Sabtu, 12 Desember 2009

PRODUKTIF ABSEN 06,07,08 XI TKJ2



VIRUS DI SISTEM OPERASI LINUX

Sering sekali kita menjupai yang namanya virus selain menjangkit tubuh virus juga dapat menjangkit dan mempengaruhi komputer kita. Bukan halnya di sistem operasi yang sering orang awam gunakan yaitu Windows akan tetapi virus juga dapat menjangkit beberapa sistem operasi lainnya seperti halnya LInux atau beberapa sistem operasi lainnya yang kita ketahui.

Semakin lama virus semakin menjadi artinya semakin kita tidak mencegah virus yang ada di komputer kita virus tersebut akan menjangkit beberapa data lain melalu beberapa sumber yaitu flashdisk yang tertancap pada komputer kita maupun beberapa hardware yang lain harddisk dan sebagainya. Mungkin sepintas virus terlihat tidak berbahaya ke dokumen-dokumen kita yang lain akan tetapi semakin kita membiarkan virus beranak-pinak virus itu akan memakan komputer kita sehingga beberapa kemungkinan virus itu akan merusak semua sistem kerja yang ada dikomputer kita.



Bahkan sekarang kita seing menjumpai beberapa situs yang digunakan untuk pembuatan virus. Semakin kita sering berhubungan dengan internet ataupun berhubungan dengan komputer lain virus itu akan tetap berjalan dengan sistem operasi kita dan menggerogoti sampai sistem kita hancur. Namun banyak sekali pengguna komputer tidak menjamin kesehatan komputernya sendiri, ia tidak memperdulikan apakah komputernya benar-benar bersih ataupun telah terjangkit virus yang sudah menyebar dan merusak sistemnya?

Virus di Linux pertama kali di buat pada tahun 1996 oleh Staog yang bertahan sangat singkat virus pertama ini dikenal dengan nama Bliss yang juga beredar pada tahun yang sama.




Berikut adalah beberapa virus yang telah beredar di OS LINUX :

* Alaeda – Virus.Linux.Alaeda
* Bad Bunny – Perl.Badbunny
* Binom – Linux/Binom
* Bliss
* Brundle
* Bukowski
* Diesel – Virus.Linux.Diesel.962
* Kagob a – Virus.Linux.Kagob.a
* Kagob b – Virus.Linux.Kagob.b
* MetaPHOR (also known as Simile)
* Nuxbee – Virus.Linux.Nuxbee.1403
* OSF.8759
* Podloso – Linux.Podloso
* Rike – Virus.Linux.Rike.1627
* RST – Virus.Linux.RST.a
* Satyr – Virus.Linux.Satyr.a
* Staog
* Vit – Virus.Linux.Vit.4096
* Winter – Virus.Linux.Winter.341
* Winux (also known as Lindose and PEElf
* ZipWorm – Virus.Linux.ZipWorm
* Virus.Linux.Bi.a/Virus.Win32.Bi.a (virus multi platform Windows dan Linux)



Worm :

* Adm – Net-Worm.Linux.Adm
* Adore
* Cheese – Net-Worm.Linux.Cheese
* Devnull
* Kork
* Linux/Lion (Ramen)
* Mighty – Net-Worm.Linux.Mighty
* Millen – Linux.Millen.Worm
* Slapper
* SSH Bruteforce





Trojans :
* Kaiten – Linux.Backdoor.Kaiten trojan horse
* Rexob – Linux.Backdoor.Rexob trojan











AKIBAT OS LINUX TERKENA VIRUS


Setelah virus menjangkit OS LINUX kita, komputer serta sistem yang ada di dalamnya akan mengalami sedikit gangguan yang tidak terlalu menimbulkan masalah bagi pengguna virus. Karena tersiar di beberapa situs di internet LINUX sulit terjangkit oleh virus, apabila terjangkit itu berarti pengguna tidak dengan baik merawat komputernya beserta sistem-sistem yang ada di dalamnya. Virus dimungkinkan akan mempengaruhi kinerja sistem saja akan teteapi bnyak sitis di internet yang mengatakan bahwa virus di LINUX akan merusak semua sistem yang ada di LINUX. LINUX sulit terkena virus dikarenakan sebagai berikut :

