• Tidak ada hasil yang ditemukan

Pada bab ini terdiri dari kesimpulan dan saran yang berisikan hal-hal terpenting yang dibahas dan kemudian dibuat kesimpulan. Bab ini juga berisi saran-saran yang diberikan dan mungkin dapat menambah pengetahuan untuk pengembangan sistem dan jaringan yang telah dibuat.

7

BAB II

TINJAUAN PUSTAKA

2.1 Kajian Pustaka

Menurut Muhar Syarif (2008), dalam penelitiannya yang berjudul “Implementasi IPTables sebagai Filtering Firewall”, diperoleh kesimpulan bahwa penggunaan IPTables sebagai firewall memiliki beberapa keunggulan seperti biaya yang murah, kemampuan untuk menginspeksi paket serta mampu bekerja dengan ICMP dan UDP sebagaimana koneksi TCP, dan dapat membatasi usaha-usaha koneksi sebagai tindakan preventif serangan syn flooding denial of service (DOS).

Menurut Sujito dan Mukhamad Fakthur Roji (2010), dalam penelitiannya yang berjudul “Sistem Keamanan Internet dengan menggunakan IPTables sebagai

Firewall”, diperoleh kesimpulan bahwa penggunaan IPTables sebagai aplikasi dari firewall, dapat membantu administrator untuk memfilter jaringan dari pemakai

yang tidak mempunyai hak akses, agar tidak bebas keluar masuk jaringan internet. Menurut Qurrotul Aini dan Victor Amrizal (2010), dalam penelitiannya yang berjudul “Implementasi IPTables Firewall pada Linux sebagai Sistem Keamanan Jaringan yang handal”, diperoleh kesimpulan dengan menggunakan IPTables sebagai firewall sebenarnya cukup untuk melindungi jaringan yang terhubung dengan dunia luar dari berbagai macam serangan dan ancaman yang datang dari pihak-pihak yang tidak bertanggung jawab.

Menurut Akrom Musajid (2016), dalam bukunya yang berjudul “Panduan Singkat Membangun Server CentOS”, Squid dapat digunakan sebagai web caching

8

aktifitas user ketika menggunakan internet, pengaturan waktu untuk dapat mengakses internet, dan lain-lain. Sehingga dengan menggunakan Squid, seluruh permintaan akses terhadap internet dapat diatur di dalam Squid yang berfungsi sebagai sebuah proxy server.

Menurut Fatah Yasin Al Irsyadi (2012), dalam penelitiannya yang berjudul “Implementasi Squid Server Pada Proxy Cache Video”, bahwa Squid banyak sekali digunakan untuk mengatur lalu lintas akses ke website, meningkatkan kinerja ketika melakukan browsing kepada user, serta mampu menyediakan konten yang statis dan dinamis dalam penggunaan internet di lingkungan perusahaan.

Dari kelima penelitian di atas, maka penulis dapat menyimpulkan bahwa pengimplementasian IPTables dan Squid sebagai firewall di dalam sebuah jaringan memiliki banyak keunggulan seperti yang dijabarkan oleh Muhar Syarif (2008) dan Akrom Musajid (2016), yaitu mampu menginspeksi paket dan membatasi usaha-usaha koneksi sebagai tindakan preventif dari serangan denial of service (DOS) dan juga mampu melakukan caching terhadap website dan DNS, serta mengatur semua kebijakan yang berhubungan dengan akses internet. Begitupun dengan penelitian yang dilakukan oleh Sujito dan Mukhamad Fakthur Roji (2010) serta Fatah Yasin Al Irsyadi (2012), dimana penulis bisa mengambil kesimpulan bahwa seorang

system administrator sangat diuntungkan dengan penggunaan IPTables dan Squid

sebagai alat untuk memfilter jaringan dari pemakai yang tidak mempunyai hak akses, yang tentunya dapat berakibat fatal bila pemakai yang tidak mempunyai hak akses tersebut dapat masuk ke dalam jaringan sekaligus mampu melakukan proses

caching terhadap aktifitas user ketika mengunjungi website dan juga video.

9

firewall yang tangguh dalam sistem operasi berbasis Linux, yang mampu

memberikan keamanan yang maksimal pada sebuah jaringan di dalam sebuah perusahaan maupun instansi dengan biaya yang relatif murah.

