Apa itu Komputasi 64-bit?

Industri teknologi penuh dengan kata kunci. Pengemasan perangkat komputer atau komputer dipadati dengan istilah teknis dan lencana. Salah satu yang lebih menonjol adalah 64-bit . Jadi, itu menimbulkan pertanyaan, apa tepatnya arti 64-bit? Apa artinya itu? Dan, yang terpenting, apa artinya bagi Anda?

Artikel ini berfungsi sebagai penjelasan teknis dan praktis tentang sifat komputasi 64-bit.

Apa itu Komputasi 64-bit?

Informasi dalam komputer biasanya diwakili dalam bit, urutan biner ( apa biner ?) Dari satu dan nol. Semakin banyak bit yang Anda miliki, semakin banyak informasi yang dapat Anda wakili. Secara khusus, urutan n bit dapat mewakili 2 n bagian informasi yang berbeda.

bit

Banyak komponen perangkat keras tidak berfungsi dengan aliran data yang kontinu, melainkan memproses data dalam potongan, dibatasi oleh ukuran bit tertentu. Sebuah prosesor dibatasi sama dengan yang ukuran kata : Unit alami prosesor data. Antara lain, ukuran kata ini menentukan jumlah informasi yang dapat diproses sekaligus (selama satu siklus dari jam perangkat keras) dan jumlah memori RAM yang dapat diakses.

Ketika kita berbicara tentang prosesor 64-bit, kita pada dasarnya berarti prosesor dengan ukuran kata 64-bit.

prosesor

Sistem operasi memiliki peran kunci dalam berkomunikasi dengan komponen perangkat keras. Ini adalah sistem operasi yang menangani penjadwalan proses, pengalamatan memori dan akses penyimpanan. Untuk memanfaatkan penuh perangkat keras 64-bit, sistem operasi perlu meningkatkan permainannya juga. Ini karena alasan ini bahwa perbedaan 32-bit dan 64-bit dilakukan melalui sistem operasi (misalnya ada versi 64-bit Windows yang terpisah). Sistem operasi 64-bit, kemudian, adalah salah satu yang dirancang untuk mengeksploitasi hardware 64-bit.

Di pasar komputer konsumen, komputasi 64-bit digunakan untuk menunjukkan kombinasi perangkat keras 64-bit (prosesor khususnya) dan sistem operasi 64-bit.

Dari 32-bit hingga 64-bit

Beberapa dekade yang lalu, prosesor 32-bit awalnya dirancang, panjang kata 32 bit tampak banyak. Saat itu, 4 MB memori adalah standar, jadi 4 gigabyte (batas pengalamatan memori dari prosesor 32-bit) dianggap astronomi. Perbedaannya berharap menyediakan cukup buffer untuk bertahan dalam ujian waktu.

Seperti yang kita ketahui sekarang, itu tidak sepenuhnya benar. Kapasitas memori empat dan delapan gigabyte adalah standar untuk perangkat keras konsumen baru saat ini. Untuk perangkat keras komersial, server, dan desktop canggih, bahkan lebih banyak memori digunakan secara teratur. Dalam beberapa tahun lagi, angka-angka itu akan dikerdilkan sekali lagi.

ram-memori

Di beberapa area, perangkat keras saat ini mendekati batas dari apa yang dapat dicapai secara realistis menggunakan arsitektur 32-bit. Industri ini sekarang berada dalam periode transisi antara komputasi 32-bit dan 64-bit. Berkat beberapa upaya untuk menyediakan kompatibilitas ke belakang (lebih lanjut tentang itu nanti) ini seharusnya terbukti menjadi transisi yang relatif tidak menyakitkan.

Manfaat Komputasi 64-bit

Langkah dari 32-bit ke 64-bit komputasi memiliki beberapa manfaat praktis bagi pengguna. Paling penting adalah efek pada kecepatan pemrosesan dan kapasitas memori.

Kecepatan dan Akurasi

Dengan ukuran kata 64-bit, ukuran potongan yang prosesor Anda dapat menangani data berlipat ganda. Lebih penting lagi, spesifikasi x86-64 meningkatkan jumlah register tujuan umum dari 8 hingga 16, yang membuat prosesor 64-bit lebih cepat secara teknis.

Ini juga mempengaruhi akurasi yang dapat dicapai oleh prosesor dalam perhitungannya; setelah semua, prosesor dapat menggunakan dua kali lebih banyak bit untuk mewakili satu nomor. Dengan 64 bit, Anda dapat membuat lebih dari 4 miliar  kali lebih banyak kombinasi seperti yang Anda lakukan dengan 32 bit.

Dukungan Memori Lebih Besar

Saat bekerja dengan RAM komputer, alamat memori digunakan. Alamat memori ini menyampaikan lokasi instruksi atau data dalam memori fisik komputer (RAM). Meskipun banyak skema pengalamatan cerdas telah dibuat, jumlah alamat yang tersedia terikat oleh jumlah maksimum bit yang membentuknya.

Untuk komputasi 32-bit, RAM 4 gigabyte dapat diatasi secara teoritis. Jika Anda memasukkan lebih banyak RAM dalam pengaturan 32-bit, tidak ada cara bagi prosesor untuk merujuk ke memori tambahan. Akibatnya, situasinya bahkan lebih mengerikan dari itu. Beberapa sistem operasi menyediakan bagian dari memori yang tersedia untuk kernel sistem operasi. Windows, misalnya, biasanya mengklaim antara 1 dan 2 gigabyte untuk penggunaan kernel, semakin menurunkan jumlah memori yang tersedia untuk aplikasi di ruang pengguna.

ram-memori-modul

Jika Anda ingin menggunakan lebih dari 4 gigabyte memori, komputasi 64-bit menawarkan solusi. 32 bit tambahan ini memberikan skema pengalamatan 64-bit, batas atas teoritis dari 16 exabyte (itu 16 miliar gigabyte, atau 16 juta terabyte). Kenyataannya, jumlahnya lebih rendah. Untuk memberi Anda sebuah indikasi, AMD64 saat ini (yang merupakan spesifikasi AMD versi x86-64) mendukung ruang pengalamatan fisik sekitar 256 terabyte.

Pemetaan Memori

Memori komputer adalah beberapa kali lipat lebih cepat dari penyimpanan komputer – bahkan penyimpanan SSD. Pemetaan memori digunakan untuk mempercepat beberapa interaksi penyimpanan. Sederhana, banyak file yang diakses dari penyimpanan ke memori komputer, sehingga mempercepat akses berikutnya.

database

Pemetaan memori telah digunakan oleh sistem operasi untuk beberapa waktu, jadi itu tidak baru untuk komputasi 64-bit. Namun, ada tren besar ukuran file yang sedang berkembang. Data besar, video besar, game besar, dan sebagainya. Dengan maksimum 4 gigabyte untuk memori komputer (lihat bagian di atas), pemetaan memori secara perlahan juga lumpuh.

Jadi Aplikasi Apa yang Akan Mendapat Manfaat?

Konkretnya, itu adalah aplikasi yang bekerja dengan data besar. Pengolah teks rata-rata atau browser web Anda tidak memerlukan banyak memori dan register prosesor. Mereka akan bekerja hanya dengan prosesor 32-bit dan 4 gigabyte memori. Namun, bahkan untuk browser web , perbedaannya jelas terlihat .

setelah efek

Aplikasi yang bekerja dengan pengkodean, decoding dan enkripsi dapat bermanfaat banyak dari register tambahan dalam prosesor 64-bit. Salah satu contohnya adalah konversi video . Aplikasi 3D dapat bermanfaat jika renderingnya berat CPU. Untuk bermain game, GPU akan menanggung beban akibat rendering dan sebagian besar game akan mendapat manfaat dari RAM tambahan .

Ketika diimplementasikan dengan benar, beberapa proses perangkat lunak HPC (komputasi daya tinggi) seperti pengujian tekanan, multi-tasking dan pengelompokan bisa mendapatkan keuntungan dari 64-bit juga.

Kelemahan Komputasi 64-bit

Meskipun sebagian besar bukti mendukung komputasi 64-bit, kelemahannya juga harus disebutkan. Terutama: peningkatan penggunaan memori dan kurangnya perangkat lunak 16-bit dan kompatibilitas driver 32-bit.

Kompatibilitas dibahas panjang lebar di bagian selanjutnya.

Peningkatan Penggunaan Memori

Data yang sama dapat menempati lebih banyak memori pada sistem 64-bit, daripada pada sistem 32-bit. Ini sebagian besar disebabkan oleh peningkatan panjang beberapa struktur internal, seperti alamat memori (pointer lebih besar) dan angka 64-bit. Pada skala yang lebih besar, ini tidak terlalu terlihat. Tidak perlu khawatir jika Anda memiliki cukup memori untuk menjamin sistem 64-bit.

Kesesuaian

Orang-orang telah menghabiskan banyak upaya untuk membuat transisi antara komputasi 32-bit dan 64-bit semulus mungkin. Kompatibilitas, dalam komputasi 64-bit, dapat dipertimbangkan pada beberapa level. Kami akan mulai di prosesor komputer dan bekerja sampai ke aplikasi komputer.

Kompatibilitas Prosesor

Bagian tengah dari parade 64-bit, Anda tentu membutuhkan prosesor 64-bit. Anda dapat mengetahui apakah Anda memiliki prosesor 64-bit dengan memeriksa situs web pabrikan, atau dengan menggunakan alat Securable dari Gibson Research Corporation. Alat ini melihat lebih dekat pada prosesor di komputer Anda dan dapat memberi tahu Anda apakah itu memiliki panjang bit 64-bit, antara lain. The  Windows 8.1 upgrade Asisten akan memberitahu Anda banyak yang sama.

Prosesor 64-bit telah menjadi standar untuk komputer konsumen sejak CPU x86-64 membuat entri mereka pada tahun 2003. Jika Anda telah membeli prosesor Anda dalam beberapa tahun terakhir, Anda mungkin memiliki prosesor 64-bit.

Kompatibilitas Sistem Operasi

Prosesor 64-bit kompatibel dengan sistem operasi 32-bit dan 64-bit. Saat ini, semua sistem operasi populer datang dalam dua rasa ini. Jika Anda memiliki prosesor 64-bit, Anda dapat memilih yang mana dari kedua rasa ini untuk dipasang. Meskipun, jika Anda ingin memanfaatkan sepenuhnya manfaat dari prosesor 64-bit, Anda harus menggunakan sistem operasi 64-bit juga.

Anda bahkan mungkin sudah menggunakan sistem operasi 64-bit .

Kompatibilitas Driver

Sangat penting untuk dicatat bahwa driver 32-bit tidak kompatibel dengan sistem operasi 64-bit, dan sebaliknya. Dengan kata lain, perangkat keras Anda membutuhkan driver 64-bit untuk bekerja dengan sistem operasi 64-bit. Untuk hampir semua perangkat keras yang baru-baru ini diproduksi, baik driver 32-bit dan 64-bit disediakan. Jika Anda pergi ke toko dan membeli printer HP, yakinlah bahwa itu akan memiliki driver 64-bit.

Masalah utama ada dengan perangkat keras lama, yang dalam beberapa kasus, produsen perangkat keras belum mampu (atau berkeinginan) untuk membuat driver baru sejak 2003. Dengan kata lain, perangkat keras yang belum didukung secara aktif dalam dekade terakhir. Sekali lagi, Anda dapat memeriksa dengan pabrikan jika driver 64-bit disediakan. Untuk sebagian besar produk, ini dapat diunduh dari halaman dukungan pabrikan.

Anda juga dapat memeriksa Pusat Kompatibilitas Windows . Jika suatu produk disertifikasi untuk Windows 8.1, dijamin untuk bekerja pada versi sistem operasi 32-bit dan 64-bit.

Kompatibilitas Perangkat Lunak

Banyak usaha telah dikeluarkan dengan harapan membuat transisi yang tak terelakkan dari 32-bit menjadi 64-bit komputasi semudah mungkin. Akibatnya, kompatibilitas perangkat lunak hampir mulus. Akibatnya, hampir semua perangkat lunak 32-bit kompatibel dengan sistem operasi 64-bit.

Dua jenis perangkat lunak tidak didukung pada sistem operasi 64-bit. Pertama, karena kompatibilitas driver yang dibahas di bagian sebelumnya, perangkat lunak mungkin tidak bergantung secara eksklusif pada driver 32-bit tertentu. Kedua, perangkat lunak tidak boleh memasukkan kode 16-bit (bahkan pendahulunya yang lebih tua dari 32-bit) dalam kodenya sendiri.

Anda dapat kembali memeriksa Pusat Kompatibilitas Windows  untuk melihat apakah perangkat lunak 32-bit akan berjalan pada sistem operasi Windows 64-bit. Dengan sertifikasi Windows 8.1, itu akan bekerja pada versi sistem operasi 32-bit dan 64-bit.