* Linux adalah sistem operasi yang didesain sejak awal untuk lingkungan multiuser. Jika dikelola dengan benar, virus bisa saja menginfeksi berkas-berkas yang dimiliki oleh seorang pengguna, tetapi akan sulit untuk menjalar ke berkas-berkas yang dimiliki oleh pengguna lain.

* Seorang pengguna tidak dapat memodifikasi berkas-berkas sistem. Ia dan program yang ia jalankan (termasuk virus) hanya dapat memodifikasi berkas-berkas yang ia miliki.

* Seorang pengguna dapat saja menginstal sebuah aplikasi pada home directory miliknya, tetapi jarang aplikasi tersebut digunakan oleh pengguna lainnya.

* Pada Linux, sulit untuk mengeksekusi program secara tidak sengaja. Virus-virus masa kini seringkali menyamarkan dirinya sebagai aplikasi, folder atau dokumen. Tetapi pada Linux, hal tersebut sulit dilakukan.


CARA PENANGAN VIRUS DI LINUX


Sama halnya dengan OS WINDOWS, OS LINUX juga mempunyai beberapa cara untuk menangani virus yang berada di dalamnya :

1. Jangan Pakai Program Bajakan

“Aduh kalau yang ini sulis mas, tahu sendiri kan harga software asli berapa ? jika dihitung-hitung mahalan harga softwarenya daripada harga komputernya”. Hal ini tidak hanya dialami oleh sebagian orang di Indonesia tetapi hampir semua orang yang memiliki komputer, solusinya adalah cari program freeware pengganti program bajakan yang kita pakai, contoh mengganti Microsoft Office dengan Open Office. Mengapa jangan pakai program bajakan ?, ketika kita membeli program atau download program bajakan, disana ada crack nya kan ? nah crack yang disediakan rata-rata mengandung trojan. Trojan ini memungkin orang lain untuk mengakses komputer kita dari jarak jauh, sangat berbahaya bukan.

2. Jangan buka file sembarangan

Perhatikan nama-nama file berikut : “foto artis.jpg”, “jangan dibuka”, “rahasia”, “soal UAS”, “kunci jawaban”, “kumpulan soal cpns”, dsb. Apa yang akan Anda lakukan ketika melihat nama-nama file diatas, membukanya ? jika Anda membukanya maka keinginan si pembuat virus telah terpenuhi.

Ya, salah satu cara penyebaran virus adalah dengan menyamarkan nama virus dengan nama-nama yang membuat orang ingin membukanya. Penting ! agar terbebas dari virus jangan membuka file-file yang tidak jelas keberadaan atau asal-usulnya. Jika Anda tidak merasa mengkopi file tersebut ke dalam USB maka langsung hapus saja karena bisa jadi itu adalah virus. Mulai dari sekarang berhati-hatilah untuk membuka file-file yang tidak jelas.

3. Update Antivirus

“Komputer saya di install antivirus terbaru, tetapi kok masih kena virus ?”, program antivirus boleh baru tetapi jika tidak pernah di update sama juga bohong, perlu diingat, antivirus tercipta setelah ditemukannya virus, antivirus akan mendeteksi virus jika virus tersebut terdapat di dalam database antivirus, jika komputer Anda diserang virus varian terbaru dan Anda tidak pernah mengupdatenya, dapat dipastikan antivirus tidak akan dapat mendeteksi virus tersebut. Mulai dari sekarang, selain memakai antivirus terbaru, perbaharui terus antivirus dengan update terkini.

