Minggu, 06 Agustus 2023

MELAKUKAN PERBAIKAN SITEM ADMINISTRASI

 

perbaikan sistem administrasi

pengertian administrasi jaringan komputer dan tugas dari administrator jaringan



Administrasi Jaringan Komputer adalah sebuah pekerjaan dari para administrator jaringan yang bertugas untuk mengatur sebuah jaringan komputer baik dalam skala kecil maupun skala besar. Dalam perusahaan besar biasanya administrasi jaringan sangatlah dibutuhkan. Hal ini terjadi karena dalam perusahaan besar terdapat data-data perusahaan yang sangat penting, oleh karena itu diperlukannya administrasi jaringan untuk mengamankan data-data tersebut.
Administrasi jaringan dikerjakan oleh seorang administrator, adapun tugas-tugas dari administrator jaringan adalah sebagai berikut:
1. Menginstall dan Mengkonfigurasi Server
Tugas utama dari administrator jaringan adalah menginstall server atau komputer server beserta konfigurasinya. Untuk server jaringan biasanya dalam perusahaan atau lembaga menggunakan sistem operasi linux. Kemudian untuk konfigurasinya biasanya adalah konfigurasi alamat IP beserta koneksi jaringan.
2. Menginstall dan Mengkonfigurasi Aplication Software
Kemudian setelah melakukan installasi dan konfigurasi server maka tugas kedua administrator jaringan adalah menentukan aplikasi dan software apa saja yang ingin digunakan dalam jaringan tersebut. 
3. Membuat dan Mengelolah User
Untuk tugas lainya dari administrator jaringan adalah membuat dan mengelolah user, dimana user disini sangatlah dibutuhkan agar tidak sembarangan orang yang memasuki jaringan. Oleh karena itu dibuatlah user untuk lebih mengamankan jaringan.
4. Back Up dan Restore File
Back Up dan Restore file sangatlah dibutuhkan dalam administrasi jaringan. Hal ini dilakukan karena jika terjadi masalah dalam server atau jaringan maka data yang hilang masih tetap tersimpan dan aman.
5.Mengkonfigurasi Keamanan Sistem
Keamanan sistem sangatlah dibutuhkan untuk melindungi jaringan dan data-data dalam jaringan. Oleh karena itu server atau sistem jaringan harus dikonfigurasi.
6. Menggunakan Tool untuk Memonitor Keamanan Jaringan
Untuk memonitor atau mengontrol jaringan, administrator diharapkan menggunakan tool dan tidak diharuskan  untuk langsung mengontrol melalui server karena hal tersebut sangat beresiko terhadap keamanan.
Pada intinya administrasi jaringan adalah sebuah tugas dari administrator jaringan untuk mengelolah sumber daya dan juga keamanan dalam jaringan komputer.

SUMBER: https://perbaikansistemadministrasi.blogspot.com/2019/09/perbaikan-sistem-administrasi.html

ANALISIS PERMASALAHAN SISTEM ADMINISTRASI

 

Permasalahan Sistem Administrasi ( Troubleshooting )


PERMASALAHAN SISTEM ADMINISTRASI ( TROUBLESHOOTING )


A. Analisis Troubleshooting
  1.  Konsep Dasar Troubleshooting
          Troubleshooting adalah bentuk pemecahan masalah pada suatu sistem yang sedang mengalami gangguan mengidentifikasi , merencanakan dan menyelesaikan masalah,kesalahan dalam sistem komputer.Troubleshooting digunakan pada bidang komputer, reparasi otomotif administrasi sistem, dan sistem elektronika.



    2. Pengetahuan dasar sistem administrasi jaringan
    Setelah mengetahui bagaimana mendesain dan membuat jaringan, termasuk dalam proses memilih, menginstalasi dan mengetes kabel serta menentukan dimana tempat kabel diletakkan.            Administrator harus bisa mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. 
            a. Definisi dan batas tanggung jawab
            b. Biaya jaringan.
            c. Laporan kesalahan
            d. Troubleshooting jaringan

    3. Dokumentasi Jaringan
    Dokumentasi berisi jurna rancang bangun. diagram yang menunjukan jalu fisik layout kabel, jenis kabel, panjang kabel, jenis terminal kabel, lokasi fisik panel dinding atau patch panel dan mode penamaan labeling.
             a. Layout MDF dan IDF
             b. Konfigurasi server dan workstation
             c. Daftar Software
             d. Catatan Maintance
             e. Langkah pengamanan 
             f. User policy