Apakah Anda menjalankan sistem 64-bit atau 32-bit sekarang? Apa yang membuat Anda beralih, atau apa yang menahan Anda? Jatuhkan garis di komentar!

Cara Masuk ke BIOS di Komputer Anda

Di dalam BIOS Anda dapat mengubah pengaturan dasar komputer, seperti urutan boot, waktu dan tanggal sistem , atau komponen perangkat keras mana yang diaktifkan; itulah sebabnya BIOS juga disebut sebagai ‘Setup’. Memasuki BIOS hanya mengambil langkah kunci sederhana pada saat yang tepat ketika sistem sedang boot. Untuk menghemat tebakan, kami telah mengumpulkan berbagai cara Anda dapat memasuki BIOS.

Sebagaimana disebutkan di atas, memasuki BIOS cukup sederhana. Kecuali komputer Anda datang dengan UEFI , misalnya pada laptop Windows 8 baru, Anda hanya perlu mem-boot komputer Anda, menunggu saat yang tepat , dan menekan tombol yang tepat. Mudah. Instruksi-instruksi ini, bagaimanapun, menimbulkan dua pertanyaan: Apa sebenarnya saat yang tepat dan bagaimana Anda bisa menemukan kunci yang tepat?

Jika Anda memiliki perangkat Windows 8 dengan UEFI, gulir ke bawah untuk mendapatkan petunjuk.

Apa Saat yang Tepat untuk Masuk ke BIOS?

Saat yang tepat kadang-kadang antara menyalakan komputer dan sebelum sistem operasi diluncurkan. Jendela sangat sempit karena BIOS pada dasarnya hanya menginisialisasi perangkat keras Anda, sebelum menyerahkan ke boot loader, yang mem-boot sistem operasi. Setelah sistem operasi dimulai, sering ditunjukkan oleh tampilan logo masing-masing, Anda melewatkan momen itu.

Memulai Windows

Anda mungkin melihat pesan yang menunjukkan saat yang tepat. Kemungkinan besar mengatakan sesuatu seperti ” Tekan <DEL> untuk Masuk Pengaturan “, yang berarti itu juga mengungkapkan kunci mana yang harus ditekan.

Masukkan Pengaturan atau BIOS pada PC

Dengan tidak adanya pesan semacam itu, saat yang tepat umumnya adalah ketika logo pabrikan ditampilkan, sebelum boot sistem operasi. Dan cara termudah untuk tidak melewatkan waktu ketika Anda dapat masuk ke BIOS, adalah menekan tombol kanan bahkan sebelum Anda menyalakan komputer dan tahan sampai BIOS muncul. Jika itu tidak berhasil, Anda tidak menekan tombol yang tepat atau sesuatu yang rusak.

Ini membuat Anda memiliki pertanyaan kedua:

Apa Kunci yang Tepat untuk Masuk ke Pengaturan?

Seperti yang sudah Anda kumpulkan, itu tergantung pada perangkat keras Anda. Lebih khusus lagi, itu tergantung pada motherboard, karena ini adalah tempat BIOS berada.

Kunci umum untuk memasuki BIOS adalah F1, F2, F10, DEL, ESC, serta kombinasi tombol seperti CTRL + ALT + ESC atau CTRL + ALT + DEL, meskipun mereka lebih umum pada mesin yang lebih tua. Perhatikan juga bahwa kunci seperti F10 mungkin benar-benar meluncurkan sesuatu yang lain, seperti menu boot. Kombinasi tombol atau kunci yang tepat bergantung pada pabrikan dan model komputer Anda.

Anda dapat melanjutkan dengan trial and error sampai Anda menemukan kunci yang tepat, tekan beberapa kunci yang berbeda sekaligus dan beruntung atau lihat daftar di bawah ini.

Acer

Kunci yang paling umum untuk masuk Pengaturan pada perangkat keras Acer adalah F2 dan Hapus.

Pada komputer lama, cobalah F1 atau kombinasi tombol CTRL + ALT + ESC.

Jika komputer Anda memiliki BIOS ACER, Anda dapat mengembalikan BIOS ke pengaturan yang dapat di-boot dengan menekan dan menahan tombol F10. Setelah Anda mendengar dua bunyi bip, pengaturan telah dipulihkan.

Asus

Seperti Acer, kunci yang paling umum adalah F2.

Tergantung pada model Anda, mungkin juga tombol Hapus atau Masukkan, dan F10 kurang umum.

DELL

Pada komputer Dell yang lebih baru, coba tombol F2 saat Anda melihat logo Dell.

Atau, cobalah F1, Hapus, F12, atau bahkan F3.

Model lama mungkin menggunakan CTRL + ALT + ENTER atau Hapus atau Fn + ESC atau Fn + F1.

HP

Kunci yang paling umum digunakan pada mesin-mesin HP untuk memasuki pengaturan termasuk F10 dan ESC.

Pada beberapa komputer HP F1, F2, F6, atau F11 akan membuka gerbang ke BIOS.

Pada PC Tablet HP, F10 atau F12 akan membawa Anda ke dalam Pengaturan.

HP telah mengumpulkan informasi tentang BIOS-nya di sini .

Lenovo

Kunci F1 atau F2 seharusnya membawa Anda ke BIOS.

Perangkat keras yang lebih tua mungkin memerlukan kombinasi tombol CTRL + ALT + F3 atau CTRL + ALT + INS atau Fn + F1.

Jika Anda memiliki ThinkPad, konsultasikan dengan sumber daya Lenovo ini: cara mengakses BIOS pada ThinkPad .

Sony

Pada Sony VAIO, F2 atau F3 akan membawa Anda ke dalam Pengaturan, tetapi Anda juga dapat mencoba F1.

Jika VAIO Anda memiliki kunci ASSIST, coba tekan dan tahan saat Anda menyalakan laptop. Ini juga berfungsi jika Sony VAIO Anda datang dengan Windows 8.

Toshiba

Taruhan terbaik Anda adalah kunci F2.

Calon lainnya termasuk F1 dan ESC.

Pada Toshiba Equium F12 akan masuk ke BIOS.

Toshiba juga memiliki petunjuk lebih rinci tentang cara mengakses BIOS .

Lainnya

Sayangnya, konsistensinya sangat sedikit. Baik produsen komputer tidak selalu menggunakan pabrikan motherboard yang sama, juga tidak produsen motherboard secara konsisten menentukan kunci yang sama untuk memasuki BIOS. Jika Anda menginginkan jawaban yang pasti pada tombol mana yang harus ditekan untuk masuk ke Pengaturan, Anda harus mencari model yang tepat dari motherboard komputer Anda.

Bagaimana Cara Memasukkan Pengaturan Jika Komputer Windows 8 Saya Datang Dengan UEFI?

Kami sebelumnya telah mendedikasikan seluruh artikel tentang cara mengakses BIOS di Windows 8 , yang menyediakan beberapa. Secara singkat, buka bilah Charms, misalnya dengan menekan kombinasi tombol Win + C , klik   ikon Pengaturan , dan pilih Ubah pengaturan PC  di kanan bawah. Di dalam Pengaturan PC, arahkan ke tab Umum dan klik Mulai ulang sekarang di bawah tajuk Startup lanjutan.

Di Windows 8.1, langkahnya sedikit berbeda. Dalam Pengaturan PC, navigasikan ke tab Perbarui dan Pemulihan , lalu buka Pemulihan , dan akhirnya klik Mulai ulang sekarang di bagian Pemutakhiran lanjutan.

Masukkan Pengaturan di Windows 8.1

Atau, tahan tombol Shift saat Anda mengklik Restart di menu Shut Down.

Mulai ulang Windows 8

Komputer akan restart ke opsi boot, yang termasuk UEFI BIOS. Dari layar Choose an option pilih Troubleshoot dan dari layar Advanced options pilih UEFI Firmware Settings .

Masukkan UEFI BIOS

Bagaimana Anda Masuk ke BIOS Anda?

Dapatkah Anda memasukkan BIOS menggunakan kunci standar atau apakah Anda mengidentifikasi kombinasi tombol aneh atau metode untuk masuk ke Pengaturan? Pernahkah Anda mereset BIOS Anda ?

 

Cara Upgrade dari 32-Bit ke 64-Bit di Windows 10

Ketika Anda menerima peningkatan versi Windows 10, Microsoft akan secara otomatis memberikan Anda sistem operasi 32-bit seperti-untuk-suka. Tetapi jika Anda ingin meng-upgrade ke versi Windows 10 64-bit, Anda dapat – asalkan perangkat keras Anda mendukungnya.

Mengapa meningkatkan? Versi 64-bit memungkinkan Anda untuk menggunakan lebih dari 3,75 GB RAM, memberikan Anda pengalaman Windows 10 yang lebih cepat. Selain itu, Windows 10 64-bit membutuhkan dukungan NX sebagai standar, memberi prosesor Anda lapisan perlindungan lain dari perhatian jahat. Untuk informasi lebih lanjut silakan lihat bagian Spesifikasi Perangkat Keras di bawah ini.

Upgrade ke Windows 10 64-bit dapat menjadi proses yang cepat, tergantung pada pengaturan sistem yang ada dan perangkat keras sistem, dan saya di sini untuk memandu Anda dari satu ke yang lain.

64-Bit Kompatibel

Sebelum Anda mulai meningkatkan, Anda harus mengonfirmasi apakah arsitektur sistemAnda memiliki kemampuan 64-bit . Buka Pengaturan> Sistem> Pembaruan & Keamanan> Aktivasi . Layar ini berisi tipe Sistem Anda . Jika Anda melihat “sistem operasi 32-bit, prosesor berbasis x64” Anda akan dapat menyelesaikan peningkatan. Jika dikatakan “sistem operasi 32-bit, prosesor berbasis x86” sesuai gambar di bawah, Anda memiliki CPU 32-bit yang berarti Anda tidak akan dapat meningkatkan.

Jenis Sistem Windows 10

Kompatibilitas Perangkat Keras

Selanjutnya, kami akan memeriksa perangkat keras sistem Anda untuk kompatibilitas. Beberapa prosesor 64-bit sebelumnya tidak memiliki fitur yang diperlukan untuk menjalankan Windows 10 dalam mode 64-bit, meskipun mereka adalah prosesor 64-bit yang kompatibel. Unduh dan instal aplikasi informasi sistem CPU-Z . Jalankan aplikasi setelah dipasang.

Instruksi Sistem CPU-Z untuk Instalasi Windows 10

Windows 10 secara khusus membutuhkan PAE , SSE2, dan NX. Saya telah menyoroti entri mereka masing-masing dalam gambar di atas, tetapi inilah mengapa mereka dibutuhkan:

  • Ekstensi Alamat Fisik (PAE) memberikan prosesor 32-bit kemampuan untuk menggunakan lebih dari 4 GB memori fisik pada versi Windows yang mampu, dan merupakan prasyarat untuk NX. PAE akan diwakili oleh “EM64T” atau “AMD64” dalam instruksi sistem.
  • NX membantu penjaga prosesor Anda melawan perangkat lunak berbahaya, menambahkan keamanan yang lebih ketat untuk prosesor 64-bit. Dukungan NX akan ditunjukkan dengan “VT-x” atau “VT-d”.
  • SSE2 adalah instruksi standar yang ditetapkan pada prosesor, semakin digunakan oleh aplikasi dan driver pihak ketiga. Tampaknya jika didukung.

Menghidupkan NX

Jika Anda tidak segera melihat indikator NX “VT-x” atau “VT-d” – jangan panik. Beberapa prosesor yang lebih tua mengharuskan Anda untuk mengaktifkan NX secara manual di BIOS sistem. Akses ke BIOS bervariasi oleh pabrikan, tetapi Anda biasanya akan menemukan kunci yang tepat untuk menekan ditampilkan selama proses boot.

Setelah Anda masuk, telusuri ke tab Keamanan , atau mulai cari Pengaturan NX (atau pada beberapa pengaturan sistem XD ). Setelah ditemukan, alihkan pengaturan ke Aktif , lalu Simpan dan Keluar .

Jika tidak ada pengaturan untuk diubah, Anda memiliki dua opsi: hubungi pembuat sistem Anda untuk menanyakan apakah ada pembaruan BIOS yang relevan, atau mulai mencari sistem dengan kompatibilitas yang benar.

Driver 64-Bit Baru

Sebelum meningkatkan, Anda juga harus memeriksa ulang apakah perangkat keras sistem Anda kompatibel dengan 64-bit. Windows versi 64-bit memerlukan driver 64-bit, dan setelah upgrade beberapa driver lama 32-bit Anda akan gagal berfungsi . Kebanyakan perangkat keras modern akan mendukung pengandar 64-bit, tetapi jika Anda menjalankan sesuatu yang lama, Anda mungkin harus berjuang untuk mendapatkan dukungan.

Anda dapat memeriksa kompatibilitas dengan menuju ke situs web produsen perangkat keras. Tidak perlu mengunduh driver karena Windows 10 dan Windows Update harusmengurus segalanya untuk Anda, tetapi setidaknya Anda akan menyadari masalah sebelum meningkatkan.

