Rabu, 25 April 2018

Pertemuan XI : Cloud Computing


Nama               : Ida Ayu Shinta Dewi Paramitha
NIM                 : 1605551003
Dosen              : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah     : Network Operating System
Kampus           : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Pertemuan ke-11 membahas mengenai cloud computing secara umum dan bagaimana peranan NOS pada teknologi cloud computing serta terapannya.


Cloud computing adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis internet. Teknologi ini merupakan suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan sehingga pengguna dapat mengaksesnya lewat internet tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. (Wikipedia)

Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing, Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server pada internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.

Selain itu, menurut NIST (National Institute of Standard and Technology), dalam draftnya yang berjudul ‘The NIST Definition of Cloud Computing’, Peer Meel and Timothy Grance mendefinisikan Cloud Computing sebagai sebuah model yang memungkinkan adanya penggunaan sumber daya (resource) secara bersama - sama dan mudah, menyediakan jaringan akses dimana - mana, dapat
dikonfigurasi, dan layanan yang digunakan sesuai keperluan. Hal ini berarti layanan pada Cloud Computing dapat disediakan dengan cepat dan meminimalisir interaksi dengan penyedia layanan
Cloud Computing.

Sehingga dapat disimpulkan bahwa cloud computing adalah teknologi yang memberikan hak akses kepada pengguna komputer untuk menjadikan internet sebagai pusat pengelolaan data dan aplikasi atau sebagai tempat yang menyediakan layanan untuk berbagi sumber daya (resource).

Model Deployment
Berdasarkan definisi NIST tersebut, Cloud Computing memiliki 4 model deployment atau model penyebaran, yaitu:
1. Public Cloud (Interner)
Public Cloud merupakan layanan Cloud Computing yang disediakan untuk masyarakat umum. Pengguna bisa langsung mendaftar ataupun memakai layanan yang ada. Banyak layanan Public Cloud yang gratis, dan ada juga yang perlu membayar untuk bisa menikmati layanannya. Contoh Public Cloud yang gratis: GoogleMail, Facebook, Twitter, Live Mail, dan lainnya. Contoh Public Cloud yang berbayar: Sales Force, Office365, GoogleApps, dan lainnya.
Keuntungan: Pengguna tidak perlu berinvestasi untuk merawat serta membangun infrastruktur, platform, ataupun aplikasi. Pengguna hanya perlu memakai secara gratis (untuk layanan yang gratis) atau membayar sebanyak pemakaian (pay as you go). Dengan pendekatan ini, kita bisa mengurangi dan merubah biaya Capex (Capital Expenditure) menjadi Opex (Operational Expenditure).
Kerugian: Sangat tergantung dengan kualitas layanan internet yang digunakan. Jika koneksi internet mati, maka tidak ada layanan yang dapat diakses. Untuk itu, perlu dipikirkan secara matang infrastruktur internetnya.

2. Private Cloud (Intranet)
Private Cloud adalah layanan cloud computing yang disediakan untuk memenuhi kebutuhan internal dari organisasi atau perusahaan. Biasanya departemen IT akan berperan sebagai service provider (penyedia layanan) dan departemen lain menjadi service consumer. Sebagai service provider, tentu saja Departemen IT harus bertanggung jawab agar layanan bisa berjalan dengan baik sesuai dengan standar kualitas layanan yang telah ditentukan oleh perusahaan, baik infrastruktur, platform, maupun aplikasi yang ada.
Keuntungan: Menghemat bandwidth internet ketika layanan itu hanya diakses dari jaringan internal. Proses bisnis tidak tergantung dengan koneksi internet, akan tetapi tetap saja tergantung dengan koneksi jaringan lokal (intranet).
Kerugian: Investasi besar, karena perusahaan harus menyiapkan sendiri infrastrukturnya. Selain itu, dibutuhkan tenaga kerja untuk merawat dan menjamin layanan berjalan dengan baik.