SUMBER:https://e-linkkomputer.blogspot.com/2020/09/permasalahan-sistem-administrasi.html

SISTEM KEAMANAN JARINGAN

 

SISTEM KEAMANAN JARINGAN (Administrasi Sistem Jaringan dan Administrasi Infrastruktur Jaringan SMK TKJ)

Materi kali ini akan membahas tentang sistem keamanan yang diperlukan dalam sebuah jaringan, sekaligus sebagai lanjutan dari materi sebelumnya tentang firewall jaringan. Pada pembahasan ini akan sedikit membahas kembali tentang Firewall dan juga memabahas sistem keamanan jaringan yang lainnya, seperti HoneypotAnti Virus dan IDS (Intrusion Detection Systems).

Kemajuan teknologi di bidang teknologi informasi saat ini sudah berkembang pesat khususnya di bidang jaringan. Kemajuan teknologi tersebut mendorong perusahaan meningkatkan akses kontrol setiap bagian perusahaan yang ada. Salah satu contohnya adalah ketika IT Manager membuat user account untuk setiap user agar dapat mengolah akses yang dimiliki. Dari hal tersebut dapat mengancam keamanan sistem maupun data dari perusahaan yang terdapat pada sistem. Salah satu contohnya adalah ketika user pada jaringan LAN (Local Area Network) mengakses website/server yang mengandung konten tidak baik pada Internet kemudian men-download-nya yang  ternyata file  tersebut berisi virus, worm, trojan dan sebagainya.

Dengan demikian, penyerang dapat memasuki bahkan merusak  sistem yang dapat berdampak buruk bagi perusahaan. Oleh karena itu, dibutuhkannya suatu software atau hardware yang dapat digunakan sebagai penghalang bagi penyerang tersebut untuk masuk ke dalam sistem. Berikut ini adalah software atau hardware yang dapat digunakan seorang administrator jaringan untuk mengamankan jaringan dari serangan pihak luar :

A. Firewall

Firewall merupakan suatu sistem keamanan jaringan komputer yang digunakan untuk melindungi komputer dari beberapa jenis serangan luar. Firewall dapat diimplementasikan dalam perangkat keras maupun perangkat lunak atau bahkan keduanya. Secara umum, firewall memisahkan antara public network dengan private  network.  Firewall bekerja dengan menyaring  lalu  lintas  jaringan  yang menggunakan alamat IP, port number, dan protokol. Untuk linux, IP Tables digunakan untuk firewall. Iptables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalu lintas data.

Secara konseptual, Firewall terbagi menjadi dua yaitu:

  1. Network Level

Firewall Network Level ini bekerja berdasarkan keputusan terhadap alamat sumber, alamat tujuan, dan port yang terdapat dalam setiap paket. Firewall Network Level ini bekerja dengan sangat cepat dan transparan bagi penggunanya.

  1. Application Level

Firewall Application Level ini adalah host yang berjalan sebagai proxy server yang di mana tidak mengijinkan lalu lintas antar jaringan serta dapat melakukan loggin dan auditing setiap lalu lintas yang melaluinya. Firewall Application Level ini menyediakan laporan audit yang lebih terperinci.

Berikut adalah beberapa contoh dari Firewall yang bersifat free:

  • Ipchains

Ipchains adalah user-space portion dari kode terbaru paket filter Linux yang diperkenalkan dalam kernel versi 2.1.102.

  • Falcon Project

Falcon terdiri dari tiga modul utama yaitu proxy Falcon (ditulis dalam Perl), 3rd- party proxy (squid/qmail/BIND8) yang dimodifikasi untuk lingkungan chroot dan konsep umum untuk OS hardening.

  • Juniper

Juniper didesain agar bekerja pada dual homed bastion host yang tidak mem- forwarrd paket-paket antara interface. Juniper mengimplementasikan fasilitas proxy   transparan   hingga   memungkinkan   mesin-mesin   internal   untuk mengakses   Internet   secara   transparan   seolah-olah   terhubung   secara langsung ke Internet.

  • Floppyfw

Floppyfw menggunakan kemampuan firewall dasar Linux yang memiliki sistem packaging yang sederhana. Sangat sesuai untuk mengamankan jaringan pada ADSL dan kabel menggunakan IP statik dan DHCP.