Anda Bersihkan untuk Instalasi

Hampir. Tidak ada jalur langsung untuk peningkatan Windows 10 32-bit menjadi 64-bit. Ini berarti Anda akan melakukan instalasi bersih , yang pada gilirannya berarti Anda harus mencadangkan file penting Anda , musik, foto, pekerjaan – apa pun yang akan membuat Anda mengucapkan seribu kutukan jika Anda kehilangannya. Proses ini akan menghapus program dan file yang Anda instal.

Untuk memulai proses peningkatan , pertama-tama pastikan lisensi Windows 10 Anda yang ada diaktifkan. Buka Pengaturan> Sistem> Pembaruan & Keamanan> Aktivasi dan periksa kembali. Saat Anda meningkatkan atau menginstal Windows 10, Microsoft mengukir kode produk Anda ke perangkat keras sistem. Ini berarti setelah instalasi bersih, Windows 10 harus mengaktifkan sendiri. Jika Anda mengalami kesulitan, silakan lihat FAQ Aktivasi Windows 10 Utama kami .

Windows 10 Media Creation Tool

Sekarang, kunjungi situs web Microsoft dan unduh Windows 10 Media Creation Tool mereka . Instal dan buka aplikasi. Pilih Buat media instalasi untuk PC lain . Pilih BahasaAnda yang sesuai . Pastikan Edisi sesuai dengan milik Anda, dan di bawah Arsitektur pilih Keduanya (kami memilih “Keduanya” jika Anda perlu menginstal ulang Windows 10 32-bit). Terakhir, pilih bentuk media mana yang Anda ingin instalasi dipasang.

Windows 10 Arsitektur Alat Penciptaan Media

Sekarang saatnya untuk me-reboot sistem Anda dan menginstal Windows 10 64-bit dari media yang baru Anda buat. Ikuti petunjuknya, pilih pengaturan keyboard dan bahasa Anda, lalu pilih Instalasi khusus untuk menimpa instalasi 32-bit yang ada.

Ketika diminta untuk kunci produk , lewati proses dan lanjutkan. Seperti disebutkan, Windows 10 akan mengurus kunci produk Anda setelah reboot ke sistem operasi.

Selamat, Anda baru saja meningkatkan ke Windows 10 64-bit!

Hal-hal untuk diingat

Ini adalah proses yang relatif tidak menyakitkan selama Anda memeriksa pengaturan sistem Anda sebelum naik kereta upgrade. Pastikan Anda:

  • Periksa lisensi Anda diaktifkan,
  • cadangkan file Anda ke lokasi yang aman, yaitu  tidak di drive yang akan Anda tingkatkan, dan
  • periksa kembali kompatibilitas perangkat keras sistem Anda.

Lakukan ini, dan upgrade Anda harus baik-baik saja!

Sudahkah Anda meningkatkan instalasi Windows 10 Anda? Apakah Anda memiliki tips peningkatan untuk pembaca kami? Beri tahu kami di bawah ini!

Apa Perbedaan 32-Bit dan 64-Bit Windows?

Ketika Anda mempertimbangkan versi Windows, Anda mungkin memikirkan edisi Home atau Pro. Meskipun ini memang berbeda, ada faktor lain yang memisahkan versi Windows: Apakah sistem 32-bit atau 64-bit?

Anda mungkin pernah mendengar istilah 32-bit dan 64-bit dilemparkan, tetapi tidak pernah benar-benar memahaminya. Mari kita lihat dari mana asal-usul ini berasal, dan apa artinya bagi pengalaman komputasi Anda.

Apa yang Membuat Komputer 32 atau 64-Bit?

Apakah arsitektur komputer Anda 32-bit atau 64-bit tergantung pada prosesor (CPU) di dalam komputer Anda . Sebagian besar prosesor komputer termasuk dalam salah satu dari dua kategori ini, dengan 64-bit menggantikan 32-bit selama beberapa tahun terakhir. Prosesor 64-bit secara eksponensial lebih kuat daripada rekan 32-bit mereka karena mereka dapat memegang dan memproses lebih banyak informasi.

Untuk memahami besarnya perbedaan antara 32-bit dan 64-bit, Anda harus memahami sedikit tentang menghitung dalam biner. Tidak seperti sistem desimal kami, yang memiliki sepuluh digit per tempat, biner hanya memiliki dua: 0 atau 1.

Jadi, angka 32-bit memiliki 2 ^ 32 kemungkinan alamat, atau 4,294,967,296. Sebaliknya, kapasitas 64-bit adalah 2 ^ 64, atau 18,446,744,073,709,551,616. Membandingkan ~ 4 miliar byte (sekitar 4 gigabyte) hingga ~ 18 quintillion byte (sekitar 18 miliar gigabyte atau 16 exabytes) menampilkan perbedaan besar.

Anda dapat memilih antara Windows versi 32-bit dan 64-bit yang disediakan Microsoft saat Anda mengunduh dan menginstalnya.

Bagaimana Windows Berbeda Antara 32-Bit dan 64-Bit

Jika Anda menggunakan prosesor 64-bit, Anda juga perlu menggunakan Windows versi 64-bit untuk memanfaatkannya. Windows versi 32-bit berfungsi pada prosesor 64-bit, tetapi tidak dapat menggunakan daya ekstra.

Anda tidak dapat menginstal Windows versi 64-bit pada prosesor 32-bit. Namun, Windows 64-bit kompatibel dengan perangkat lunak 32-bit, seperti yang akan kita diskusikan.

Ada dua tempat utama Anda akan melihat perbedaan antara 32-bit dan 64-bit di Windows. Salah satunya adalah bahwa Windows versi 32-bit hanya dapat menggunakan hingga 4GB RAM (atau kurang). Jadi, jika Anda memiliki RAM 16GB di komputer Anda, tetapi menjalankan Windows 32-bit, itu tidak akan benar-benar menggunakan lebih dari 4GB.

Tempat lain yang Anda akan menemukan perbedaan adalah  folder Program Files . Pada Windows versi 32-bit, aplikasi akan diinstal ke satu-satunya folder Program Files . Sistem 64-bit memiliki folder Program Files (x86) tambahan untuk perangkat lunak 32-bit. Ini karena menulis perangkat lunak untuk arsitektur 32-bit sangat berbeda dari menulisnya untuk sistem 64-bit.

Folder File Program Windows

Ketika program ingin mengambil beberapa informasi bersama, seperti DLL, mereka perlu melihat direktori Program Files yang benar . Inilah mengapa Windows membuat mereka terpisah. Program 32-bit tidak akan tahu apa yang harus dilakukan dengan DLL 64-bit.

Perhatikan bahwa di Windows, 32-bit disebut sebagai x86 , dan 64-bit disebut x64 .

Windows versi lama, seperti Windows 3.1, menjalankan perangkat lunak 16-bit. Windows versi 32-bit kompatibel mundur dengan program-program warisan ini. Jika Anda memiliki mesin 64-bit, Anda tidak dapat menjalankan perangkat lunak 16-bit kuno . Anda harus mengubah untuk meniru sistem operasi 32-bit.

Selain itu, Windows 64-bit membutuhkan driver perangkat 64-bit. Jika Anda memiliki printer lama atau sesuatu yang hanya menawarkan driver 32-bit, itu tidak akan bekerja pada sistem 64-bit modern Anda.

Perbedaan Antara Program 32-Bit dan 64-Bit

Ketika Anda menginstal perangkat lunak, itu bervariasi oleh vendor apakah Anda mendapatkan versi 32-bit atau 64-bit. Beberapa pengembang hanya menyediakan versi 32-bit, kadang-kadang mereka membiarkan Anda memilih, dan yang lain secara otomatis menginstal versi yang tepat untuk Anda.

Jika Anda menjalankan Windows versi 64-bit, Anda harus menginstal perangkat lunak versi 64-bit kapan pun Anda bisa. Namun jangan khawatir jika vendor tidak menawarkan versi 64-bit, karena edisi 32-bit seharusnya berfungsi dengan baik.

Versi 64-Bit 7-Zip

Program versi 64-bit mungkin tidak akan membuat Anda terpesona dengan peningkatan kecepatan. Namun, mereka mengambil keuntungan dari peningkatan keamanan arsitektur 64-bit dan dapat memanfaatkan lebih dari 4GB RAM sekaligus. Mereka demikian sering lebih stabil dan efisien daripada rekan-rekan 32-bit mereka.

Perhatikan tautan-tautan seperti Versi atau Edisi di laman unduhan vendor untuk melihat apakah mereka menawarkan versi 64-bit. Karena perangkat lunak 32-bit berfungsi pada setiap sistem, dapat dimengerti bahwa default untuk beberapa vendor.

Tentu saja, jika Anda menggunakan sistem 32-bit, hanya perangkat lunak 32-bit yang akan berfungsi untuk Anda.

Apakah Saya Menjalankan Windows 64-Bit atau 32-Bit?

Sekarang kita telah membahas perbedaan antara Windows versi 32 dan 64-bit, kita dapat mengetahui versi yang Anda gunakan.

Pada Windows 10, klik kanan Tombol Start dan pilih System . Anda juga dapat mengakses  Pengaturan> Sistem> Tentang . Di sini, Anda akan melihat  header Spesifikasi perangkat .

Di samping  Jenis Sistem , Windows mencantumkan apakah instalasi Anda 32 atau 64-bit, ditambah arsitektur prosesor Anda.

Info Windows 10 64-Bit

Pada Windows 7 dan sebelumnya, klik kanan Computer  di Start Menu dan pilih Properties. Gunakan pintasan Win + Pause untuk membuka menu ini pada versi Windows apa pun. Anda akan melihat entri Jenis sistem dengan arsitektur OS dan CPU Anda.

informasi sistem-windows

Kedua panel juga mencantumkan RAM Terpasang Anda di sini. Pada sistem 32-bit, ini akan mencatat sesuatu seperti 4GB dapat digunakan jika Anda memiliki lebih dari 4GB diinstal.

Dapatkah saya meng-Upgrade Windows 32-Bit ke Windows 64-Bit?

Ukuran bit prosesor dan sistem operasi Anda harus sesuai. Tetapi jika tidak, Anda mungkin dapat meningkatkan. Jika Anda menjalankan Windows 10 versi 32-bit pada prosesor 64-bit, Anda dapat mengikuti panduan kami untuk meningkatkan ke Windows 64-bit .

Mereka yang menjalankan Windows versi 32-bit pada prosesor 32-bit tidak dapat melakukan upgrade. Anda harus membeli mesin baru untuk memanfaatkan 64-bit. Setiap komputer yang layak diproduksi dalam beberapa tahun terakhir harus mencakup prosesor 64-bit dan Windows 64-bit.

Sekarang Anda Tahu Bagaimana 32-Bit dan 64-Bit Berbeda

Komputasi 64-bit adalah standar baru, tetapi tidak selalu seperti ini. Sementara Windows XP menawarkan versi 64-bit, itu menyebabkan sakit kepala masalah kompatibilitas, sehingga beberapa orang menggunakannya. Penggunaan sistem 64-bit tidak terlalu populer sampai Windows 7, dan 64-bit adalah standar untuk Windows 10 hari ini.

4GB RAM, yang merupakan jumlah tak terduga ketika CPU pertama kali dirancang, masih merupakan jumlah memori yang dapat dikerjakan untuk penggunaan cahaya. Namun, karena harga komponen terus menurun, mesin low-end menjaga pengiriman dengan lebih banyak RAM. Akhirnya, ini akan membuat sistem 32-bit benar-benar usang.

Pada gilirannya, pengembang akan fokus mengembangkan perangkat lunak 64-bit, yang akan menjadi standar untuk waktu yang sangat lama. Kami mungkin tidak akan memukul langit-langit RAM untuk beberapa waktu; bayangkan saja apa yang dapat Anda lakukan dengan RAM terabyte !

Macam macam Sistem Operasi Jaringan

Macam – Macam Sistem Operasi Jaringan

Sistem operasi jaringan (Inggris: network operating system) adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Fungsi SOJ adalah untuk Menghubungkan sejumlah komputer dan perangkat lainnya dalam sebuah jaringan, Mengelola sumber daya jaringan dan Menyediakan layanan. Berikut ini macam-macam sistem operasi jaringan yang wajib diketahui:

  1. Banyan VINES

Banyan VINES (Virtual Integrated Network Service) adalah sebuah sistem operasi jaringan populer pada akhir dekade 1980-an hingga awal dekade 1990-an yang banyak digunakan dalam jaringan-jaringan korporat. Vines pada awalnya dibuat berdasarkan protokol jaringan yang diturunkan dari Xerox Network System (XNS). VINES sendiri menggunakan arsitektur jaringan terdistribusi klien atau server yang mengizinkan klien-klien agar dapat mengakses sumber daya di dalam server melalui jaringan.