3. Hybrid Cloud
Gabungan dari layanan Public Cloud dan Private Cloud yang tetap merupakan suatu entitas unik, namun saling terikat bersama oleh standarisasi atau kepemilikan teknologi yang memungkinkan data diakses secara portable. Dengan Hybrid Cloud, dapat dipilih proses bisnis mana yang bisa dipindahkan ke Public Cloud dan proses bisnis mana yang harus tetap berjalan di Private Cloud.
Keuntungan: Keamanan data terjamin karena data dapat dikelola sendiri, lebih leluasa untuk memilih mana proses bisnis yang harus tetap berjalan di private cloud dan mana proses bisnis yang bisa dipindahkan ke public cloud dengan tetap menjamin integrasi dari keduanya.
Kerugian: Untuk aplikasi yang membutuhkan integrasi antara public cloud dan private cloud, infrastruktur internet harus dipikirkan secara matang.

4. Community Cloud
Layanan Cloud Computing yang dibangun eksklusif untuk komunitas tertentu, bisa berasal dari organisasi yang mempunyai perhatian yang sama atas beberapa hal, misalnya standar keamanan, aturan, compliance, dan sebagainya. Community Cloud ini bisa dimiliki, dipelihara, dan dioperasikan oleh satu atau lebih organisasi dari komunitas tersebut, pihak ketiga, ataupun kombinasi dari keduanya.
Keuntungan: Bisa bekerja sama dengan organisasi lain dalam komunitas yang mempunyai kepentingan yang sama. Melakukan hal yang sama bersama-sama tentunya lebih ringan daripada melakukannya sendiri.
Kerugian: Ketergantungan antar organisasi jika tiap-tiap organisasi tersebut saling berbagi sumber daya.

Jenis Layanan


Berdasarkan defiisi NIST, Cloud Computing memiliki 3 jenis layanan, antara lain:
1. IaaS (Infrastruktur)
Cloud Infrastructure as a Service (IaaS) merupakan kemampuan yang diberikan kepada konsumen untuk meningkatkan kapasitas dalam hal pengelolaan sistem komputasi, seperti server dan unit-unit pengolahan lainnya, peningkatan media penyimpanan, peningkatan trafik jaringan, dan sumber daya lain yang mendasari sistem komputasi dimana penggunanya dapat menyebarkan dan menjalankan perangkat lunak secara bebas, yang dapat mencakup sistem operasi dan aplikasi. Secara mendasar, para pengguna tidak mengetahui lokasi fisik perangkat yang mereka kelola, pengelolaan dan pengendalian sepenuhnya melalui infrastruktur cloud yang disediakan oleh penyedia jasa layanan ini. Akan tetapi, pengguna diberikan pengendalian penuh terhadap sistem komputasi, sistem operasi, media penyimpanan dan aplikasi yang mereka gunakan. Namun demikian, pengguna dibatasi pengontrolannya yaitu hanya pada komponen jaringan yang dipilih. Contoh industri yang menawarkan layanan IaaS adalah Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 adalah jenis cloud delivery service IaaS menggunakan layanan web yang menyediakan kapasitas komputasi dapat diatur berdasarkan kebutuhan (resizable).

2. PaaS (Platform Pengembangan Software)
Cloud Platform as a Service (PaaS) merupakan kemampuan yang diberikan kepada konsumen untuk menyebarkan aplikasi yang dibuat konsumen atau diperoleh ke infrastruktur cloud computing menggunakan bahasa pemrograman dan peralatan yang didukung oleh provider.  PaaS menyediakan layanan aplikasi lapisan arsitektur cloud untuk membangun, menguji dan menyebarkan aplikasi yang sedang pada tahapan pengembangan. Konsumen tidak mengelola atau mengendalikan infrastruktur cloud yang mendasar termasuk jaringan, server, sistem operasi, atau penyimpanan, namun memiliki kontrol atas aplikasi yang disebarkan dan memungkinkan aplikasi melakukan hosting konfigurasi. Contoh industri yang menawarkan layanan PaaS adalah Google AppEngine. Google’s AppEngine adalah sebuah platform untuk para pengembang program aplikasi yang di-hosting pada Googles cloud.