  • T.Rex Open Source Firewall

T.Rex Open Source Firewall berjalan pada Linux, Solaris, dan AIX. Fitur yang ditawarkan oleh T.Rex ini mencakup dukungan untuk VPN (Virtual Private Network), NAT (Network Address Translation), dan aplikasi proxy tinggi seperti web caching, workload balancing, content filtering, high availability, dukungan SOCKS, dan sebagainya.

Sedangkan di bawah ini adalah contoh Firewall dengan versi commercial:

  • Checkpoint Firewall-1

Checkpoint Firewall-1 adalah suite produk keamanan yang telah mendukung enterprise security, access control, autentikasi, content security, NAT, Reporting Module, VPN, Intrusion Detection, High Availability, LDAP User Account Management, dan Third Party Security Device Management.

  • Raptor

Raptor didasarkan pada arsitektur proxy based yang memonitor seluruh lalu lintas pada level aplikasi serta men-scan seluruh aplikasi dan protokol yang keluar dan masuk jaringan.

  • Xsentry

XSentry 1.1 Firewall terdiri dari XSentry Administration Client dan XSentry Firewall Server.

Berikut adalah beberapa kriteria yang menjadi perhitungan bagi firewall untuk mengijinkan suatu paket data dapat lewat atau tidak:

  • Alamat IP dari sumber
  • Port TCP/UDP sumber
  • Alamat IP dari komputer tujuan
  • Port TCP/UDP tujuan data pada komputer tujuan
  • Informasi dari header yang disimpan dalam paket data.

Fungsi umum firewall adalah :

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.

Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:

  • IP address sumber
  • IP address tujuan
  • Protokol ( TCP/UDP/ICMP )
  • Port sumber dari TCP atau UDP
  • Port tujuan dari TCP atau UDP
  • Tipe pesan dari ICMP
  • Ukuran dari paket

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

Cara Kerja Firewal

Firewall mengawasi paket data yang lewat melalui router. Router ini dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat memberikan route pada paket yang datang kepadanya. Router juga memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya. Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk memberikan route terhadap paket data yang datang. Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan sebuah tabel routing. Tabel routing inilah yang menunjukkan kemana paket data akan dikirim.

Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari luar (internet), kegiatan ini disebut source address forgery.

Yang diperiksa dari sebuah paket data adalah bagian header nya yang mengandung informasi penting tentang paket tersebut.

  • Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte. Byte ke 9 merupakan informasi tentang protokol yang digunakan.
  • Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data tersebut (berukuran 32 byte).
  • Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan (berukuran 32 byte).
  • Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya paket data pengirim. Pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port UDP. Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
  • Port Tujuan, adalah port yang menjadi saluran masuk paket data pada computer penerima paket data.
  • Status  Koneksi,  status  koneksi  memberitahkan  apakah  paket  data  yang dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0.

Header pada paket data tersebut kemudian diperiksa, dengan cara membandingkannya dengan policy atau kebijakan yang telah dibuat oleh administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka paket data yang datang akan di drop.

Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu :

  • Performa  yang  tinggi,  karena  melakukan  pengecekan terhadap banyak faktor (port, ip address, dll).
    • Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa memerlukan perangkat tambahan.
    • Efektif

Disamping itu paket filtering firewall ini juga memiliki kelemahan yang berkaitan dengan konfigurasi, yaitu :

Konfigurasi kompleks, agak sulit  dalam mengkonfigurasi karena penguasaan terhadap port, ip address, dll.

  • Mudah terjadi kesalahan dalam konfigurasi.
    • Susah  untuk  mengkonfig  pada  protokol  yang  dinamis (misalnya FTP)
    • Tidak  dapat  meng-filter  berdasarkan  content  (  misalnya lampiran pada email, javascript, ActiveX)

B. Honeypot

Honeypot adalah suatu server virtual yang terlihat seperti server asli sehingga dapat menjadi umpan yang berfungsi untuk mengalihkan perhatian. Honeypot tidak menjalankan layanan yang sebagaimana umumnya server lakukan. Honeypot berpura-pura menjalankan layanan yang umumnya server lakukan sehingga akan membuat para penyusup berpikir bahwa dia adalah server sesungguhnya. Selain penjelasan di atas, honeypot juga berfungsi untuk melihat tehnik yang digunakan oleh para penyusup untuk masuk ke dalam server sehingga dapat mengumpulkan bukti sehingga para pelaku dapat diproses secara hukum.