 

 

  1. Novell Netware

Novell Netware adalah sebuah sistem operasi jaringan yang umum digunakan dalam komputer IBM PC atau nkompatibelnya. Sistem operasi ini dikembangkan oleh Novell, dan dibuat oleh Novell Inc. berbasis tumpukan protokol jaringan Xerox XNS. Novell Netware dahulu digunakan sebagai LAN-based network operating system. Banyak digunakan pada awal sampai pertengahan tahun 1990-an.

 

 

  1. Microsoft LAN Manager

LAN Manager adalah sebuah sistem operasi jaringan yang dikembangkan oleh Microsoft Corporation bersama dengan 3Com Corporation. LAN Manager didesain sebagai penerus perangkat lunak server jaringan 3+Share yang berjalan di atas sistem operasi MS-DOS.

 

  1. Microsoft Windows NT Server

Microsoft Windows NT Server menggunakan non-dedicated server sehingga memungkinkan untuk bekerja pada komputer serevser, protocol jaringan menggunakan TCP/IP dan Windows NT merupakan sebuah sistem operasi 32-bit dari Microsoft yang menjadi leluhur sistem operasi Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista.

 

 

 

 

 

  1. Windows 98, Windows 2000 Profesional, Windows XP Profesional, dan Windows NT Workstation

Seluruh windows yang ada di atas tidak digunakan oleh server, tetapi dapat digunakan untuk menyediakan sumber daya untuk jaringan (work station), seperti dapat mengakses file dan menggunakan printer.

 

 

 

 

 

 

 

 

  1. GNU/LINUX

GNU/LINUX adalah turunan dari Unix yang merupakan freeware dan powerfull operating system,memiliki implementasi lengkap dari arsitektur TCP/IP. Beberapa varian UNIX, seperti SCO OpenServer, Novell UnixWare, atau Solaris adalah turunan dari Unix yang merupakan freeware dan powerfull operating system,memiliki implementasi lengkap dari arsitektur TCP/IP.

 

 

 

 

  1. UNIX

UNIX dapat menangani pemrosesan yang besar sekaligus menyediakan layanan internet seperti web server, FTP server, terminal emulation (telnet), akses database, dan Network File System (NFS) yang mengijinkan client dengan sistem operasi yang berbeda untuk mengakses file yang di simpan di komputer yang menggunakan sistem operasi UNIX.

 

 

www

Sistem Operasi – Manajemen Aplikasi (Praktikum)

Tujuan Praktikum:

  • Mengerti konsep RPM, TAR dan GZIP
  • Menggunakan RPM
  • Menggunakan TAR dan GZIP untuk instalasi software

 

MANAJEMEN APLIKASI

 

 

LAPORAN RESMI:

  1. Analisa hasil percobaan yang Anda lakukan.
  2. Kerjakan latihan diatas dan analisa hasil tampilannya.
  3. Berikan kesimpulan dari praktikum ini.

 

Percobaan 1: RPM Query

  1. Pada percobaan ini paket samba dapat didownload pada website http://www.samba.org. Tetapi pada percobaan ini sudah disediakan pada halaman website ini
    g1

Analisa: Perintah di atas digunakan untuk menampilkan isi dari direktori home milik user prince46, pada gambar di atas terlihat bahwa di dalam direktori tersebut terdapat file samba bernama samba.tar.gz dan samba-4.7.7-alt1.S1.src.rpm yang akan digunakan untuk instalasi samba

  1. Ekstrak file samba menggunakan perintah tar
    g2

    g3

Analisa: Perintah di atas digunakan untuk meng-ekstrak file samba menggunakan perintah tar

  1. Informasi tentang paket software
    g4

Analisa: Perintah di atas digunakan untuk melihat informasi tentang paket software samba apakah sudah terinstall atau belum

  1. Install dari CDROM, bukan dari paket yang sudah diinstalasi. Untuk itu pindah direktori ke tempat dimana file rpm tersebut berada
    g5

Analisa: Perintah di atas digunakan untuk melihat spesifikasi dari paket software samba yang akan diinstall

  1. Melihat files apa saja yang sudah diinstalasi, gunakan sub-opsi –l.
    g6

Analisa: Perintah di atas digunakan untuk melihat isi direkotri home dan mengetahui apakah file samba sudah terinstall atau tidak

  1. Melihat file konfigurasi
    g7

Analisa: Perintah di atas digunakan untuk melihat file konfigurasi, namun karena file tersebut belum terinstall di OS kita maka yang tampil adalah pesan bahwa paket samba belum terinstall

  1. Melihat dokumentasi file
g8

Analisa: Perintah di atas digunakan untuk melihat dokumentasi file, namun karena file tersebut belum terinstall di OS kita maka yang tampil adalah pesan bahwa paket samba belum terinstall

  1. Melihat script file yang digunakan untuk instalasi. Perhatikan bahwa hasil output tergantung atas versi linux yang digunakan
    g9

Analisa: Perintah di atas digunakan untuk melihat script file yang digunakan untuk instalasi, namun karena file tersebut belum terinstall di OS kita maka yang tampil adalah pesan bahwa paket samba belum terinstall

 

Percoban 2: Menghapus Paket

  1. Opsi –e digunakan untuk menghapus paket yang sudah di installasi. Bila ada ketergantungan paket lain atas paket yang akan dihapus, maka RPM membatalkan penghapusan tersebut
g10

Analisa: Peritnah di atas digunakan untuk menghapus paket yang sudah di installasi dan membatalkan uninstall bagi paket yang memiliki ketergantungan terhadap paket lain

  1. Paket docbook-dtds-1.0-30.1 tidak bisa dihapus karena masih ada paket lain yang tergantung atas paket tersebut, yaitu scrollkeeper-0.3.14-9.el5.i386. Maka paket scrollkeeper-0.3.14-9.el5.i386 harus dihapus lebih dahulu. Namun karena proses penghapusan dependencies yang banyak terhubung antar satu dengan yang lainnya, maka kali ini praktikum penghapusan paket akan dilakukan terhadap paket vnc-server.
    g11

Analisa: Perintah di atas digunakan untuk menghapus paket bernama vnc-server dengan menggunakan eksekutor yum

 

Percobaan 3: Menggunakan TAR

  1. Logout dari root dan login sebagai <user>
    g12

Analisa: Gambar di atas menunjukkan bahwa kita telah logout dari root dan login sebagai user biasa yaitu prince46

  1. Pastikan berada pada home directory. Dan lihatlah isi home direktori Pindah ke direktori Desktop.  Setelah itu kembali ke home direktori
    g13

    g14

Analisa: Perintah di atas digunakan untuk melihat isi direktori home dan menampilkan kesemua file yang ada di direktori tersebut termasuk file yang di hidden

  1. Buatlah file tar pada direktori Desktop
    g15

    g16

Analisa: Perintah di atas digunakan untuk membuat file tar pada direktori desktop

  1. Rename direktori Desktop menjadi Desktop.old. Lihatlah file desktop.tar pada direktori Desktop.old
    g17

    g18

Analisa: Perintah di atas digunakan untuk merename direktori Desktop menjadi Desktop.old. dan melihat file desktop.tar pada direktori Desktop.old

  1. Ekstraksi isi dari file tar. Lihatlah isi direktori dan seharusnya akan terlihat direktori Desktop yang original
    g19

    g20

Analisa: Perintah di atas digunakan untuk meng-ekstraksi isi dari file tar dab melihat isi direktori dan seharusnya akan terlihat direktori Desktop yang original

  1. Hapus direktori Desktop
    g21

Analisa: Perintah di atas digunakan untuk menghapus direktori desktop

 

Percobaan 4: Menggunakan GZIP

  1. Buatlah file gzip dari desktop.tar, pastikan terbentuk file desktop.tar.gz
    g22

Analisa: Perintah di atas digunakan untuk membuat file gzip dari desktop.tar, dan menghasilkan output file desktop.tar.gz

  1. Dekompresi file gzip desktop.tar.gz dan cobalah untuk ekstraksi isi file tar
    g23
    g24

    g25

Analisa: Perintah di atas digunakan untuk melakukan dekompresi file gzip desktop.tar.gz dan cobalah untuk ekstraksi isi file tar

  1. Hapus file tar dan direktori Desktop.old
    g26

Analisa: Perintah di atas digunakan untuk menghapus file tar dan direktori Desktop.old

 

LATIHAN:

  1. Buatlah file menggunakan editor vi dengan nama [Nama Anda].txt. Pada file ini tuliskan langkah-langkah membuat file zip dari suatu direktori pada Linux. Kemudian file tersebut buatlah menjadi file tar dan kompresi file tersebut menggunakan gzip.
    g27
    g28

    g29

Analisa: Untuk membuat file prince_046.txt saya menggunakan perintah nano prince_046.txt, kemudian muncul halaman untuk membuat isi file dan pada file prince_046.txt saya mengisikan data mengenai langkah-langkah membuat file dan direktori zip seperti gambar di atas, setelah itu saya membuat file prince_alvin menjadi file tar dan kompresi file tersebut menggunakan perintah gzip seperti pada langkah-langkah pada gambar di atas. Terakhir, saya membuat file prince_alvin.tar pada Desktop yang kemudian saya coba untuk mengekstrak file dan ketika di ls muncul tampilan seperti pada gambar di atas. Pada bagian ini saya mengkompresi file prince_alvin.tar dengan perintah seperti yang terlihat pada gambar di atas.

 

KESIMPULAN

Setiap system linux mempunyai manajement paket software yang berbeda-beda, Misalnya RPM (Redhat Package Management) yang berfungsi untuk mengatur instalasi paket software, maintenance/upgrade dan menghapus paket software dari system, atau lebih dikenal dengan install dan uninstall. RPM ini menyimpan informasi tentang paket yang diinstalasi dalam sebuah database. Penghapusan paket berarti juga menghapus semua files dan direktori yang terdaftar pada database tersebut, lengkap dengan nama path. RPM ini juga memiliki beberapa macam query salah satu diantaranya adlaah perintah # rpm –q samba.

Jika anda ingin mengajukan pertanyaan seputar artikel terkait, silahkan masukkan pada kolom komentar. Anda dapat mengunduh Materi Lengkap dari artikel terkait dengan mengklik button download di bawah ini

 

[lockercat]

[/lockercat]

user

Sistem Operasi – Manajemen User dan Group (Praktikum)

Tujuan Praktikum:

  • Menambah, memodifikasi dan menghapus user
  • Menambah dan menghapus group

 

MANAJEMEN USER DAN GROUP

 

LAPORAN RESMI:

  1. Analisa hasil percobaan yang Anda lakukan.
  2. Kerjakan latihan diatas dan analisa hasil tampilannya.
  3. Berikan kesimpulan dari praktikum ini.

 

TUGAS PENDAHULUAN:

Sebagai tugas pendahuluan, jawablah pertanyaan-pertanyaan berikut ini:

  1. Apakah dari file /etc/passwd? Jelaskan isi dari satu baris pada file ini.

File /etc/passwd adalah file yang berisi informasi mengenai user dengan format penulisan berupa teks. Contoh isi file /etc/passwd:

root:..CETo68esYsA:0:0:root:/root:/bin/bash -> berisi nama login.

  1. Apakah dari file /etc/group Jelaskan isi dari satu baris pada file ini.

File /etc/group berisi informasi mengenai group dimana user tergabung. Seperti halnya file /etc/passwd, file/etc/group juga dapat dibaca oleh seluruh user. Setiap baris mewakili sebuah group. Contoh isi File /etc/group:

Root:x:0:root.

  1. Sebutkan perintah yang digunakan untuk membuat user baru dan berikan contohnya.

Menggunakan perintah “useradd”, contohnya kita ingin membuat user baru bernama alvin, maka masukkan perintah “useradd alvin” kemudian akan disuruh memasukkan nama, password, dan keterangan lainnya.

  1. Sebutkan perintah yang digunakan untuk membuat group baru dan berikan contohnya.

“addgroup” Perintah ini digunakan untuk menambah group baru.

Contohnya: addgroup grup1 -> menambah sebuah group baru bernama grup1

  1. Sebutkan perintah yang digunakan untuk menghapus user dan group. Berikan contohnya.

Perintah untuk menghapus user adalah “userdel”. Contohnya kita ingin menghapus user bernama alvin maka perintah yang dimasukkan adalah “userdel alvin”.

Perintah untuk menghapus group adalah “groupdel”. Contohnya kita ingin menghapus group bernama grup1 maka perintah yang dimasukkan adalah “groupdel grup1”.

  1. Apa yang dimaksud dengan perintah usermod dan groupmod?

Perintah usermod adalah perintah yang berfungsi untuk mengubah atribut yang dimiliki sebuah account termasuk beberapa fungsi yang berhubungan denga masa berlaku password dan digunakan juga untuk menentukan keanggotaan primer dan sekunder

Perintah groupmod adalah perintah yang digunakan untuk memodifikasi nama group atau GID, tetapi tidak mengubah keanggotaan group. Perintah useradd dan usermod menentukan user pada group yang ada

 

PERCOBAAN:

  1. Login sebagai root.
  2. Bukalah Console Terminal dan lakukan percobaan-percobaan di bawah ini kemudian analisa hasil percobaan.
  3. Selesaikan soal-soal latihan.