3. SaaS (Software)
Cloud Software as a Service (SaaS) merupakan kemampuan yang diberikan kepada konsumen untuk menggunakan aplikasi penyedia dapat beroperasi pada infrastruktur cloud. Aplikasi dapat diakses dari berbagai perangkat klien melalui antarmuka seperti web browser (misalnya, email berbasis web). Konsumen tidak mengelola atau mengendalikan infrastruktur cloud yang mendasar termasuk jaringan, server, sistem operasi, penyimpanan, atau bahkan kemampuan aplikasi individu, dengan kemungkinan pengecualian terbatas terhadap pengaturan konfigurasi aplikasi pengguna tertentu. Contoh industri yang menawarkan layanan SaaS adalah Google Apps. Contoh layanan Google yang termasuk kategori ini adalah Google gmail. Layanan ini menawarkan pengguna untuk melakukan hosting email mereka di server Google.

Keunggulan Penggunaan Cloud
Ada 5 alasan mengapa harus memilih cloud, yaitu:
1. Keamanan (Secure)
2. Kehandalan (Reliable)
3. Hemat, sesuai dengan kebutuhan (on demand)
4. Mudah digunakan, mudah disesuaikan dengan kebutuhan pengguna, baik perorangan maupun enterprise
5. Cloud memiliki dukungan yang berlimpah, baik dari komunitas open source, enterprise, ataupun vendor.

Karena cloud bersifat multiplatform, cloud bisa digunakan di perangkat, sistem operasi, atau vendor apapun. 

Selain itu, seperti yang diketahui bahwa Google bukan lagi sekedar search engine, namun Google merupakan sebuah platform tersendiri yang mengakomodasi sebanyak mungkin, baik perangkat, aplikasi, ataupun sistem operasi yang menggunakan internet. Untuk backup server yang digunakan adalah Linux, Solaris, dan MySQL.

Dari hal-hal tersebut, hampir semua cloud menggunakan platform open source karena dapat digunakan pada sistem operasi manapun. Adapun produk open source yang digunakan untuk cloud adalah OpenStack.

Implementasi Cloud
Implementasi cloud pada NOS dapat digunakan sistem operasi FreeBSD dan Linux, selain karena sudah banyak digunakan, kedua sistem operasi tersebut lebih aman dan stabil. Dan aplikasi yang digunakan adalah OpenStack. Untuk mencoba implementasinya, dapat dilihat pada halaman berikut.

Refrensi.
I Putu Agus Eka Pratama. 2018. PPT Cloud Computing.


Kamis, 19 April 2018

Pertemuan X : Keamanan (Security) pada Network Operating System (NOS)


Nama               : Ida Ayu Shinta Dewi Paramitha
NIM                 : 1605551003
Dosen              : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah     : Network Operating System
Kampus           : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Pertemuan ke-10 membahas mengenai keamanan atau security pada Network Operating System (NOS), bentuk-bentuk ancaman keamanan, dan security management pada NOS.


Security atau keamanan merupakan satu hal yang penting untuk diperhatikan, dimana keamanan menyangkut tiga hal, yaitu sistem, user, dan kebijakan. Keamanan digunakan untuk banyak hal, seperti aplikasi, layanan, jaringan, data, dan informasi untuk mendapatkan tiga tujuan, yaitu keamanan, privasi, dan kenyamanan. Namun nyatanya, tingkat keamanan dan kenyamanan berbanding terbalik.

Seperti yang disebutkan sebelumnya bahwa ada beberapa hal yang memerlukan keamanan, salah satunya adalah jaringan. Keamanan jaringan atau Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Berbicara soal internet atau jaringan yang dapat mencangkup ruang yang luas, ada banyak kemungkinan seseorang dapat melakukan tindak kejahatan. Maka dari itu, keamanan diperlukan untuk menghindari ancaman dari beberapa jenis serangan pada dunia maya atau cyberattack atau cyber threat, di antaranya sebagai berikut.
1. Hacking
Sesungguhnya hacking bukan merupakan tindak kejahatan. Hacking merupakan kegiatan yang dilakukan oleh hacker untuk memasuki sistem melalui sistem operasional yang lain dengan maksud tertentu, dimana sebelumnya hacking biasanya digunakan untuk menemukan kesalahan pada suatu sistem, namun ada banyak oknum yang tidak bertanggungjawab dan menerobos sistem milik orang lain secara illegal.

