsung.

Sebagai gantinya, mereka membayar biaya berlangganan yang dapat disesuaikan dengan kebutuhan mereka.

2. Pengelolaan data lebih optimal

Sistem ini juga memungkinkan perusahaan lebih mudah untuk menambah atau mengurangi sumber daya perusahaan sesuai kebutuhan dan urgensi user.

Perusahaan atau pengguna tidak perlu lagi membeli hardware atau software tambahan. Semua akses pengelolaan dan pemantauan jaringan dapat dilakukan melalui satu sistem terpadu, yaitu cloud computing

3. Keamanan data terjamin

Manfaat lainnya adalah layanan ini biasanya dilengkapi dengan fitur keamanan seperti enkripsi data dan proteksi akses. Sistem proteksi ini dapat meningkatkan keamanan data perusahaan dan melindungi dari ancaman serangan siber.

Keuntungan dan Kekurangan Cloud Computing

Berikut adalah beberapa keuntungan dari sistem layanan cloud computing:

  1. Sistem ini menawarkan sistem yang fleksibel dan biaya lebih rendah karena pengguna hanya membayar untuk sumber daya yang dipilih.
  2. Aksesibilitas dan fleksibilitas kerja yang lebih baik karena pengguna dapat mengakses sumber daya komputasi dari mana saja dengan koneksi internet.
  3. Keamanan data lebih baik karena penyedia layanan umumnya sudah menggunakan sistem keamanan yang terenkripsi dengan baik serta adanya disaster recovery plan

Di balik kelebihannya, ada juga beberapa kekurangan yang bisa didapatkan dari penggunaan sistem ini:

  1. Ketergantungan pada koneksi internet. Dalam proses pengolahan dan transfer jaringan data, dibutuhkan internet yang stabil dan cepat. Dengan ketergantungan ini, kualitas layanan dapat dipengaruhi oleh lemah atau kuatnya koneksi internet user.
  2. Keterbatasan bandwidth. Terkadang, beberapa penyedia layanan membatasi akses bandwidth sehingga user perlu mengeluarkan biaya tambahan untuk menambah besaran transfer jaringan tersebut. 

E.Teknologi IoT


 E.Teknologi  IoT

Istilah IoT, atau Internet of Things, mengacu pada jaringan kolektif perangkat yang terhubung dan teknologi yang memfasilitasi komunikasi antara perangkat dan cloud, serta antarperangkat itu sendiri. Berkat hadirnya cip komputer murah dan telekomunikasi bandwidth tinggi, kita sekarang memiliki miliaran perangkat yang terhubung ke internet. Ini berarti perangkat setiap hari seperti sikat gigi, penyedot debu, mobil, dan mesin dapat menggunakan sensor untuk mengumpulkan data dan merespons pengguna dengan cerdas.  

Internet untuk Segala (IoT) mengintegrasikan “segala hal” setiap hari dengan internet. Rekayasawan Komputer telah menambahkan sensor dan prosesor ke benda sehari-hari sejak 90-an. Namun, kemajuan awalnya lambat karena cipnya besar dan memakan banyak tempat. Cip komputer berdaya rendah yang disebut tanda RFID pertama kali digunakan untuk melacak perlengkapan mahal. Karena menyusutnya ukuran perangkat komputer, cip ini juga semakin kecil, cepat, dan pintar dari waktu ke waktu.

Biaya mengintegrasikan kekuatan komputasi ke dalam benda kecil sekarang jauh berkurang. Misalnya, Anda dapat menambahkan konektivitas dengan kemampuan layanan suara Alexa ke MCU dengan RAM tersemat kurang dari 1 MB, seperti sakelar lampu. Seluruh industri telah tumbuh dengan fokus memenuhi rumah, bisnis, dan kantor kita dengan perangkat IoT. Objek pintar ini dapat secara otomatis mengirimkan data ke dan dari internet. Semua “perangkat komputasi tidak terlihat” ini dan teknologi yang terkait dengannya secara bersama-sama disebut sebagai Internet untuk Segala (IoT).


Sistem IoT yang umum bekerja melalui pengumpulan dan pertukaran data dalam waktu nyata. Sistem IoT mempunyai tiga komponen:

Perangkat pintar

Ini adalah perangkat, seperti televisi, kamera keamanan, atau peralatan latihan yang telah diberi kemampuan komputasi. Perangkat ini mengumpulkan data dari lingkungan, input pengguna, atau pola penggunaan dan mengomunikasikan data melalui internet ke dan dari aplikasi IoT.