2.2 Implementasi

Pengertian implementasi menurut Kamus Besar Bahasa Indonesia berarti pelaksanaan; penerapan. Adapun secara etimologis menurut kamus Webster yang dikutip oleh Solichin Abdul Wahab adalah Konsep implementasi berasal dari bahasa inggris yaitu to implement. Dalam kamus besar webster, to implement (mengimplementasikan) berarti to provide the means of carrying out (menyediakan sarana untuk melaksanakan sesuatu); dan to give practical effect to (untuk menimbulkan dampak/akibat terhadap sesuatu). (Webster dalam Wahab, 2004:64).

Secara sederhana implementasi dapat diartikan pelaksanaan atau penerapan. Majone dan Wildavsky (dalam Nurdin dan Usman, 2002), mengemukakan implementasi sebagai evaluasi. Browne dan Wildavsky (dalam Nurdin dan Usman, 2004:70) mengemukakan bahwa ”implementasi adalah perluasan aktivitas yang saling menyesuaikan”. Pengertian implementasi sebagai aktivitas yang saling menyesuaikan juga dikemukakan oleh Mclaughin (dalam Nurdin dan Usman, 2004). Adapun Schubert (dalam Nurdin dan Usman, 2002:70) mengemukakan bahwa ”implementasi adalah sistem rekayasa.”.

Pengertian-pengertian di atas memperlihatkan bahwa kata implementasi bermakna pada aktivitas, penerapan, atau pelaksanaan suatu sistem. Ungkapan penerapan mengandung arti bahwa implementasi bukan sekadar aktivitas, tetapi

10

suatu kegiatan yang terencana dan dilakukan secara sungguh-sungguh berdasarkan penelitian atau norma tertentu untuk mencapai tujuan kegiatan.

2.3 Jaringan Komputer

Menurut Jafar Noor Yudianto (2007), “Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi. Agar tercapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client), dan yang memberikan/mengirimkan layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer”.

"Jaringan komputer merupakan kumpulan dari perangkat keras dan lunak di dalam suatu sistem yang memiliki aturan tertentu untuk mengatur seluruh anggotanya dalam melakukan aktivitas komunikasi. Satu komputer yang terkoneksi ke jaringan menjadi satu node dari jaringan tersebut. Sedangkan host secara umum diartikan sebagai komputer yang terkoneksi ke jaringan yang dapat memberikan layanan jaringan (network service)." (Tanenbaum, Andrew S. (2003). Computer Networks 4th Edition. New Jersey: Prentice Hall)

Menurut Kristanto (2003), “Jaringan komputer merupakan sekelompok komputer otonom yang saling berhubungan satu sama lain, dengan menggunakan satu protokol komunikasi sehingga seluruh komputer yang saling terhubung

11

tersebut dapat berbagi informasi, program, sumber daya dan juga dapat saling menggunakan perangkat keras lainnya secara bersamaan."

Dari definisi di atas dapat diambil kesimpulan, bahwa jaringan komputer merupakan sebuah kumpulan dari beberapa perangkat keras dan perangkat lunak yang terkoneksi satu sama lain dan dapat digunakan untuk berbagi resources dan informasi dengan menggunakan metode client-server untuk saling memberikan dan menerima layanan atau informasi.

2.3.1 Topologi Jaringan Komputer

Topologi jaringan adalah suatu bentuk/struktur jaringan yang menghubungkan antar komputer satu dengan yang lainnya dengan menggunakan media kabel maupun nirkabel. Dalam jaringan komputer terdapat beberapa topologi yang umum untuk digunakan, yaitu :

1. Topologi Ring

Pada topologi ring setiap komputer dihubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke komputer pertama, dan membentuk sebuah lingkaran sehinggan disebut dengan ring. Topologi ini berkomunikasi menggunakan data token untuk mengontrol hak akses komputer untuk menerima data, misalnya komputer 1 akan mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3 sampai diterima oleh komputer 4. Jadi sebuah komputer akan melanjutkan pengiriman data jika yang dituju bukanlah ip address nya.

12

Gambar 2. 1 Topologi Ring

Kelebihan :

- Lebih mudah dalam proses instalasi. - Biaya instalasi lebih murah.

- Kecepatan transfer data yang lebih cepat. Kekurangan :

- Jika salah satu komputer ataupun kabel bermasalah, berakibat putusnya koneksi dalam satu jaringan.

- Sering terjadinya collision (tubrukan) data. - Sulit dalam melakukan troubleshooting

2. Topologi Bus

Topologi bus menggunakan sebuah kabel tunggal sebagai media transmisinya atau kabel pusat tempat dimana seluruh client dan server

13

dihubungkan. Sehingga komputer atau jaringan lain dapat dengan mudah dihubungkan satu sama lain.

Kelebihan :

- Layout kabel sederhana sehingga instalasi relatif mudah.

- Biaya instalasi yang relatif murah.