2. Phishing
Phishing merupakan suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa saja dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun yang telah didapat.

3. Worms
Cacing komputer atau worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tetapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

4. DoS (Denial of Services)
DoS atau Denial of Service merupakan serangan cyber yang dilakukan dengan cara mencegah pengguna mendapatkan akses ke suatu situs yang ingin dikunjungi dengan cara menganggu server situs tersebut. Untuk menganggu suatu server, para penyerang akan membanjiri situs tersebut dengan request dari banyak sekali komputer sehingga server tidak mampu menampung request baru lagi.

5. Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) merupakan jenis serangan cyber di mana para penyerang menyuntikkan suatu kode tertentu ke suatu website terpercaya. Nantinya, seluruh informasi dari pengguna yang masuk ke website tersebut dapat mengalir kepada para penyerang entah itu informasi seperti username, password, PIN dan lain sebagainya. Selain merugikan korban yang informasinya dicuri, serangan ini juga dapat merusak reputasi suatu website.

6. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, dimana target carding biasanya pemilik kartu kredit. Setelah pelaku sukses mendapatkan akun korban, dalam kasus ini nomor kartu kredit atau password, pelaku akan menguras kartu kredit tersebut.

Vulnerability
Vulnerability pada dunia komputer adalah suatu kelemahan atau kerentanan program atau infrastruktur yang memungkinkan terjadinya exploitasi sistem yang terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat exploit yang desesuaikan dengan vulnerability yang telah ditemukannya.
Ada 2 jenis exploitasi terhadap sistem vulnerability, yaitu:
- Local Exploit
Vulnerability ini hanya bisa diexploitasi secara local, atau pada komputer itu sendiri, dan biasanya digunakan untuk mengangkat user privilage (rootkit), sehingga aplikasi dengan user biasa memiliki hak akses administrator.

- Remote Exploit
Pad jenis ini, attacker akan mengexploitasi service port yang terbuka di komputer atau server korban, dengan exploit yang telah dibuat khusus, attacker akan mengirimkan payload yang berisi shellcode malware. Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan lokal.

Linux Security
Sistem operasi Linux, termasuk beberapa distronya, memiliki keamanan untuk menjaga sistem operasinya. Salah satu bentuk keamanan yang ada pada Linux adalah SELinux (Security Enhanced Linux) Architecture yang merupakan implementasi dari flexible Mandatory Acces Control (MAC) di dalam architecture operating system Linux. SELinux mendukung berbagai macam access control policies di dalam Linux terutama dalam hal keamanan sistem tersebut. Struktur SELinux dapat dilihat pada gambar berikut.

File konfigurasi SELinux dapat ditemukan di /etc/selinux/config. SELinux memiliki 3 mode yaitu:
- Enforcing       : pengaturan keamanan yang paling ketat, dimana policy SELinux itu dipaksakan di dalam sistem.
- Permissive     : pengaturan kemanan ini sedikit longgar. SELinux masih memberikan kebebasan akses namun dengan persetujuan.
- Disabled        : pengaturan ini paling longgar karena SELinux tidak diaktifkan

SELinux merupakan satu layer keamanan sistem operasi linux. Untuk layer kedua dilakukan Audit (Linux Security Audit) seperti gambar berikut.

Free BSD Security
Selain Linux, sistem operasi Free BSD juga memiliki security atau sistem keamanan yang menyerupai honeypot. Logika honeypot digunakan dengan cara membuat suatu sistem yang seolah-olah rentan sehingga hacker yang masih pemula akan meretas sistem yang rentan tersebut, dan ketika melakukan penyerangan, sistem sudah mencari siapa pelakunya sehingga sistem keamanan ini cenderung lebih aman.