Terdapat beberapa unsur yang terdapat dalam honeypot, yaitu:

  1. Monitoring / Logging Tools
  2. Alerting Mechanism
  3. Keystroke Logger
  4. Packet Analyzer
  5. Forensic Tools

Honeypot dapat diklasifikasikan berdasarkan tingkat interaksi yang dimilikinya. Semakin tinggi tingkat aktivitas penyerang di dalam sistem, maka semakin tinggi pula tingkat interaksi yang dimiliki honeypot. Honeypot memiliki dua tingkat interaksi, yaitu:

  • Low Interaction Honeypot

Tipe honeypot yang hanya mensimulasikan sebagian service saja seperti hanya service FTP saja. Contoh dari jenis honeypot ini adalah Honeyd, Mantrap, Specter.

  • High Interaction Honeypot

Tipe honeypot ini menggunakan keseluruhan resource sistem yang di mana honeypot ini dapat dikatakan sangat mirip dengan sistem (server) aslinya. Contoh honeypot ini adalah Honeynet.

C. Antivirus

Antivirus merupakan suatu software yang dibuat yang bertujuan untuk mengantisipasi dan menghapus virus yang menyerang sistem jaringan komputer. Antivirus dalam keamanan jaringan komputer memiliki fitur security network yang bertugas untuk melindungi dan menjaga keamanan komputer ketika terhubung dengan jaringan lokal (LAN) maupun jaringan Internet. Antivirus ini bekerja dengan mengidentifikasi IP address dan domain yang mencoba terhubung dengan komputer. Kemudian antivirus akan memverifikasi IP address dan domain tersebut apakah aman atau tidak. Jika aman, maka akan terhubung namun jika tidak maka fitur security network akan menyala dan akan langsung memutuskan koneksi.

Berikut adalah kelebihan dari antivirus:

  1. Merupakan  software  keamanan  yang  memberikan  service  real  time  bagi sebuah system,
  2. Berguna untuk detection, repair, block akses yang tidak disetujui oleh sistem,
  3. Berguna untuk menangkal serangan dari program yang bersifat jahat yang berasal dari luar sistem.

D. IDS (Intrusion Detection Systems)

IDS (Intrusion Detection Systems) merupakan suatu aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi adanya aktivitas yang mencurigakan dalam suatu sistem atau jaringan. Ada dua jenis IDS, yaitu:

  1. Network IDS (NIDS)
  1. Host IDS (HIDS)

Pada IDS yang berbasikan network atau jaringan, IDS akan menerima copy paket yang ditujukan pada suatu host untuk kemudian memeriksa paket-paket tersebut. IDS akan memberikan suatu tanda peringatan kepada  admin jika ditemukan adanya paket yang berbahaya. IDS hanya akan memeriksa salinan dari paket asli sehingga walaupun ditemukan sebuah paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Berikut adalah beberapa hal yang harus dilakukan admin jika IDS mendeteksi suatu serangan :

  • Memberikan peringatan berupa SMS, e-mail atau yang lainnya,
  • Mengkonfigurasi ulang firewall,
  • Menjalankan program respon terhadap serangan,
  • Logging serangan dan event.

Berikut adalah kelebihan yang dimiliki oleh IDS:

  • Dapat mendeteksi serangan baik dari luar maupun dari dalam
  • Dapat  disesuaikan  dengan  mudah  dan  memberikan  perlindungan  untuk keseluruhan jaringan
  • Dapat dikelola secara terpusat
  • Menyediakan pertahanan dari dalam
  • Menyediakan layer tambahan untuk perlindungan
  • IDS memonitoring Internet untuk perlindungan
  • IDS melacak aktivitas pengguna dari saat masuk hingga keluar

Dalam menerapkan IDS, dibutuhkan suatu program yang dapat menjalankan IDS. Berikut adalah contoh program IDS:

  • Chkwtmp

Program yang melakukan pengecekan terhadap entry kosong.

  • Tcplogd

Program yang mendeteksi stealth scan yang merupakan scanning yang dilakukan tanpa harus membuat sebuah sesi TCP.