Aplikasi IoT

Aplikasi IoT merupakan kumpulan layanan dan perangkat lunak yang mengintegrasikan data yang diterima dari berbagai perangkat IoT. Aplikasi ini menggunakan teknologi machine learning atau kecerdasan buatan (AI) untuk menganalisis data tersebut dan membuat keputusan yang matang. Keputusan ini dikomunikasikan kembali ke perangkat IoT dan perangkat IoT kemudian merespons input tersebut secara cerdas. 

Antarmuka pengguna grafis

Perangkat IoT atau armada perangkat dapat dikelola melalui antarmuka pengguna grafis. Contoh umumnya termasuk aplikasi seluler atau situs web yang dapat digunakan untuk mendaftarkan dan mengontrol perangkat pintar. 

Keuntungan Menggunakan IoT

Kemudahan yang ditawarkan oleh IoT tentu memberikan manfaat bagi penggunanya. Berikut adalah keuntungan menggunakan IoT yang bisa Anda rasakan:

1. Efisiensi energi

Konsep IoT bisa digunakan pada berbagai aspek hidup manusia. Mulai dari pendidikan, kesehatan, industri, hingga rumah tangga. Tujuan dari penggunaan konsep ini pada bidang-bidang tertentu salah satunya adalah untuk efisiensi energi.

Hal ini lantaran IoT bisa meningkatkan efisiensi aktivitas perusahaan serta mengurangi biaya produksi dan konsumsi energi.

Selain itu, IoT juga dapat mengoptimalkan penggunaan energi dengan memberikan kontrol lebih baik atas perangkat yang digunakan. Dengan kata lain, seorang user bisa mengatur batas minimal dan maksimal penggunaan sumber daya atau perangkat agar tidak melebihi kemampuan yang ditentukan. 

2. Hemat biaya

Keuntungan lainnya yang diberikan oleh konsep IoT adalah bisa mengurangi biaya operasional sebuah perusahaan atau bisnis. Konsep ini juga memungkinkan adanya pemeliharaan perangkat dengan memantau dan menganalisis data secara real-time

Selain itu, jaringan IoT juga dapat bantu pekerjaan yang kompleks sehingga bisa mengurangi pengeluaran biaya SDM. Dengan begitu, sebuah perusahaan atau individu tidak perlu lagi mengeluarkan biaya tambahan untuk membeli peralatan baru atau membayar gaji karyawan. 

3. Produktivitas meningkat 

Dengan adanya sistem kerja yang kompleks seperti penggunaan sensor, konsep ini akan memudahkan user untuk memberikan perintah dan melakukan aktivitas. Proses akses yang diterima dan dihasilkan oleh IoT bekerja dengan cepat dan tepat sehingga user bisa lebih praktis dalam penggunaannya. 

Jadi, konsep ini juga memungkinkan sebuah perusahaan atau individu untuk membuat keputusan berdasarkan data akurat dan terbaru. Mereka juga bisa mengidentifikasi peluang dan kekurangan tertentu yang bertujuan untuk meningkatkan produktivitas. 


Perangkat Keras Data Center


 1. Perangkat Keras Data Center

Perangkat keras (hardware) data center merupakan komponen fisik yang mendasari seluruh operasional pusat data. ini termasuk server, perangkat jaringan, sistem penyimpanan, dan sistem pendingin, yang bekerja sama untuk memastikan data tersimpan dengan aman, dapat diakses dengan cepat, dan tersedia secara terus menerus. 

Komponen Utama Perangkat Keras Data Center:
  1. 1. Server:
    Server adalah tulang punggung data center, bertugas memproses, menyimpan, dan mengirimkan data. Server biasanya ditempatkan dalam rak atau kabinet yang dirancang untuk menampung banyak server. 
  2. 2. Perangkat Jaringan:
    Perangkat jaringan seperti switch, router, dan firewall sangat penting untuk menghubungkan server, mengelola lalu lintas data, dan memastikan keamanan jaringan. 
  3. 3. Sistem Penyimpanan:
    Data disimpan di berbagai sistem, termasuk hard disk drive (HDD), solid state drive (SSD), dan sistem penyimpanan jaringan (NAS, SAN). Sistem penyimpanan harus dapat menangani volume data yang besar dan memastikan akses data yang cepat. 
  4. 4. Sistem Pendingin:
    Data center harus memiliki sistem pendingin yang efektif untuk menjaga suhu server tetap stabil dan mencegah kerusakan akibat panas berlebihan. 
  5. 5. Perangkat Kelistrikan dan Sistem Penyuplai Daya:
    Data center membutuhkan pasokan listrik yang stabil dan redundansi untuk mencegah gangguan operasional akibat pemadaman listrik. 
  6. 6. Sistem Keamanan:
    Sistem keamanan fisik dan digital sangat penting untuk melindungi data center dari ancaman eksternal dan internal, seperti peretasan, serangan siber, dan gangguan fisik. 
  7. 7. Komponen Pendukung:
    Selain komponen utama, data center juga membutuhkan komponen pendukung seperti rak server, kabel, dan perangkat manajemen. 
Fungsi Perangkat Keras Data Center:

  • Penyimpanan Data: Menyimpan data dalam jumlah besar.
  • Pengolahan Data: Memproses data yang diterima dari berbagai sumber.
  • Konektivitas: Memungkinkan data untuk dikirim dan diterima melalui jaringan.
  • Keamanan: Melindungi data dari ancaman dan gangguan.
  • Pengendalian Lingkungan: Memastikan suhu dan kondisi lingkungan tetap stabil.
  • Pemeliharaan: Memungkinkan pemantauan, pemeliharaan, dan perbaikan perangkat keras. 

2.💗💗

Redundansi data center adalah konsep desain infrastruktur yang memastikan ketersediaan layanan IT bahkan jika terjadi kegagalan pada sistem utama, seperti pemadaman listrik, kegagalan perangkat keras, atau kerusakan tak terduga. Redundansi dilakukan dengan menduplikasi komponen-komponen penting, seperti sumber daya listrik, pendingin, dan jaringan, sehingga jika satu komponen gagal, komponen cadangan dapat mengambil alih tanpa gangguan

Pentingnya Redundansi Data Center
  • Mencegah Downtime:
    Downtime atau waktu henti dapat menyebabkan kerugian finansial yang signifikan bagi perusahaan. 
  • Memastikan Ketersediaan Layanan:
    Redundansi memastikan bahwa layanan IT tetap tersedia dan dapat diakses oleh pengguna meskipun terjadi kegagalan pada satu atau beberapa komponen. 
    • Memperbaiki Keandalan Sistem:
      Dengan menduplikasi komponen-komponen penting, redundansi meningkatkan keandalan sistem secara keseluruhan dan mengurangi risiko kegagalan sistem. 
    Jenis-jenis Redundansi:
    • Redundansi Komponen:
      Menduplikasi perangkat keras seperti server, penyimpanan, dan jaringan. 
    • Redundansi Sumber Daya:
      Memastikan ketersediaan sumber daya seperti listrik, pendingin, dan generator cadangan. 
    • Redundansi Jaringan:
      Memastikan konektivitas jaringan tetap aktif dan tersedia bahkan jika terjadi kegagalan pada satu atau beberapa link jaringan. 
    • Redundansi Data:
      Menyediakan salinan data di lokasi yang berbeda untuk mencegah kehilangan data jika terjadi kegagalan pada salah satu penyimpanan. 
    Contoh Implementasi Redundansi:
    • Generator Cadangan:
      Memastikan ketersediaan listrik jika terjadi pemadaman listrik di jaringan utama. 
    • UPS (Uninterruptible Power Supply):
      Menyediakan daya cadangan untuk perangkat yang penting selama pemadaman listrik sementara. 
    • Unit Pendingin Ekstra:
      Memastikan suhu ruangan tetap stabil jika terjadi kegagalan pada unit pendingin utama. 
    • Server Cadangan:
      Memastikan ketersediaan server jika terjadi kegagalan pada server utama. 
    • Multiple Data Centers:
      Menyediakan data center yang berbeda di lokasi geografis yang berbeda untuk melindungi terhadap bencana lokal. 
    Tingkat Redundansi (Tier):
    Redundansi juga diukur melalui tingkat Tier dalam data center. Tingkat Tier menentukan tingkat ketersediaan dan keandalan yang ditawarkan oleh data center. Tingkat Tier yang lebih tinggi biasanya memiliki redundansi yang lebih tinggi dan lebih banyak komponen cadangan. 
    • Tier 1: Uptime 99.65% per tahun.
    • Tier 2: Uptime 99.741% per tahun.
    • Tier 3: Uptime 99.9% per tahun.
    • Tier 4: Uptime 99.995% per tahun,

Konfigurasi Mikhmon

  Konfigurasi mikhmon MikMon (Mikrotik Monitoring) adalah sebuah aplikasi berbasis web yang digunakan untuk mengelola dan memonitor jaringa...