Didalam menentukan antivirus yang kita ingin gunakan maka kita harus melihatnya dari beberapa aspek, minimal ada tiga syarat yang harus di penuhi oleh Antivirus untuk benteng yang baik bagi komputer kita. Baik dari sisi kecepatan, maupun dari sisi pertahanan. Syarat tersebut :

1. Pemakaian memori dan CPU power yang kecil. Jangan memakan antivirus dengan spesifikasi untuk memori diatas 60MB, karena itu akan membuat kinerja komputer kita menjadi lambat.

2. Antivirus yang kita gunakan harus mampu mendeteksi ancaman virus baru. Jika kit a menggunakan antivirus yang haya mengandalkan signature libray tidak dapat mengejar teknologi untuk menangkal banyaknya variant virus yang bermunculan. Threat Sense Technology dengan Advarnced Heuristic dapat menajdi pilihan karena kerjanya yang proaktif mendeteksi ancaman baru, termasuk virus lokal.

3. Sistem proteksi secara realtime yang mampu mengamankan SO Linux kita setiap saat tanpa jeda waktu karena sistem antvirus always work for keep the process from background.
Jangan lupa untuk melihat dari sisi fungsi Linuxnya, proteksi untuk apa yang paling tepat :
1. File Server
2. Mail Server
3. Gateway
4. Workstation

Jika anda telah membeli antivirus untuk anda gunakan jangan lupa untuk di coba terlebih dahulu. Pastikan anda mendapat Trial Full Version, supaya anda dapat mempelajari kelebihan kelebihan pada antivirus tersebut termasuk manajemen antivirus melalui remote Administrator/Console. Ojo lali untuk meminta antivirus yang memiliki fungsi firewall dan antispam sehingga memiliki fungsi proteksi lebih.

4. Nonaktifkan Fungsi Autorun

Salah satu cara infeksi virus ke komputer adalah melalui fitur autorun pada windows, hal ini ditandai dengan adanya file autorun.inf. Untuk menonaktifkan autorun, ketika mau memasukan USB atau CD ke komputer, tekan dan tahan [SHIFT] kemudian masukkan USB/CD ke komputer, jika sudah terbaca oleh komputer baru lepas [SHIFT]-nya.

5. Gunakan Fitur USB Lock

USB lock adalah fitur yang dapat membuat USB dalam keadaan read only atau hanya dalam mode baca, fitur ini biasanya terdapat pada USB Mp3, coba perhatikan USB Anda apakah ada fitur tersebut, jika ada — aktifkan terlebih dahulu sebelum menyolokan ke komputer. Jika komputer yang kita pakai sudah mengandung virus dan menginfeksi USB yang di colokan maka tidak akan berhasil, karena USB tidak memberikan autoritas untuk menuliskan virus.

Jika mau membeli USB baru, disarankan untuk membeli yang terdapat fitur USB lock, sehingga USB Anda akan terhindar dari virus.

6. Menutup celah-celah keamanan pada LINUX sperti Firewall
7. Sumber utama penyebaran virus di linux yaitu internet terutama pada attachment e-mail. Jadi waspada terhadap kiriman e-mail yang tidak dikenal, terlebih-lebih tersisip suatu file di dalamnya.
8. Sebagian besar pengguna Linux tidak perlu lagi mengunduh (download) aplikasi secara manual. Kebanyakan distribusi sudah siap pakai untuk keperluan umum. Jika perlu menginstal aplikasi baru, hal tersebut dapat dilakukan dengan memanfaatkan repository milik distro yang dipakai dan instalasi baru dilakukan setelah proses verifikasi yang berlangsung secara
otomatis.