  • Hostsentry

Program yang mendeteksi login anomali.

  • Snort

Snort pada umumnya merujuk kepada IDS yang sifatnya ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule.

KONFIGURASI SISTEM KONTROL DAN MONITORING

 

Konfigurasi Sistem Kontrol Dan Monitoring Jaringan

 November 16, 2019   
Assalamu'alaikum wr,wb. berjumpa lagi dengan saya selaku admin dari blog ini. Kali ini saya akan melanjutkan materi dari Administrasi Sistem Jaringan yang berjudul Konfigurasi Sistem Kontrol Dan Monitoring. Ok sebelum masuk kedalam konfigurasi, saya akan menjelaskan sedikit mengenai tentang Monitoring Jaringan






Monitoring jaringan adalah salah satu fungsi dari management yang berguna untuk menganalisa apakah jaringan masih cukup layak untuk digunakan atau perlu tambahan kapasitas. Hasil monitoring juga dapat membantu jika admin ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standar SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. Hal ini dapat dilakukan dengan utilitas ping.

  • Tujuan Monitoring Jaringan Komputer

Tujuan Monitoring Jaringan Komputer adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin. 
Berikut ini beberapa alasan utama dilakukan monitoring jaringan :
- Untuk menjaga stabilitas jaringan.
- Sulit untuk mengawasi apa yang sedang terjadi di dalam jaringan yang memiliki sejumlah besar mesin (host) tanpa alat pengawas yang baik.
- Untuk mendeteksi kesalahan pada jaringan, gateway, server, maupun user.
- Untuk memberitahu trouble kepada administrator jaringan secepatnya.Mempermudah analisis troubleshooting pada jaringan.
- Mendokumentasikan jaringan.

  • Langkah-Langkah Dan Konfigurasi
Langkah pertama yang harus dilakukan ialah melakukan instalasi aplikasi Monitoring yang bernama PRTG, buka link https://www.paessler.com/  



Setelah link sudah dibuka maka akan muncul lisensi name dan license key pada saat proses mendownload. 


Setelah aplikasi PRTG sudah selesai di download buka PRTG tersebut


Kemudian pilih bahasa yang kalian inginkan untuk memulai instalasi aplikasi ini


Selanjutnya untuk License Aggrement kita pilih setuju untuk melanjutkan


Kemudian isikan email yang masih aktif untuk melanjutkan proses instalasi


Setelah proses instalasi selesai maka akan menuju link aplikasi yang ada pada PRTG



Jika keadaan perangkat/jaringan dalam keadaan baik, maka tampilannya akan seperti gambar dibawah




Jika dibuka pada bagian pada salah satu bagiannya maka akan menampilkan beberapa hal mengenai perangkat/jaringan yang sedang kita monitoring 




Berikut merupakan tampilan perangkat/jaringan yang sedang dalam keadaan mati atau bermasalah


Kemudian inilah kondisi perangkat/jaringan yang sedang kita pantau apakah device itu bermasalah atau tidak

  • Membuat SMTP Server di PRTG

Langkah pertama kita menuju kebagian Setting pada PRTG



Kemudian kita pilih User Account


Kemudian masukan username dan password yang baru untuk melakukan login kedalam PRTG setelah sudah klik Save


Setelah itu kita kebagian Notification Delivery


Setelah buat server SMTP pada PRTG dengan mengisikan sesuai yang tertera pada gambar dibawah ini


Untuk settingan pada akun google kita allow pada akses apliaksi yang kurang aman

Kemudian buat juga SMTP user agar user ini menerima pesan email dari SMTP server



Pada bagian test ini, masukan email tujuan atau SMTP user yang tadi sudah dibuat dan juga masukan subjectnya seperti layaknya mengirimkan pesan di email


Kemudian cek pada email tujuan tersebut apakah masuk notifikasi dari SMTP server yang menyatakan perangkat/jaringan dalam masalah


Dan jika keadaannya mati/bermasalah maka notifikasinya akan seperti gambar diatas




sumber: https://andhikadwicahyo1.blogspot.com/2019/11/konfigurasi-sistem-kontrol-dan.html

MELAKUKAN PERBAIKAN SITEM ADMINISTRASI

  perbaikan sistem administrasi September 10, 2019 pengertian administrasi jaringan komputer dan tugas dari administrator jaringan Administr...