- Kerusakan pada satu komputer client tidak akan berpengaruh terhadap jaringan.

- Penambahan dan pengurangan terminal dapat dilakukan tanpa menggangu operasi yang sedang berjalan

Kekurangan :

- Jika kabel utama atau backbone putus maka semua jaringan terganggu/terputus.

- Kabel utama yang panjang menyulitkan dalam troubleshooting. - Kemungkinan collision (tabrakan) data apabila banyak client yang

mengirimkan pesan dan dapat menurunkan kecepatan komunikasi. - Keamanan data kurang terjamin.

14

- Diperlukan repeater untuk jarak jauh. 3. Topologi Star

Topologi ini berbentuk seperti bintang karena semua komputer yang berada dalam jaringan dihubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga hub/switch yang menjadi pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data. Sebagai contoh jika komputer 1 ingin mengirimkan data ke komputer 4, data akan dikirim ke switch dan langsung dikirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan inilah yang paling banyak digunakan sampai dengan saat ini karena kelebihannya lebih banyak dibandingkan dengan topologi lainnya.

15 Kelebihan :

- Mudah melakukan troubleshooting pada jaringan.

- Mudah melakukan penambahan atau pengurangan komputer tanpa menggangu jaringan.

- Tingkat keamanan data yang sangat tinggi.

Kekurangan :

- Memerlukan biaya instalasi yang tinggi karena membutuhkan banyak kabel dan switch/hub.

- Kestabilan jaringan sangat tergantung kepada terminal pusat, yaitu

switch/hub. Jika switch/hub terjadi gangguan, maka akan berakibat

gangguan kepada jaringan.

4. Topologi Mesh

Pada topologi ini setiap komputer akan terhubung dengan komputer lain dalam jaringannya menggunakan kabel tunggal, jadi proses pengiriman data akan langsung mencapai komputer tujuan tanpa melewati komputer lain ataupun switch/hub.

16

Gambar 2. 4 Topologi Mesh

Kelebihan :

- Proses pengiriman data dan informasi lebih cepat.

- Jika salah satu komputer mengalami kerusakan tidak akan mengganggu jaringan.

Kekurangan :

- Membutuhkan biaya yang sangat tinggi, karena membutuhkan banyak penggunanaan kabel dan port I/O.

17 5. Topologi Tree

Topologi tree merupakan gabungan dari beberapa topologi star yang dihubungkan dengan topologi bus, jadi setiap topologi star akan terhubung dengan topologi star lainnya menggunakan topologi bus. Biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.

18 Kelebihan :

- Mudah dalam melakukan troubleshooting.

- Mudah melakukan penambahan dan perubahan dalam jaringan.

Kekurangan :

- Menggunakan banyak kabel sehingga biaya relatif tinggi.

- Jika terjadi kerusakan pada jaringan tingkat tinggi, jaringan pada tingkat yang lebih rendah akan mengalami gangguan juga.

2.3.2 Kategori Jaringan Komputer

Menurut Winarno Sugeng dan Theta Dinnarwaty Putri (2014:8-10), jaringan komputer saat ini umumnya dibagi kedalam tiga jenis kategori, yaitu LAN

(Local Area Network), MAN (Metropolitan Area Network), dan WAN (Wide Area Network).

1. LAN (Local Area Network)

Jaringan yang terdapat dalam sebuah gedung atau perkantoran. Umumnya jaringan LAN dimiliki oleh suatu perusahaan atau organisasi tertentu. Jaringan LAN digunakan untuk menghubungkan komputer-komputer yang terdapat dalam gedung tersebut. Komputer-komputer dihubungkan untuk berbagi sumber daya yang ada, misalnya printer agar dapat digunakan bersama-sama.

19

Gambar 2. 6 LAN

2. MAN (Metropolitan Area Network)

Merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN umumnya digunakan untuk menghubungkan beberapa kantor yang letaknya berdekatan. Jaringan MAN dibangun dengan tujuan agar beberapa lembaga atau instansi dapat saling berbagi data.

20 3. WAN (Wide Area Network)

Jaringan ini merupakan jaringan dengan skala yang sangat besar, mencakup sebuah negara atau benua. Jaringan WAN banyak digunakan oleh perusahaan besar dunia yang daerah operasinya mencakup beberapa negara yang terletak di berbagai belahan dunia. Jaringan WAN juga digunakan oleh negara-negara yang telah maju untuk menghubungkan database dari satu daerah ke daerah yang lain.