Meningkatkan Keamanan NOS
Ada tiga hal yang dilakukan untuk meningkatkan keamanan pada sistem operasi jaringan, yaitu:
- Hardening
Peningkatan keamanan bisa dilakukan dengan melakukan konfigurasi (hardening) terhadap server, baik pada Linux atau Free BSD, umumnya pada mail server, DNS server, dan web server. Contoh: apace hardening, postgre hardening.

- Patch
Patching dilakukan untuk memperbaiki celah keamanan yang ada dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan. Patching ini bisa dilakukan secara rutin untuk meningkatkan keamanan NOS.

- Open Source
Membuka sumber kode juga merupakan salah satu hal penting dalam meningkatkan keamanan NOS. Open source memungkinkan dilakukannya perbaikan dengan segera setelah dilihat adanya celah pada logika coding.

Security Management dan NOS Security Management
1. Intrusion Detection System (IDS)
Intrusion Detection System adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Cara kerja IDS yang pertama adalah melihat data, apakah ada data yang aneh, kemudian melihat aliran paket data, dan melihat traffic di dalam jaringan. Ketika terjadi suatu penyerangan, aka nada suatu keanehan pada traffic jaringan. Dari keanehan tersebut akan dideteksi darimana serangan tersebut berasal.

2. Akses Kontrol
Sebuah sistem yang dapat atau untuk membatasi pengguna untuk mengakses suatu ruangan dengan menempatkan sistem perangkat control akses. Dalam akses kontrol, kontrol akses merujuk pada praktik membatasi jalan masuk untuk orang yang berwenang.

3. Keamanan di Level Fisik
Keamanan di level fisik ini dimaksudkan bahwa keamanan harus memperhatikan serangan yang bisa disebabkan tidak hanya dari perorangan, namun bisa juga dari luar kehendak manusia, misalnya bencana alam.

4. Risk Management dan IT Risk Management (ISO 31000)
Manajemen keamanan juga perlu untuk memperhatikan berbagai resiko yang mungkin terjadi, sehingga diperlukan edukasi yang lebih agar dapat menghadapi resiko tersebut.

5. Prosedur Keamanan
Untuk memanajemen keamanan, diperlukan suatu prosedur yang tepat untuk  mengatasi suatu serangan atau ancaman pada sistem operasi jaringan yang digunakan.

6. Manajemen Pengguna
Manajemen pengguna artinya pengelompokkan klien atau pengguna, dimana setiap kelompok pengguna memiliki hak akses dalam jaringan yang berbeda. Manajemen ini juga diperlukan untuk menjaga keamanan sistem.

7. Manajemen Hak Akses
Manajemen hak ases merupakan proses untuk mengendalikan akses ke data dan informasi untuk memastikan bahwa pengguna yang berwenang memiliki akses yang tepat sekaligus mencegah akses oleh pengguna yang tidak sah.

8. Manajemen Memori
Manajemen memori merupakan aspek penting, dimana proses ini menyediakan cara mengalokasikan memori untuk suatu proses, dan membebaskan memori untuk digunakan kembali ketika tidak lagi diperlukan serta menjaga alokasi ruang memori bagi proses. Manajemen memori bertujuan untuk penggunaan memori yang lebih efisien.

9. Sumber Kode
Sumber kode juga perlu diperhatikan dalam manajemen keamanan, termasuk keterbukaan sumber kode dan keamanan pengembangan di sisi software untuk sistem operasi jaringan (NOS).

10. Simulasi Penyerangan
Simulasi penyerangan ini juga diperlukan, bisa berbasis honeynet atau honeypot. Honeynet merupakan teknik yang menggunakan beberapa honeypot yang ditempatkan pada satu jaringan dengan tujuan mengatasi masalah apabila ada penyerangan.

Refrensi:
I Putu Agus Eka Pratama. PPT. 2018. Keamanan pada NOS

Rabu, 11 April 2018

Pertemuan IX: Network Operating System pada Server

Nama               : Ida Ayu Shinta Dewi Paramitha
NIM                 : 1605551003
Dosen              : I Putu Agus Eka Pratama ST., MT.
Mata Kuliah     : Network Operating System
Kampus           : Program Studi Teknologi Informasi, Fakultas Teknik, Universitas Udayana.