 

Percobaan 1: Melihat file /etc/passwd dan /etc/group

  1. Lihatlah isi file /etc/passwd dan sebutkan kolom apa saja yang terdapat pada setiap baris.
    f1

Analisa: Pada /etc/passwd berisi:

  1. Username — nama user yang diketik saat login system
  2. Password — berisi pasword yang di-enkripsi (atau x bila shadow password digunakan)
  3. User ID (UID) — bilangan numerik yang ekuivalen dengan username yang menjadi acuan sistem.
  4. Group ID (GID) — bilangan numerik yang ekuivalen dengan nama group primer yang menjadi acuan sistem.
  5. GECOS — nama histori, kolom GECOS[1] bersifat opsional dan digunakan untuk menyimpan informasi tambahan (seperti nama lengkap user).
  6. Home directory — path absolut untuk home directory dari user.
  7. Shell — program yang otomatis dijalankan bila user login. Berupa command intepreter (biasanya disebut shell)

2. Lihatlah isi file /etc/group dan sebutkan kolom apa saja yang terdapat pada setiap baris.

f2

 Analisa: Pada /etc/group berisi:

  1. Group name — nama group.
  2. Group password — Bila di-set, mengijinkan user yang bukan bagian dari group bergabung ke dalam group dengan menggunakan printah newgrp dan mengetikkan password. Jika lebih kecil dari x, maka shadow group password digunakan.
  3. Group ID (GID) — Bilangan numerik yang ekuivalen dengan group name.
  4. Member list — daftar user yang menjadi milik group.

 

Percobaan 2: Menambah group user

  1. Buatlah 3 group user baru dengan perintah groupadd. Perhatikan informasi group user baru pada file /etc/group.
    f3

    f4

Analisa: Perintah di atas digunakan untuk:

  • Membuat group baru bernama “friend”
  • Membuat group baru bernama “classmate”
  • Membuat group baru bernama “neighbour”
  • Melihat group beserta anggotanya yang sedang aktif

 

Percobaan 3: Menambah User

  1. Buatlah user baru dengan perintah useradd.  Perhatikan perubahan isi file /etc/passwd setelah pembuatan user baru.  Juga perhatikan apakah home direktory setiap user juga dibuat pada saat pembuatan user baru
    f5

Analisa: Perintah di atas digunakan untuk:

  • Memasukkan user bob ke group friend
  • Untuk mengetahui letak user bob
  • Menambah user bernama lili
  • Mengatur password untuk User lili
  • Unutk mengetahui letak user lili
  • Menampilkan file dan direltori lengkap yang terdapat pada /home

2. Opsi –g pada perintah useradd untuk menentukan group dari user yang dibuat.

f6

Analisa: Perintah di atas digunakan untuk:

  • Memasukkan user jane ke group neighbor
  • Menampilkan file dan direktori lengkap yang terdapat pada /home

 

Percobaan 4: Memodifikasi group dari user

  1. Dengan perintah usermod, modifikasi group dari Setiap user merupakan milih suatu group primer dan kemungkinan juga bagian dari group lain  (supplementary group).  Untuk memodifikasi group dari suatu user dapat  digunakan perintah usermod
    f7

Analisa: Peritah di atas digunakan untuk:

  • Memasukkan user bob ke group classmate, friend, neighbor
  • Memasukkan lili ke group friend, classmate [-g : group yg lama, -G : group yg baru]

 

Percobaan 5: Melihat group dari user

  1. Lihat group dari seorang user dengan perintah groups.
    f8

Analisa: Perintah di atas digunakan untuk:

  • Menampilkan group yang dimiliki bob
  • Menampilkan group yang dimiliki lili
  • Menampilkan group yang dimiliki jane

 

Percobaan 6: Mengubah password user

  1. Root dapat mengubah password dari user.
    f9

Analisa: Perintah di atas digunakan untuk:

  • Mengatur password untuk User bob
  1. Password yang diubah dengan perintah usermod merupakan file enkripsi, sehingga tidak dapat digunakan sebagai passwrod pada saat login.
    f10

Analisa: Perintah di atas digunakan untuk:

  • Memasukkan user diane ke group friend
  • Mengatur password untuk user diane

 

3. Cobalah login sebagai diane, apakah anda dapat login?

f11

Analisa: Tidak dapat login sebagai diane, karena password diane diatur menggunakan usermod yang merupakan file enksripsi, sehingga tidak dapat digunakan sebagai password untuk login.

  1. Cobalah mengubah password user dengan login pada user yang bersangkutan. Login sebagai user, dan ubahlah password user.
    f12

Analisa: Peritnah di atas digunakan untuk:

  • mengatur password dari User

 

Percobaan 7: Menghapus user

  1. Hapus user dengan menggunakan perintah userdel. Opsi –r untuk menghapus seluruh isi home directory.
    f13

    f14

Analisa: Perintah di atas digunakan untuk:

  • Menghapus seluruh home directory dari user bob
  • Menghapus seluruh home directory dari user lili
  • Menghapus seluruh home directory dari user jane
  • Menghapus seluruh home directory dari user diane

Hasil menunjukkan not found dikarenakan saat kita membuat setiap user pada tahap sebelumnya tidak menyertakan/menginclude-kan pembuatan home direktori di dalamnya

 

Percobaan 8: Menghapus group

  1. Hapus group dengan menggunakan perintah userdel.
    f15

Analisa: Perintah di atas digunakan untuk:

  • Menghapus group friend
  • Menghapus group classmate
  • Menghapus group neighbor

 

Percobaan 9: Menghapus home directory

  1. Hapus home direktory.
    f16

Analisa: Perintah di atas digunakan untuk:

  • Membuat directory /home/bob
  • Membuat directory /home/lili
  • Membuat directory /home/jane
  • Membuat directory /home/diane
  • Menghapus directory /home/bob
  • Menghapus directory /home/lili
  • Menghapus directory /home/jane
  • Menghapus directory /home/diane

 

LATIHAN:

  1. Buatlah tiga group “parent”, “children” dan “soho”. Perhatikan anggota dari setiap grup berikut:

Parents    Children    Soho

Paul       Alice       Accounts

Jane       Derek       Sales

f17
f18

Analisa: Perintah di atas perintah groupadd <nama group> adalah perintah untuk

membuat sebuah group, yang kemudian akan di beri user-user. Sedangkan untuk

mengetahui apakan group tersebut telah selesai di buat, maka kita bisa lihat dengan menggunakan perintah cat /etc/group

 

  1. Buatlah user account untuk setiap anggota group sesuai tabel diatas. 

    f19

Analisa: perintah di atas adalah perintah untuk membuat sebuah user di dalam sebuah group yang pada gambar diatas saya menambahkan user paul dan jane pada group parents.

f20

Analisa: perintah di atas adalah perintah untuk membuat sebuah user di dalam sebuah group yang pada gambar diatas saya menambahkan user alice dan derek pada group children.

f21

Analisa: perintah di atas adalah perintah untuk membuat sebuah user di dalam sebuah group yang pada gambar diatas saya menambahkan user accounts dan sales pada group soho.

 

  1. Cek apakah home direktory yang terbentuk sesuai dengan tabel diatas. 

    f22
    f23

    f24

Analisa: Perintah di atas digunakan untuk melihat home directory yang terbentuk dan melihat daftar group yang diikuti oleh masing-masing user.

 

  1. Ubahlah password Paul dan Derek melalui root. 

    f25

Analisa: perintah untuk merubah password pada suatu user yaitu dengan menggunakan perintah passwd < nama user > kemudian pada langkah selanjutnya komputer akan meminta passsword yang akan digunakan, dan selanjutnya komputer akan meminta konfirmasi password seperti pada tampilan diatas.

 

  1. Cobalah mengubah password Alice dengan login sebagai Alice 

    f26

Analisa: perintah yang digunakan untuk menggati nama password pada user alice yaitu perintah passwd alice, selanjutnya berikan password dan login ke dalam user alice.

 

  1. Lihat keanggotaan dari setiap user.

    f27

Analisa: Perintah diatas digunakan untuk melihat keanggotaan pada setiap user. Saya menggunakan perintah groups yang kemudian diikuti dengan nama usernya.

 

  1. Hapuslah user Account dan Sales. 

    f28

Analisa: Untuk menghapus user. Saya menggunakan perintah userdel <nama user>, dan apabila kita melihat keanggotaanya dengan perintah groups nama user, maka user yang telah kita hapus telah hilang dari daftar kenggotaan

 

KESIMPULAN

Pada percobaan kali ini kita mempelajari tentang manajemen User dan manajemen Group yaitu menambah, memodifikasi, dan menghapus User serta menambah dan menghapus Group. Untuk dapat menambah, menghapus atau mengelompokkan User baru harus login sebagai root (#), jadi seorang user dengna hak akses biasa tidak dapat memodifikasi user lain, begitu pula dengan Group.

 

REFERENSI

  • https://en.m.wikipedia.org. Diakses pada tanggal 1 May 2018 pukul 17:00 WIB
  • https://www.cifor.org. Diakses pada tanggal 1 May 2018 pukul 17:00 WIB

 

Jika anda ingin mengajukan pertanyaan seputar artikel terkait, silahkan masukkan pada kolom komentar. Anda dapat mengunduh Materi Lengkap dari artikel terkait dengan mengklik button download di bawah ini

 

qqqq

Sistem Operasi – Linux Booting Process (Praktikum)

Tujuan Praktikum:

  • Mengetahui inisialisasi booting proses pada sistem operasi Linux
  • Melakukan perubahan inisialisasi booting proses

 

LINUX BOOTING PROCESS

 

LAPORAN RESMI:

1. Analisa hasil percobaan yang Anda lakukan.
2. Kerjakan latihan diatas dan analisa hasil tampilannya.
3. Berikan kesimpulan dari praktikum ini.

 

TUGAS PENDAHULUAN:

Sebagai tugas pendahuluan, jawablah pertanyaan-pertanyaan berikut ini :

1. Sebutkan inisialisasi proses apa saja yang dilakukan oleh sistem operasi Linux pada saat booting!

• Inisialisasi dimulai dari BIOS (Basic Input Output System, adalah antar muka level terendah antara computer dan peripheral
• MBR menunjuk ke boot loader (LILO: Linuk Boot Loaader).
• LILO akan menanyakan label system operasi yang akan mengidentifikasi kernel yang dijalankan. Kernel akan menjalankan system operasi linux
• Yang pertama kali dikerjakan oleh kernel adalah menjalankan program init. Init adalah root/parent dari semua proses yang dijalankan pada linux.
• Proses pertama yang melalui init adalah skrip /etc/rc.d/rc/sysinit.
• Berdasarkan run level yang ditentukan, script dieksekusi untuk memulai proses tertentu untuk menjalankan system dan membuat system lebih fungsional.

2. Apa yang dilakukan sistem operasi Linux pada saat booting?

memounting perangkat-perangkat yang terpasang dan melakukan beberapa inisialisasi proses-proses yang akan berjalan pada system yang meliputi beberapa Ketentuan Pembacaan file Startup seperti Berikut:

• 0 shut down (Do NOT set initdefault to this)
• Single user mode
• Multiuser, without NFS (Nilainya sama dengan 3, jika user tidak memiliki jaringan)
• Default text start. Full multiuser
• Unused
• X11
• Reboot (Do NOT set initdefault to this)

3. Apakah isi dari file /etc/inittab. Sebutkan siste m proses yang dapat dimasukkan pada variabel initdefault dan jelaskan maksudnya?

Berisi perintah-perintah untuk memulai system komputer, setelah selesai melakukan inisialisasi, selanjutnya akan di booting ke run level yang didefinisikan oleh init default. Init biasanya memulai “getty” yang menunggu layer login yang menandakan proses seorang user.

4. Apa yang dimaksud dengan run level pada linux? Sebutkan perbedaan file pada /etc/rc.d/rc#.d/ yang menggunakan awalan ”S” dan awalan ”K”?

Run level pada linux adalah proses kelanjutan dari booting linux yang salah satu fungsinya adalah untuk booting untuk masuk dalam mode teks atau GUI. Skrip yang dimulai dengan huruf “S” akan dijalankan selama system boot dan kemudian akan berjalan pada background, dan skrip yang berawalan huruf “k” akan dieksekusi pada saat shutdown, system ini menyediakan urutan system ke state yang berbeda untuk mode aktivasi skrip init.