21

2.4 Firewall

Menurut Roji (2010), Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Firewall secara umum diperuntukkan untuk melayani :

1. Mesin/komputer 2. Jaringan

2.4.1 Karakteristik Firewall

Menurut Roji (2010), terdapat tiga karakteristik dari sebuah firewall, yaitu :

1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati

firewall. Hal ini dapat dilakukan dengan cara membatasi baik secara

fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2. Hanya kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali

22

jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap

serangan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan sistem yang relatif aman.

2.4.2 Teknik yang digunakan oleh Firewall

Menurut Sujito, dkk. (2010), terdapat empat teknik yang dapat digunakan oleh sebuah firewall, yaitu :

1. Service Control

Service Control (Kendali Terhadap Layanan), berdasarkan tipe-tipe

layanan yang digunakan di internet dan boleh diakses baik untuk ke dalam ataupun keluar firewall. Biasanya firewall akan mengecek ip

address dan juga nomor port yang digunakan baik pada protokol

TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada

23 2. Direction Control

Direction Control (Kendali Terhadap Arah), berdasarkan arah dari

berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3. User Control

User Control (Kendali Terhadap Pengguna), berdasarkan

pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu layanan, hal ini dikarenakan user tersebut tidak diijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control

Behavior Control (Kendali Terhadap Perlakuan), berdasarkan

seberapa banyak layanan itu telah digunakan. Misalnya, firewall dapat menyaring e-mail untuk menanggulangi/mencegah spam.

2.4.3 Tipe Firewall

Menurut Sujito, dkk. (2010), berdasarkan tipenya, firewall dapat diklasifikasikan menjadi 3 kelompok yaitu :

1. Packet-Filtering Router

Packet-Filtering Router diaplikasikan dengan cara mengatur semua

paket ip baik yang menuju, melewati atau akan dituju oleh paket tersebut. Pada tipe ini paket tersebut akan diatur apakah akan

24

diterima dan diteruskan atau ditolak. Penyaringan paket ini dikonfigurasikan untuk menyaring paket yang akan ditransfer secara dua arah (baik dari, dan ke jaringan lokal). Aturan penyaringan didasarkan pada header ip dan transport header, termasuk juga alamat awal (ip) dan alamat tujuan (ip), protokol transport yang di gunakan (UDP, TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, dan relatif lebih cepat. Adapun kelemahannya adalah cukup rumitnya untuk mengatur paket yang akan disaring secara tepat, serta lemah dalam hal autentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe seperti ini adalah :

IP Address Spoofing : Intruder (Penyusup) dari luar dapat

melakukan ini dengan cara menyertakan/menggunakan ip

address jaringan lokal yang telah diijinkan melalui firewall.

Source Routing Attacks : Tipe ini tidak menganalisa informasi routing sumber ip, sehingga memungkinkan untuk melewati firewall.

Tiny Fragment Attacks : Intruder (Penyusup) membagi ip ke

dalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di desain untuk menipu aturan penyaringan yang bergantung kepada informasi TCP header.

25

Penyerang berharap hanya bagian (fragment) pertama saja yang akan diperiksa dan sisanya dapat lewat dengan bebas. Hal ini dapat ditanggulangi dengan cara menolak semua paket dengan protokol TCP dan memiliki Offset = 1 pada IP

fragment.

Sumber : http://cecs.wright.edu/~pmateti/InternetSecurity/Lectures/Firewalls/

2. Application-Level Gateway

Application-Level Gateway, yang biasa juga dikenal sebagai Proxy Server yang berfungsi untuk memperkuat/menyalurkan arus

aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi, baik itu HTTP, FTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user untuk memasukkan alamat

remote host yang akan diakses. Saat pengguna menggunakan user

26

ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang berada pada

remote host, dan menyalurkan data di antara kedua titik. Apabila

data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Firewall dengan tipe ini dapat dikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman dibandingkan dengan tipe

Packet-Filtering Router karena lebih mudah untuk memeriksa

(audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Sedangkan kekurangannya adalah terdapat pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

Sumber : https://www.slideshare.net/reddivarihareesh/firewall-71991008

27

3. Circuit-Level Gateway

Tipe ketiga ini merupakan sistem yang berdiri sendiri, atau juga merupakan fungsi khusus yang terbentuk dari application-level

gateway. Tipe ini tidak mengijinkan koneksi TCP end to end

(langsung).

Cara kerja dari firewall ini, gateway akan mengatur kedua hubungan TCP dari user pada inner host (pengguna lokal) dan outside host (pengguna luar). TCP pada hubungan user lokal dengan firewall dan TCP pada hubungan user luar dengan firewall akan dihubungkan. Ketika dua buah hubungan sudah terlaksana maka gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi keamanannya terletak pada penentuan hubungan mana yang diijinkan. Penggunaan dengan tipe ini biasanya dibuat karena administrator percaya dengan user lokal.