Dalam kegunaan linux sebagai Online server, ancaman yang paling sering di hadapi oleh OS Linux adalah para hacker. Sedangkan untuk Offline server adalah sebaran virus Windows. Linux sebagai sistem operasi yang berjalan memang tidak terkena dampak virus tersebut, tetapi data yang ada di server tersebut dapat terinfeksi virus tersebut. Gejala virus yang terjadi diserver memang tidak terditeksi secara langsung, tetapi itu dapat dialami oleh pengakses server tersebut. Server apa saja yang harus kita keep on jika ancaman virus tersebut datang. Ada 2 Server yang perlu kita perhatikan yaitu :

1. Mail Server
Sistem Operasi linux banyak yang dijadikan sebagai Mail Server, karena kehandalannya dalam menangai masalah Mail. Sebagai server, Linux aman terhadap infeksi virus dan ancaman lain. Namun setiap lalu lintas e-mail di server tersebut tidak dijamin bersih dari ancaman. Dan ini bisa membahayakan penerima atau receiver email dari server Linux.
Jika email yang kita kirim ke Customer, Rekanan bisnis, Teman dan Supplier tanpa sepengetahuan kita ternyata terselip virus didalamnya. Maka bukan nama kita / perusahaan saja yang jelek karena menjadi pembawa virus, tetapi jika Server penerima tidak menggunakan antivirus yang handal maka seluruh file di server tersebut bisa terinfeksi virus juga.
Untuk menghidari hal tersebut maka dibutuhkan proteksi yang handal dari antivirus yang dapat bekerja untuk Mail server Linux.

2. File Server
Server linux juga banyak yang digunakan sebagai sarana penyimpanan data atau File Server. File server tidak mengetahui apakah file – file yang tersimpan di dalamnya bersih dari virus atau terinfeksi virus. Dan yang akan menerima dampak dari adanya virus pada data yang tersimpan di server linux adalah client yang terhubung dengan Server tersebut, karena client lah yang meneksekusi file file yang ada di file server tersebut.
Saat transaksi penyimpanan terjadi, sebaiknya linux memeriksa keamanan dari setiap file yang ingin di simpan di server. Nah disinilah peran antivirus untuk Linux, yaitu melakukan Scaning dan membersihkan setiap file yang masuk kedalamnya, menjamin file tersebut bersih dari ancaman, sehingga aman dikonsumsi oleh workstation dalam jaringannya. Bila ini tidak di lakukan maka yang akan rugi lagi – lagi adalah end user yang berhubungan dengan server tersebut, pada saat mereka mengambil data dengan cara mentrasnfer lewat USB atau pun email.

Sabtu, 05 Desember 2009

VIRUS KOMPUTER

DEFINISI VIRUS KOMPUTER

Kita sering mendengar tentang beberapa virus computer yang menjangkit computer yang dimiliki orang-orang. Virus ini dapat merusak system data kita. Kebanyakan bagi orang awam yang tidak mengetahui bagaimana itu virus dan bagaimana penanganannya, berikut kami akan menjelaskan tentang definisi virus.
Virus merupakan suatu bentuk program yang mengganggu sistem kerja computer sehingga kebanyakan system kita akan mengalami kerusakan dan terganggu cara kerjanya misalkan :
a. Cara kerja komputer lambat
b. Banyak data yang tidak bisa dibuka dan hilang
c. Muncul folder-folder ganda yang sejenis
d. Komputer sering hang sehingga tidak dapat menjalankan perintah dari user.
e. Komputer sering merestart dengan sendirinya
f. Sering muncul icon shortcut
g. Muncul file hidden yang tidak diinginkan dsb.
Sumber virus sering terdpat pada media storage seperti :
a. Flash Disk
b. Harddisk
c. Disket
d. CD atau DVD
Selain itu virus dapat bersumber dari internet (www,email,hasil download freeware atau shareware). Virus juga dapat menjangkit RAM atau memory.
Selanjutnya kita akan membahas macam-macam virus dan penaganannya.





Macam-Macam Virus Komputer.

Virus yang menjangkit computer sangat beragam jenisnya. Sebelum computer kita terjankit vrus yang tidak diinginkan setidaknya kita harus mengetahui beberapa macam virus computer diantaranya :

1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan
3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan..
4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
13. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
14. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
15. Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.