5. Apa yang dimaksud dengan perintah service dan chkconfig?

Perintah Service adalah pelayanan proses dan perintah chkconfig adalah untuk membangkitkan dan memutuskan link antara direktori /etc/rc.d/init.d/ dan direktori run level /etc/rc.d/rc [0-6].d/ untuk mengontrol inisialisasi proses boot dan proses shutdown

PERCOBAAN:

1. Login sebagai root.
2. Bukalah Console Terminal dan lakukan percobaan-percobaan di bawah ini kemudian analisa hasil percobaan.
3. Selesaikan soal-soal latihan.

Percobaan 1: Linux INIT Process
1. Program /sbin/init akan dijalankan pada saat booting. Eksekusi program ini berdasarkan file /etc/inittab. Lihatlah isi file /etc/inittab dan perhatikan mode default runlevel pada baris initdefault

e1
e2

Analisa: Pada percobaaan diatas kita mengakses program /sbin/init yang akan dijalankan pada saat booting. Pada saat kita mengeksekusi cat /etc/init/rc-sysinit.conf kita dapat melihat dan merubah runlevel dari tty linux yang defaultnya adalah 2. Jika ingin mengakses run level console maka ubahlah angka 2 menjadi 3.

2. Berdasarkan runlevel yang dipilih, proses init kemudian mengeksekusi skrip startup yang berada pada sub direktory /etc/rc.d. Skrip yang digunakan untuk runlevel 0 sampai dengan 6 berada pada sub directory

e3
e4
e5
e6
e7
e8
e9
e10
e11

Analisa: Pada percobaan di atas kita menggunakan skrip tersebut untuk mengetahui inisialisasi dari masing-masing runlevel yang dijalankan.

3. Setiap nama file pada direktori misalnya /etc/rc.d/rc5.d dimulai dengan huruf “S” merupakan skrip startup sedangkan skrip yang dimulai dengan huruf “K” merupakan skrip shutdown. Angka yang mengikuti “K” atau “S” menandakan urutan skrip yang dijalankan. Contohnya ”kudzu” dengan nilai ”05” dijalankan sebelum ”wlan” dengan nilai ”09”

e12
e13

Analisa: Pada percobaan di atas kita menggunakan skrip tersebut untuk mengetahui inisialisasi dari runlevel 5 yang dijalankan.

Percobaan 2: Menentukan default boot runlevel

1. Default boot runlevel pada file /etc/inittab diset dengan menggunakan variabel initdefault. Jika diset “3”, sistem boot menggunakan antar muka teks pada console VGA; jika diset “5”, menggunakan GUI

e14

Analisa: Pada percobaan di atas kita ingin mengetahui default boot runlevel pada Ubuntu yang kita jalankan yaitu runlevel 3

2. Hapus baris initdefault yang tidak diperlukan pada file /etc/inittab. Buatlah baris baru untuk set sistem boot menggunakan console VGA / teks

e15

Analisa: Pada percobaan di atas kita ingin berpindah runlevel dari GUI menjadi CLI oleh karena itu kita menghilangkan tanda pagar pada id 3 dan memberi pagar pada id 5. Id 3 merupakan mode CLI dan id 5 merupakan mode GUI

3. Setelah dilakukan perubahan variabel initdefault, lakukan reboot. Perhatikan apakah masuk ke mode teks

e16
e17

Analisa: Perintah di atas digunakan untuk mereboot system operasi linux

4. Lakukan perubahan kembali dari 3 ke 5 dan lakukan reboot sistem. Ingat, jangan melakukan setting ke 6 karena sistem akan reboot terus-menerus. Sedangkan setting 0 maka sistem tidak pernah dimulai.

e18
e19
e20

Analisa: Perintah di atas digunakan untuk merubah runlevel dari CLI menjadi GUI

Percobaan 3: Menggunakan Console GUI

1. Kita dapat masuk ke console GUI jika sistem berada pada mode teks. Pertama ubahlah variabel initdefault pada file /etc/inittab dan ubahlah ke mode 3 atau dengan menggunakan perintah init

e21
e22

Analisa: Perintah di atas digunakan untuk mengakses mode 3 (CLI/Text) tanpa harus mengakses ke /etc/init/rc-sysinit.conf dan mengubah runlevelnya secara manual

2. Metode Manual: Jalankan aplikasi X terminal GUI dengan menjalankan perintah “startx” pada console VGA. Untuk keluar gunakan logout

e23
e24
e25

Analisa: Perintah di atas digunakan untuk menjalankan aplikasi X terminal GUI pada console VGA

3. Metode Otomatis: Anda dapat menjalankan X terminal GUI setiap kali reboot menggunakan perintah init. Anda harus mengedit variabel initdefault”pada file /etc/inittab seperti percobaan 2 agar setiap booting masuk ke mode GUI. Ubahlah kembali ke mode 5.

e26
e27
e28

Analisa: Perintah di atas digunakan untuk menjalankan aplikasi X terminal GUI pada console VGA setiap kali reboot menggunakan perintah init. Init 5 digunakan untuk masuk ke mode GUI

Percobaan 4: Menggunakan Virtual Console

1. Untuk mendapatkan command prompt dapat dilakukan dengan membuka terminal pada Jendela GUI. Default-nya, Linux menjalankan 6 virtual consol atau TTY session yang dijalankan pada console VGA. Hal ini didefinisikan dengan statement mingetty pada file /etc/inittab. Console X terminal GUI membuat virtual console sendiri menggunakan TTY pertama yang tersedia yang tidak dikontrol oleh mingetty. Hal ini menyebabkan GUI berjalan sebagai nomor 7. Perhatikan baris mingetty pada file /etc/inittab, virtual console nomor berapa yang dikontrol?

e29

Analisa: Virtual console yang dikontrol adalah nomor 5 yaitu akses mode secara GUI

2. Cobalah masuk ke virtual console menggunakan <CTRL> <ALT> <F1> sampai dengan <F6>

e30
e31
e32
e33
e34
e35

Analisa: Perintah di atas digunakan untuk masuk ke virtual console menggunakan <CTRL> <ALT> <F1> sampai dengan <F6>

3. Untuk masuk ke login GUI gunakan <CTL> <ALT> <F7>, hanya jika berada pada run level 5 atau GUI dijalankan setelah ”startx”

e36

Analisa: Perintah di atas digunakan untuk masuk ke login GUI gunakan <CTL> <ALT> <F7>, hanya jika berada pada run level 5 atau GUI dijalankan setelah ”startx”

Percobaan 5: Shutdown dan rebooting sistem

1. Perintah init akan mengubah runlevel, untuk shutdown nilainya adalah 0

e37

Analisa: Perintah di atas digunakan untuk mengubah runlevel menjadi 0 yang digunakan untuk menshutdown system operasi linux

2. Perintah shutdown menyebabkan efek yang sama. Opsi ”–y” untuk mengabaikan prompt pesan dan ”–h” untuk halt sistem. Opsi 0 menunjukkan berapa lama menunggu memulai prosedur, dalam hal ini 0 menit

e38

Analisa: Perintah di atas digunakan menshutdown system operasi linux dimana waktu delay untuk shutdown adalah 0 detik

3. Anda juga bisa menggunakan perintah init untuk reboot sistem dengan memasukkan runlevel 6

e39

Analisa: Perintah di atas digunakan untuk me-reboot sistem dengan memasukkan runlevel 6

4. Perintah reboot menpunyai efek yang sama, tetapi juga mengirimkan pesan warning ke semua user

e40

Analisa: Perintah di atas digunakan untuk me-reboot system operasi linux dengan mengirimkan pesan warning ke semua user

5. Reboot juga dapat dilakukan dengan perintah shutdown menggunakan opsi “-r” dan menentukan delai misalnya 10 menit.

e41

Analisa: Perintah di atas digunakan untuk men-shutdown system operasi linux dengan waktu delay selama 10 menit

Percobaan 6: Berpindah ke mode single user

1. Beberapa aktifitas membutuhkan sistem untuk log off semua user, aplikasi dan networking sehingga hanya sistem administrator yang mengakses sistem dari console VGA. Alasan lainnya adalah untuk memperbaiki password ”root”.

2. Jika sistem berjalan normal, berpindah ke mode single user dapat dilakukan dengan perintah init dan memasukkan runlevel 1.

e42

Analisa: Perintah di atas digunakan untuk berpindah ke mode single user

3. Perintah diatas tidak memberikan warning ke user dan perintah shutdown tidak mempunyai opsi mode single user. Hal ini akan muncul dengan menjalankan perintah shutdown dengan delay.

e43

Analisa: Perintah di atas digunakan untuk men-shutdown system operasi linux dengan memunculkan peringatan dan waktu delay dari shutdown selama 1 menit

Percobaan 7: Berpindah ke mode single user pada layar Grub

1. Anda dapat masuk ke mode single user secara langsung setelah menghidupkan power sistem.

2. Hidupkan sistem Anda

3. Jika screen Linux muncul, Anda dapat memilih kernel yang diinstal pada sistem. Ketik ”a” untuk ”append”. Maka akan didapatkan prompt untuk menambah opsi boot pada file grub.conf.

e44

Analisa: Perintah di atas tidak dapat dieksekusi karena kita belum menginstall grub loader

4. Tambahkan “1” pada akhir string

e45

Analisa: Perintah di atas tidak dapat dieksekusi karena kita belum menginstall grub loader

5. Tekan Enter. Sistem akan melanjutkan booting, tetapi akan menuju ke promp root # tanpa menanyakan username dan password

Percobaan 8: Berpindah ke default runlevel dari mode single user

1. Perintah “exit” akan menyebabkan sistem keluar dari runlevel 1 dan mengubah ke default runlevel untuk sistem. Anda juga dapat menggunakan perintah init (misalnya “init 3” dan “init 5”)

e46
e47

Analisa: Perintah di atas menyebabkan sistem keluar dari runlevel 1 dan mengubahnya ke default runlevel untuk sistem.

Percobaan 9: Memperbaiki password root

1. Kadangkala anda kehilangan atau lupa pada password root, atau sistem administrator sebelumnya tidak memberi password kepada Anda

2. Masuk ke console VGA dan tekan <CTRL> <ALT> <DEL>. Sistem akan logout

e48
e49

Analisa: Perintah di atas digunakan untuk masuk ke console VGA dengan menekan <CTRL> <ALT> <DEL> kemudian sistem akan logout

3. Reboot sistem dan masuk ke mode single user

e50
e51
e52

Analisa: Perintah di atas digunakan untuk me-reboot sistem dan masuk ke mode single user

4. Setelah masuk ke command prompt, ubahlah password root. Mode single user mengasumsikan orang pada consol sebagai “root”, sehingga anda tidak perlu menentukan nama user “root”

e53

Analisa: Perintah di atas digunakan untuk mengganti password dari root

5. Masuk ke default runlevel dengan menggunakan perintah “exit”.

e54
e55

Analisa: Perintah di atas digunakan untuk masuk ke default runlevel yaitu runlevel 5 (GUI)

Percobaan 10: Menggunakan perintah chkconfig

1. Perintah chkconfig digunakan untuk melihat aplikasi mana yang dimulai pada setiap runlevel. Opsi ”—list” untuk melihat daftar paket pada /etc/init.d dan runlevel yang ”on” atau ”off”

e56

Analisa: Perintah di atas digunakan untuk melihat aplikasi mana yang dimulai pada setiap runlevel. Tetapi pada perintah di atas kita tidak dapat menjalankan chkconfig dikarenakan kita belum melakukan penginstalan terhadap program tersebut

2. Anda dapat menggunakan chkconfig untuk mengubah runlevel untuk paket tertentu. Misalnya Sendmail akan dimulai pada startup runlevel 3 atau 5. Ubahlah Sendmail tidak dimulai pada saat boot.