Sumber : http://slideplayer.com/slide/4947549/

28 2.5 Linux

Linux adalah sistem operasi, sebuah program yang memungkinkan program lain dan manusia sebagai pengguna untuk dapat menjalankan komputer sesuai dengan keinginannya. Ketika seorang pengguna komputer ingin melakukan pekerjaan seperti mengetik dokumen, pengguna itu harus memiliki komputer dan menggunakan program pengetikan, dan untuk membuat program pengetikan itu berjalan di dalam komputer dibutuhkan sebuah sistem operasi sebagai tempat program itu berjalan. Linux merupakan satu dari sistem operasi yang memungkinkan keinginan pengguna tadi terwujud, sama dengan sistem operasi Windows yang sudah dikenal saat ini. (Rendra Towidjojo:2016)

Linux ditemukan oleh Linus B. Torvalds yang lahir pada tanggal 28 Desember 1969 di Helsinki-Finlandia. Pada tahun 1991, Torvalds tercatat sebagai mahasiswa ilmu komputer di University of Helsinki, Finlandia. Torvalds kemudian membuat sistem operasi varian UNIX untuk digunakan pada komputer pribadinya, sebelum akhirnya kernel Linux (Linus MINIX) yang beliau bangun telah selesai dan dirilis ke internet melalui e-mail untuk memberitahukan informasi bahwa telah tersedia sebuah sistem operasi gratis beserta kode sumbernya. (Askari Azikin:2011) Menurut Askari Azikin (2011), Linux merupakan sistem operasi open

source di bawah lisensi General Public Licence v2 (GPLv2). Dimana GPL itu

sendiri merupakan gagasan dari GNU Project. Linux merupakan sistem operasi UNIX-like atau sistem operasi yang mirip dengan UNIX. Dengan lisensi GPL, Linux dapat diperoleh secara gratis lengkap dengan kode sumbernya, kode sumber itu sendiri adalah baris-baris pemrograman atau yang lebih dikenal dengan istilah source code. Selain itu, Linux dapat digandakan dan diedarkan secara bebas (free),

29

dan pengguna juga dapat dengan bebas merubah kode sumbernya, selama mengikuti aturan dari GPL.

2.5.1 Distribusi Linux

Distribusi Linux atau yang sering disingkat dengan Distro Linux adalah sebutan untuk sistem operasi komputer dan aplikasinya, merupakan keluarga UNIX yang menggunakan kernel Linux. Distro Linux bisa berupa perangkat lunak bebas dan juga perangkat lunak komersial seperti Red Hat Enterprise, SUSE, dan lain-lain. (https://id.wikipedia.org/wiki/Distribusi_Linux)

Beberapa distro Linux yang terkenal sampai saat ini adalah : 1 Arch Linux

2 Debian 3 Ubuntu 4 Kali Linux

5 Red Hat Enterprise

6 CentOS

7 OpenSUSE

2.5.2 Perintah Dasar Linux

Pada umumnya untuk melakukan konfigurasi atau menjalankan perintah pada Linux, dibutuhkan sebuah terminal untuk menjalankannya. Terminal adalah sebuah antar muka yang berbasis text yang menghubungkan pengguna dengan sistem operasi Linux.

30

Di bawah ini adalah beberapa contoh perintah-perintah dasar yang bisa digunakan untuk melakukan konfigurasi atau menjalankan perintah pada terminal di Linux CentOS 7. (Akrom Musajid:2016)

1. man

Perintah man digunakan untuk melihat manual dari suatu perintah, cara menggunakannya adalah dengan mengetikkan man diikuti dengan perintah yang ingin kita ketahui manual pemakaiannya.

2. cat

Perintah cat digunakan unutk menampilkan seluruh isi file ke layar. Sintaks penulisannya seperti berikut.

3. cd

Singkatan dari Change Directory, merupakan perintah yang digunakan untuk berpinda direktori pada saat mengoperasikan terminal Linux.

Dapat juga digunakan untuk mundur satu atau lebih ke direktori sebelumnya.

- Mundur satu direktori

[root@localhost ~]# man <command>

[root@localhost ~]# cat <nama_file>

[root@localhost ~]# cd <nama_direktori>

31 - Mundur dua direktori

- Mundur tiga direktori

Dan seterusnya.

4. cp

Perintah ini digunakan untuk menyalin file atau direktori. Untuk menyalin file dapat

Dokumen terkait