Pertemuan ke-9 membahas mengenai peran NOS pada server-server di jaringan komputer, seperti internet dan intranet, serta jenis konfigurasi, pemilihan, manajemen service, maintenance pada NOS untuk kebutuhan server enterprise.


Server
Server merupakan sistem komputer yang menyediakan layanan dalam suatu jaringan komputer, baik pada intranet maupun internet. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, serta dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya.

Tugas utama server adalah melayani komputer client, dan di bagi menjadi beberapa fungsi sesuai dengan jenis server, seperti Web Server, Cloud, DNS, database, dan lainnya. Server mengutamakan keamanan, kemudahan, irit konsumsi sumber daya komputasi, dan handal di dalam jaringan komputer agar dapat memperoleh kepuasan client.

Network Operating System Untuk Manajemen Jaringan dan Server
Seperti yang terlah disebutkan sebelumnya bahwa ntuk manajemen jaringan dan server diperlukan suatu sistem operasi jaringan (Network Operating System). Adapun beberapa sistem operasi jaringan yang dapat digunakan, antara lain:
1. OS Linux dan kernel Linux dengan semua distribusinya (Ubuntu, Fedora, openSUSE, dan lainnya)
2. Free BSD dan semua varian BSD (Open BSD, Dragon Fly BSD, PC BSD, dan lainnya)
3. Sun Solaris (Sun Microsystem)
4. UNIX, MINIX, IRIX, dan lainnya.

Di antara sistem operasi jaringan tersebut, Linux merupakan NOS yang paling sering digunakan. Dan berdasarkan IBM tahun 2017, berikut adalah sistem operasi jaringan distro Linux yang paling populer. https://www.ibm.com/developerworks/community/blogs/55eba574-33c9-4600-a0dd-ad7aad16bb5e/entry/Top_10_Options_for_Linux_As_A_Server_Operating_System?lang=en

1
Ubuntu
2
Red Hat Enterprise Linux
3
SUSE Linux Enterprise Linux
4
CentOS
5
Debian
6
Oracle Linux
7
Mageia
8
ClearOS
9
Arch Linux
10
Slackware

Ada beberapa alasan mengapa sistem operasi jaringan Linux dan BSD dipilih untuk digunakan karena cenderung lebih aman, menyediakan dukungan komunitas dan enterprise, open source sehingga mudah dikembangkan sesuai kebutuhan serta mendukung banyak platform dan teknologi terkini. Selain itu, sistem operasi tersebut memiliki kekuatan dari sisi software, dimana cenderung minim bugs.

Selain pemilihan NOS untuk manajemen jaringan dan server, ada beberapa faktor lain yang perlu diperhatikan dalam menggunakan sistem operasi jaringan tersebut, antara lain:
a. Pemilihan
Faktor ini mempertimbangkan keamanan dan kenyamanan yang akan diberikan sistem operasi untuk server, dukungan yang disediakan baik komunitas atau enterprise, biaya atau budget yang ada, serta kebutuhan dari penggunaan itu sendiri. Pemilihan ini merupakan faktor pertama yang harus diperhatikan agar dapat memilih sistem operasi jaringan yang sesuai.

b. Manajemen
Suatu sistem operasi jaringan harus dapat melakukan manajemen, dimana manajemen ini termasuk manajemen terhadap pengguna, pemberian hak akses dan kepemilikan untuk file dan folder, manajemen terhadap memori dan penyimpanannya.

c. Konfigurasi
Konfigurasi dilakukan untuk mengetahui isi dari file-file pada sistem operasi jaringan tersebut. Sistem operasi jaringan harus mampu melakukan konfigurasi file, dimana sebagian besar berupa .conf (konfigurasi).

d. Maintenance
Maintenance harus dilakukan secara berkala, baik per hari, per minggu, atau per bulan, bisa dengan menggunakan penjadwalan cron. Cron akan membantu maintenance secara berkala per periode yang diperlukan.

Refrensi:
I Putu Agus Eka Pratama. 2018. PPT NOS pada Server