3. Perintah chkconfig dapat digunakan dengan grep untuk menentukan run level dimana Sendmail akan berjalan. Disini terlihat berjalan pada level 3 dan 5.

e57

Analisa: Perintah di atas tidak dapat dijalankan karena package program belum terinstall dari reposititory sehingga menghasilkan pesan error

4. Perintah chkconfig dengan opsi “—level” mengindikasikan bahwa beberapa aksi dikerjakan pada runlevel yang dimasukkan sebagai nilai. Argumen pertama pada perintah adalah paket dan argumen kedua apakah “on” atau “off”. Dalam hal ini Anda ingin Sendmail tidak dimulai jika masuk ke runlevel 3 dan 5

e58

Analisa: Perintah di atas tidak dapat dijalankan karena package program belum terinstall dari reposititory sehingga menghasilkan pesan error

5. Hal tersebut juga dapat dilakukan tanpa opsi “—level”, otomatis chkconfig akan mengubah runlevel 3 dan 5

e59

Analisa: Perintah di atas tidak dapat dijalankan karena package program belum terinstall dari reposititory sehingga menghasilkan pesan error

6. Anda juga dapat shutdown permanen dan stop dari running saat ini.

e60

Analisa: Perintah di atas tidak dapat dijalankan karena package program belum terinstall dari reposititory sehingga menghasilkan pesan error

7. Anda dapat menggunakan chkconfig untuk memeriksa kembali pekerjaan Anda

e61

Analisa: Perintah di atas tidak dapat dijalankan karena package program belum terinstall dari reposititory sehingga menghasilkan pesan error

 

LATIHAN:

1. Pada percobaan 1 lihatlah urutan eksekusi pada saat startup dan shutdown pada runlevel 5 untuk file:
a. netfs
b. pcmcia
c. nfslock
d. kudzu
e. portmap
f. wlan
g. isdn
h. network
i. syslog

e62

j. keytable

e63

Analisa: Perintah di atas digunakan untuk melihat urutan eksekusi pada saat startup dan shutdown pada runlevel 5

 

2. Laporkan hasil perubahan password pada mode single user pada percobaan 9. Gunakan password root “redhat” (jangan lainnya!).

e64

Analisa: Perintah di atas digunakan untuk mengubah password dari root

 

3. Apakah kegunaan menggunakan perintah service? Berikan contoh.

e65

Analisa: Perintah di atas digunakan untuk menjalankan service terhadap package program pppd-dns

 

4. Apa kegunaan menggunakan perintah chkconfig? Berikan contoh.

e66
e67
e68

Analisa: Perintah di atas digunakan untuk menggantikan perintah chkconfig, pada perintah di atas kita ingin melihat inisialisasi dari masing-masing runlevel ketika di akses oleh user

KESIMPULAN

Kesimpulan yang dapat dipaparkan setelah mengikuti praktikum ini dengan baik adalah:

Inisialisasi proses yang dilakukan oleh sistem operasi Linux pada saat booting meliputi:
• Dimulai dari BIOS (Basic Input Output System, adalah antar muka level terendah antara computer dan peripheral
• MBR menunjuk ke boot loader (LILO: Linuk Boot Loaader).
• LILO akan menanyakan label system operasi yang akan mengidentifikasi kernel yang dijalankan. Kernel akan menjalankan system operasi linux
• Yang pertama kali dikerjakan oleh kernel adalah menjalankan program init. Init adalah root/parent dari semua proses yang dijalankan pada linux.
• Proses pertama yang melalui init adalah skrip /etc/rc.d/rc/sysinit.
• Berdasarkan run level yang ditentukan, script dieksekusi untuk memulai proses tertentu untuk menjalankan system dan membuat system lebih fungsional.
Isi dari file /etc/inittab adalah perintah-perintah untuk memulai system komputer, setelah selesai melakukan inisialisasi, selanjutnya akan di booting ke run level yang didefinisikan oleh init default. Init biasanya memulai “getty” yang menunggu layer login yang menandakan proses seorang user

 

REFERENSI

  • https://tri150408.wordpress.com/. Diakses pada 26 April 2018 Pukul 5:45 WIB

 

Jika anda ingin mengajukan pertanyaan seputar artikel terkait, silahkan masukkan pada kolom komentar. Anda dapat mengunduh Materi Lengkap dari artikel terkait dengan mengklik button download di bawah ini

[lockercat]

[/lockercat]

unnamed

Sistem Operasi – Manajemen Perangkat Keras (Praktikum)

Tujuan Praktikum:

  • Mengetahui bagaimana melihat perangkat keras yang terpasang pada sistem
    komputer
  • Menggunakan perintah mount dan umount pada sistem file
  • Menggunakan perintah-perintah untuk manajemen perangkat keras

 

MANAJEMEN IO

 

LAPORAN RESMI:

  1. Analisa hasil percobaan yang Anda lakukan.
  2. Kerjakan latihan diatas dan analisa hasil tampilannya.
  3. Berikan kesimpulan dari praktikum ini.

 

TUGAS PENDAHULUAN:

Sebagai tugas pendahuluan,  jawablah pertanyaan-pertanyaan berikut ini :

  1. Perangkat keras diakses oleh sistem operasi Linux melalui directory /dev. Apa saja isi sub directory /dev dan sebutkan perangkatnya.

sub directory /dev berisi:

  • /dev/ttyS0 (first communication port, COM1): first serial port (mouse, MODEM)
  • /dev/psaux (PS/2): PS/2 mouse connection (mouse, keyboard)
  • /dev/lp0 (first printer port, LPT 1): first parallel prot (printer, scanner, dan sebagainya)
  • /dev/dsp (first audio device): sound card, digitized voice, dan PCM
  • /dev/usb (USB device): node USB device, /dev/sda (C:\SCSI device): first SCSI device (HDD, memory stick, external mass storage device seperti CD-ROM pada laptop)
  • /dev/scd (D:\SCSI CD-ROM device): first SCSI CD-ROM device, /dev/js0 (Standard gameport joystick): first joystick device.
  1. Apa yang dimaksud dengan block device dan character device? Sebutkan contoh perangkat yang merupakan block device dan character device.

Block device adalah device yang menyimpan atau membawa data, character device adalah device yang mengirim atau transfer data. Contohnya diskette drive, hard drive dan CD-ROM drive adalah termasuk block device, sedangkan serial port, mouse, dan paralel printer adalah character device.

  1. Apa yang dimaksud dengan mounting? Apa maksud perintah mount dan umount?

Mounting adalah proses dimana keadaan suatu device telah aktif atau tidak. Untuk mounting suatu device maka digunakan perintah mount. Jika system file tidak diperlukan untuk dimounting, dapat dilakukan unmounting dengan perintah umount

 

PERCOBAAN:

  1. Pada percobaan ini setiap mahasiswa harus membawa sebuah floppy disk dan atau CDROM
  2. Login sebagai user.
  3. Bukalah Console Termina l dan lakukan percobaan-percobaan di bawah ini kemudian analisa hasil percobaan.
  4. Selesaikan soal-soal latihan.

 

Percobaan 1: Melihat perangkat pada sistem komputer

  1. Melihat daftar perangkat. Perhatikan apakah perangkat-perangkat yang disebutkan pada dasar teori terdapat pada komputer anda.  Perhatikan tipe perangkat berupa block device atau character device.  Apa yang membedakan suatu perangkat merupakan block device atau character device?

 

 

 

 

 

 

Analisa: Perangkat- perangkat yang terdapat pada dasar teori terdapat juga di computer saya. Yang membedakan suatu perangkat merupakan block devices dan character devices adalah Device didefinisikan sebagai tipe seperti block atau character dan nomor mayor dan minor. Nomor mayor digunakan untuk melakukan katagori device dan nomor minor untuk mengidentifikasi tipe device khusus. Sebagai contoh, semua IDE device dihubungkan dengan primary controller mempunyai nomor mayor 3. Perangkat master dan slave, didefinisikan lebih jauh dengan nomor minor. Terdapat dua nomor sebelum tanggal yang tercetak.

  1. Perhatikan nomor mayor dan minor pada perangkat hard disk Anda. Apa maksudnya?

Analisa: Maksudnya adalah untuk melihat nomor mayor pada perangkat hda dan hdb

 

 

Percobaan 2: Menangani Removable Media

  1. Melihat daftar perangkat yang ada pada sistem file utama. Perhatikan titik mount untuk perangkat floppy dan CDROM.  Perhatikan opsi yang ada jelaskan maksudnya.

Analisa: Perintah di atas digunakan untuk melihat daftar perangkat yang ada pada system file utama. Pada gambar di atas terlihat pendefinisian metode dalam melakukan mount yaitu file_system mount_point type option dump, misalnya mount /dev/sda1 /home/c_mount

  1. Cobalah melakukan mounting pada floppy disk 

Analisa: Perintah di atas digunakan untuk membuat lokasi direktori tempat mount nantinya. Direktori yang dibuat untuk mount bernama floppy. Kemudian perintah mount /dev/sda1 /home/prince46/floppy digunakan untuk me-mounting sda1 ke dalam direktori floppy

  1. Agar semua perubahan data tertulis pada floppy dan mengambil floppy disk sistem file gunakan perintah umount.

Analisa: Perintah di atas digunakan untuk me-unmount direktori floppy dan kemudian untuk memastikan apakah direktori floppy sudah di unmount atau belum kita menggunakan perintah ls –l floppy

  1. Lakukan hal yang sama untuk perangkat CDROM.

Analisa: Perintah di atas digunakan untuk membuat direktori tempat mount cdrom yaitu direktori /home/prince46/cdrom. Setelah membuat tempat untuk mount kita langsung melakukan mount cdrom ke direktori /home/prince46/cdrom. Setelah berhasil di mount kita langsung mengembalikan cdrom ke kondisi awal yaitu di unmount

 

Percobaan 3: Melakukan format MSDOS pada floppy

1. Linux dapat membaca dan menulis dengan format MSDOS maupun Linux. Untuk menggunakan floppy MS, dapat digunakan perintah MS-DOS dengan  didahului huruf ”m”.  Misalnya,”mdir a:” akan melihat daftar file pada drive a,  ”mcopy” melakukan copy file, ”mdel” melakukan penghapusan file. Lakukan   format floppy dengan perintah

 

 

 

 

 

 

Analisa: Perintah di atas digunakan untuk memformat disk sdb dan memformat partisi sdb1 dengan menggunakan perintah fdisk dan mkfs.ext4 (memformat partisi sdb1 menjadi extend). Setelah itu kita membuat direktori tempat me-mounting sdb1 yaitu direktori /home/c_mount. Kemudian kita me-mount sdb1 ke dalam /home/c_mount. Untuk mengecek hasil mounting kita dapat menggunakan perintah lsblk

2.  Cobalah melakukan list directory, copy dan delete file

 

 

 

 

Analisa: Perintah di atas digunakan untuk melakukan list direktori, copy direktori, delete direktori, membuat file, copy file dan delete file

3.  Lakukan pembuatan direktory pada floppy dengan perintah mmd, copy file dengan mcopy, delete file dengan mdel, pindah directory dengan mcd dan melihat isi directory dengan mdir.

 

 

 

Analisa: Perintah di atas digunakan untuk pembuatan direktori, melihat isi direktori, mengcopy paksa direktori, menghapus direktori dan berganti direktori

4.  Lakukan format floppy disk menggunakan perintah mkfs

Analisa: Perintah di atas digunakan untuk melakukan format partisi pada device sdb1

5.   Sebelum menggunakan floppy yang sudah terformat lakukan mounting sistem file

Analisa: Perintah di atas digunakan untuk membuat direktori tempat mount kemudian melakukan mount ke direktori yang telah dibuat tersebut

6.   Untuk melihat apakah floppy sedang digunakan ketikkan

Analisa: Perintah di atas digunakan untuk melihat apakah sdb1 sedang digunakan untuk mounting atau tidak

7.   Lakukan unmount terhadap floppy disk.

Analisa: Perintah di atas digunakan untuk me-unmount lokasi direktori yang digunakan untuk mount sebelumnya yaitu /home/c_mount

 

LATIHAN:

  1. Lihatlah directory /proc/devices yang berisi perangkat-perangkat yang terdapat pada sistem komputer. Perlihatkan tampilannya dan sebutkan block device dan character device apa saja yang terdapat pada sistem komputer.

Analisa: Perintah di atas digunakan untuk melihat perangkat-perangkat yang terdapat pada sistem komputer. Yang merupakan Block device adalah fd, sr, sd ,device-mapper dan mdp, sisanya adalah character device

 

  1. Lakukan operasi file dan directory dengan menggunakan perintah MS-DOS seperti mdir, mmd, mcd, mcopy dan mdel, mmove. Tuliskan perintah yang anda lakukan.

Analisa: Perintah di atas digunakan untuk membuat direktori, menyalin file atau direktori, menghapus file atau direktori dan memindahkan file atau direktori

 

  1. Lakukan mounting terhadap floppy disk kemudian cobalah pindah ke directory /mnt/floppy dan lakukan operasi file dan directory (perintah cp, rm, mkdir, rmdir, cd, move).

Analisa: Perintah di atas digunakan untuk me-mount sda1 ke dalam direktori floppy. Kemudian memindahkan direktori dari /mnt ke direktori floppy dan melihat isi dari direktori floppy. Setelah itu kita meng-unmount floppy dan memeriksa kembali apakah direktori floppy sudah ter-unmount atau belum dengan menggunakan perintah ls floppy/

 

  1. Lihat manual dari fdisk dan fsck, kemudian lakukan percobaan menggunakan perintah tersebut.

Percobaan Penggunaan Perintah di atas:

Analisa: Perintah di atas digunakan untuk melihat manual dari fdisk dan fsck, kemudian kita melakukan percobaan dengan menggunakan masing-masing perintah tersebut, dimana fdisk digunakan untuk memformat disk dan fsck digunakan untuk memeriksa dan memperbaiki system file pada linux

 

  1. Lihat manual dari perintah mke2fs, kemudian lakukan percobaan dengan menggunakan perintah tersebut.

Analisa: Perintah di atas digunakan untuk melihat manual dari perintah mke2fs, kemudian melakukan percobaan dengan menggunakan perintah tersebut dimana mke2fs digunakan untuk membuat sebuah system file ext2.

 

KESIMPULAN:

Dalam Sistem Operasi GNU/Linux atau secara umumnya Sistem Operasi Unix dan turunannya, perangkat keras yang terhubung pada suatu komputer dikelola pada suatu direktori khusus yaitu direktori /dev. Tidak seperti dalam Sistem Operasi dalam Lingkungan DOS dan Windows, GNU/Linux memperlakukan perangkat keras sebagai suatu file ataupun direktori. Untuk mengetahui perangkat apa saja yang terdapat dalam komputer kita maka dapat kita lihat pada direktori /dev. Dalam sebuah sistem operasi, manajemen perangkat keras merupakan salah satu bagian penting penyusun sistem. Manajemen perangkat keras yang baik dalam sebuah sistem operasi akan menunjang kinerja sistem operasi tersebut dalam melakukan tugasnya serta dalam penggunaan sumber daya perangkat keras yang terhubung ke dalam komputer.

 

REFERENSI:

  • https://nurendry.wordpress.com/
  • https://w3big.com/linux/
  • www.geek-university.com

 

Jika anda ingin mengajukan pertanyaan seputar artikel terkait, silahkan masukkan pada kolom komentar. Anda dapat mengunduh Materi Lengkap dari artikel terkait dengan mengklik button download di bawah ini

[lockercat]

[/lockercat]

 

dfa

Sistem Operasi – Sistem File (Praktikum)

Tujuan Praktikum:

  • Memahami atribut file dan ijin akses
  • Memahami perintah untuk mengubah ijin akses suatu file
  • Menggunakan perintah-perintah untuk mengubah ijin akses

 

SISTEM FILE

 

LAPORAN RESMI:

  1. Analisa hasil percobaan yang Anda lakukan.
  2. Kerjakan latihan diatas dan analisa hasil tampilannya.
  3. Berikan kesimpulan dari praktikum ini.

 

TUGAS PENDAHULUAN:

Sebagai tugas pendahuluan, jawablah pertanyaan-pertanyaan berikut ini:

  1. Apa saja atribut file? Berikan contoh file dengan tipe file yang disebutkan pada dasar teori.

File mempunyai beberapa atribut, yaitu :

Tipe file : mementukan tipe dari file.
Ijin akses : menentukan hak user terhadap file ini.
Jumlah link : jumlah link untuk file ini.
Pemilik(Owner) : menentukan siapa pemilik file ini.
Group : menentukan group yang memiliki file ini.
Jumlah Karakter : menentukan ukuran file dalam byte.
Waktu pembuatan : menentukan kapan file terakhir dimodifikasi.
Nama File : menentukan nama file yang dimaksud.

Contoh :

11
  1. Apa yang dimaksud ijin akses? Bagaimana contoh penggunaan perintah chmod untuk mengubah ijin akses.

Ijin akses adalah menentukan hak user terhadap file, dimana ijin akses terbagi menjadi 3 peran, yaitu:

  • Pemilik (Owner)
  • Kelompok (Group)
  • Lainnya (Others)

Setiap peran dapat melakukan 3 bentuk operasi baik pada File maupun pada direktori, yaitu:

  • R (Read) Ijin untuk membaca
  • W (Write) Ijin untuk mengubah/membuat
  • X (Execute) Ijin untuk menjalankan program

Contoh penggunaan perintah chmod:

chmod [ugoa] [= + -] [rwx] File(s)
chmod [ugoa] [= + -] [rwx] Dir(s)

Dimana:

u = user (pemilik)

g = group (kelompok)

o = others (lainnya)

a = all

Format lain dari chmod adalah menggunakan bilangan octal, yaitu sebagai berikut:

r             w            x
4             2             1              =            7

 

  1. Berilah contoh penggunaan perintah umask untuk mengubah ijin akses.

Kreasei file (biasa)                   6 6 6

Nilai unmask                             0 2 2

——– –

                                                  6 4 4

Kreasi direktori                        7 7 7

Nilai unmask                             0 2 2

—— –

                                                  7 5 5

 

PERCOBAAN:

  1. Login sebagai user.
  2. Bukalah Console Terminal dan lakukan percobaan-percobaan di bawah ini kemudian analisa hasil percobaan.
  3. Selesaikan soal-soal latihan.

 

 

Percobaan 1: Ijin Akses

  1. Melihat identitas diri melalui etc/passwd atau etc/group, informasi apa yang ditampilkan?
    c1

Analisa: Pada percobaan ini kita ingin melihat identitas diri dari user yang sedang aktif melalui /etc/passwd dan /etc/group

  1. Memeriksa direktori home
    c2

Analisa: Pada percobaan ini kita ingin memeriksa direktori dari user prince46

  1. Mengubah Ijin akses (chmod). Perhatikan ijin akses setiap perubahan!
    c3
    c4

Analisa: Pada percobaan ini kita membuat file dengan izin akses masih dapat dibaca dan diedit oleh siapan pun. Saat melakukan perintah u+x maka f1 hanya dapat di eksekusi oleh pemiliknya. Untuk perintah g=w berarti file f1 hanya dapat di edit olehuser pada satu group yang sama. o-r untuk memberikan izin untuk me-read file kepada semua orang. a=x file tidak bisa diread oleh user dan group. u+x,g-r,o=w menambahkan izin eksekusi pada user, menghilangkan izin group unutk membaca file, dan memberikan izin others untuk mengubah file.

  • 751: user (read,write,executr), group (read and execute), orang lain hanya bisa mengexecute.
  • 624: user dapat membaca dan merubah, group hanya bisa merubah dan orang lain hanya dapat membaca saja.
  • 430: pemilik hanya dapat melihat, group mengedit/mengubah dan user lain yang dapat mengeksekusi

 

  1. Mengganti kepemilikan digunakan perintah chown. Masuk ke root untuk  mengganti kepemilikan tersebut.
    c5

Analisa: Perintah Chown digunakan untuk mengganti kepemilikan (user). Dan untuk melakukan chown harus masuk root terlebih dahulu

 

  1. Ubahlah ijin akses home directory <user> (student) pada root sehingga <user baru> (student1) pada satu group dapat mengakses home direktory <user>. Hal ini dimaksudkan agar file f1 yang sudah diubah kepemilikannya dapat diakses <user-baru>. Perubahan ijin akses home directory <user> hanya  dapat dilakukan pada root.
    c6

Analisa: Perintah di atas digunakan untuk mengubah ijin akses group pada direktori /home/prince46 agar dapat dibaca, diedit dan dieksekusi oleh user yang ada pada group yang sama dengan pemiliknya.

  1. Sekarang cobalah untuk subtitute user ke <user-baru> (student1). Cobalah  untuk mengakses file f1
    c7

Analisa: Perintah di atas digunakan untuk mengakses file f1 melalui user-baru bernama jihan, sehingga pada perobaan ini user lain dapat mengeksekusi file tersebut karena memiliki izin akses

 

  1. Mengubah group dengan perintah chgrp
    c8

Analisa: Perintah di atas digunakan untuk mengubah group dengan perintah chgrp

 

Percobaan 2: User Mask

  1. Menentukan ijin akses awal pada saat file atau direktori dibuat
    c9

Analisa: Pada percobaan ini kita membuat file myfile dengan perintah touch lalu melihat izin akses file tersebut

  1. Melihat nilai umask
    c10

Analisa: Perintah di atas digunakan untuk melihat nilai default dari umask yaitu 022 (0002)

  1. Modifikasi nilai umask
    c11
    c12

    c13

Analisa: Pada percobaan di atas kita merubah umask menjadi 027 yang berarti user pemilik dapat merubah dan membaca, sedangkan user lain hanya dapat membacanya. Umask 077 hanya user yang dapat melihat dan membaca direktori xfiles (hidden)

 

 

LATIHAN:

  1. Lakukan tiga cara berbeda untuk setting ijin akses ke file atau direktori menjadi r-r–r–. Buatlah sebuah file dan lihat apakah yang anda lakukan benar.
    c14

Analisa: Pada gambar diatas kita membuat file046 menggunakan perintah touch. Izin akses dari file ini masih rw artinya file tersebut masih bisa dibaca(r) dan di ubah(w), untuk mengubah izin aksesnya menggunakan perintah seperti berikut ini:

  • Menggunakan perintah chmod 444 file046 maka izin akses dari file akan berubah, sehingga file ini hanya bisa dibaca. 444 merupakan bilangan octal dari r.
  • Menggunakan perintah yang dapat digunakan untuk merubah izin akses pada file yaitu dengan perintah chmod u=r <nama file>, g=r <nama file> dan o=r <nama file>

 

  1. Buatlah suatu kelompok. Copy-kan /bin/sh ke home directory. Ketik “chmod +s sh”. Cek ijin akses sh pada daftar direktori.  Sekarang tanyakan ke teman satu kelompok anda untuk mengubah ke home directory anda dan menjalankan program ./sh dan menjalankan id command.  Apa yang terjadi?  Untuk keluar dari shell tekan exit.
    c15
    c16

Analisa: Perintah chmod +s sh adalah perintah untuk mengubah file sh yang tadinya executable file menjadi socket link. Perintah ini juga menentukan hak zin akses untuk pengguna lain yang menggunakan file ini.  Sehingga pengguna lain memiliki hak akses pada file tersebut.

  1. Hapus sh dari home directory (atau setidaknya kerjakan perintah chmod –s sh)
    c17
    c18

Analisa: Perintah chmod –s sh  berfungsi untuk mengembalikan file yang tadinya socket link menjadi executeable file. Sehingga hak akses akan kembali seperti semula. Hanya user asal yang bisa mengakses file ini. Sementara itu pengguna lain tidak memilik hak akses tersebut

 

  1. Modifikasi ijin akses ke home directory anda sehingga sangat privat. Cek apakah teman anda tidak dapat mengakses directory anda.  Kemudian kembalikan ijin akses ke semula.
    c19

Analisa: Perintah chmod 000 diatas merupakan perintah yang memiliki fungsi untuk menghentikan seluruh izin akses yang ada pada direktor home. Untuk mengembalikan izin akses kembali kesemula menggunkan perintah chmod 755.

 

  1. Ketikkan umask 000 dan kemudian buatlah file yang bernama txt yang berisi beberapa kata “hello world”. Lihat ijin akses pada file.  Apa yang terjadi? Sekarang ketikkan umask 022 dan buatlah file bernama world2.txt. Apakah perintah tersebut lebih berguna?
    c20

Analisa: Umask 000 merupakan perintah untuk membuat file dengan izin akses dapat di read, write untuk semua orang sedangkan umask 022 akan membuat file dengan izin akses dapat dibaca oleh semua orang tapi hanya dapat diubah/diedit oleh pemilik file tersebut sehingga umask 022 lebih berguna karena untuk keamanan data.

 

  1. Buatlah file yang bernama “txt” pada home directory menggunakan perintah cat -u > hello.txt. Tanyakan ke teman Anda untuk masuk ke home directory Anda dan menjalankan tail -f hello.txt. Sekarang ketikkan beberapa baris dalam hello.txt.  Apa yang terjadi pada layer teman Anda ?
    c21
    c22

Analisa: Perintah diatas merupakan perintah untuk standar input dan output. Misalnya perintah cat –u > hello.txt ini merupakan perintah pembelokan standar output ke file hello.txt dan untuk berhenti dengan perintah ctrl+c. Yang terjadi pada layar teman adalah file hello.txt dapat dibaca maupun diedit karena file ini tidak dibatasi ijin aksesnya untuk user lain.

 

KESIMPULAN :

  1. File mempunyai beberapa attribute, yakni: tipe file, ijin akses, jumlah link, owner, group, jumlah karakter, waktu pembuatan dan nama file
  2. Setiap obyek pada linux harus mempunyai pemilik, yaitu nama pemakai Linux (account) yang terdaftar pada /etc/passwd.
  3. Untuk menentukan ijin akses awal pada saat file atau direktori dibuat digunakan perintah umask
  4. Sebuah file dapat kita manajemen atau dapat kita atur sesuai dengan tingkat keamanan yang igin kita tentukan pada file. Untuk proses ini dapat kita lakukan dengan mengunakan manajemen sistem file dimana sebuah file atau direktory dapat kita tentukan hak izin aksenya, guna untuk menaga data yang kita miliki

 

REFERENSI :

  • blogspot.com/2010/10/sistem-manajemen-file.html. Diakses pada tanggal 12 April 2018 pukul 19:45
  • erllang.ga/teknik-informatika/makalah-manajemen-sistem-file.html. Diakses pada tanggal 12 April 2018 pukul 19:45
  • https://www.slideshare.net/ikhwanisaputra05/manajemen-sistem-file-35300993. Diakses pada tanggal 12 April 2018 pukul 19:45

 

Jika anda ingin mengajukan pertanyaan seputar artikel terkait, silahkan masukkan pada kolom komentar. Anda dapat mengunduh Materi Lengkap dari artikel terkait dengan mengklik button download di bawah ini

[lockercat]

[/lockercat]