Mencegah Masuknya Virus ke Komputer

1.Install program anti-virus dan update-lah secara reguler
2.Jangan membuka attachment email dari orang yang tidak dikenal
3.Backup data secara berkala
4.Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya)
5.Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb
6.Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
7.Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
8.Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya atau scan dengan antivirus Tampilkan semua ekstensi file windows, termasuk file system windows. Caranya : Di windows explorer buka menu Tools > Folder Options… kemudian pilih tab view Kemudian pilih (aktifkan) opsi “show hidden files and folder”, hilangkan check pada pilihan “Hide extensions for known file types” juga hilangkan tanda check pada “Hide protected operating system files (Recommended)”.





Langkah-Langkah Apabila telah Terinfeksi

1.Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.

2.Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)

3.Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.

4.Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

5.Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

6.Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .


Selasa, 03 November 2009

Melakukan perbaikan konektifitas Jaringan

Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.


1) Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.

Karakteristik topologi Bus adalah:
- merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
- Paling prevevalent karena sederhana dalam instalasi - Signal merewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data).
- Permasalahan terbesar jika terjadi putus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti
- Topologi Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.

Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:

a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.

b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick
coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.


Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
a) Konektor BNC
Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
b) TerminatorBNC
Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
c) TBNC
Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.

2) Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan. Karateristik topologi Star adalah:
a) Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
b) Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
c) Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
d) Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP

Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:

a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.




b) Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).

Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.

Susunan Kabel :

Memperbaiki Konektifitas Jaringan pada PC

Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti. Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama. Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:

1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.

2) Pemasangan Kabel pada Konektor
a) Pemasangan Kabel Coaxial dan Konektor BNC Pemasangan Kabel Coaxial dan konektor BNC harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.

b) Pemasangan Kabel UTP dan Konektor RJ 45
Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.

Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.

Skema Pengkabelan Lurus adalah antara konektor 1 dengan konektor 2 sebagai berikut:

Pengawatan dalam Kabel Lurus (Straight Cable)




Kabel Lurus (Straight Cable)

2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data. Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.

Skema kabel silang (Crossover Cable )adalah antara konektor 1 dengan konektor 2 sebagai berikut:

Hubungan dalam Kabel Silang (Crossover Cable)




Kabel Silang (Crossover Cable )

Pengiriman dan penerimaan data kabel silang (Crossover Cable) dari komputer ke komputer sebagai berikut:
Pengiriman dan Penerimaan Data pada Kabel Silang
(Crossover Cable)

3) Pemasangan Konektor pada sistem Jaringan
a) Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.

Gambaran pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus adalah sebagai berikut:


Gambaran Pemasangan Kabel Coaxial dengan
Konektor BNC pada Jaringan dengan Topologi Bus

b) Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi
kerusakan jaringan yang ada.

Gambaran pemasangan kabel UTP dengan konektor RJ 45 pada Topologi Star adalah sebagai berikut:


Gambaran Pemasangan Kabel UTP dengan
Konektor RJ 45 pada Jaringan dengan Topologi Star

4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup. Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:

a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara: Klik start pada windows 98/me >> setting >> Control Panel

a. Windows Control Panel; b. Window Configurasi Kartu
Jaringan Add Network Adapter

Kartu jaringan yang sudah terdeteksi
Setelah kartu jaringan terdeteksi atau terinstal dengan benar maka langkah selanjutnya adalah setting protocol yang digunakan.

b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card) dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut namun apabila belum maka dapat dilakukan cara-cara berikut:

Pemilihan protocol untuk dapat melakukan pengalamatan IP Address dan subnet mask.
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
•Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikit jaringan, tetapi jaringan ini memiliki jumlah host yang banyak. Kelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
•Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
•Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.

Kelas A
Oktet pertamanya mempunyai nilai 0 sampai 127, dan pengalamatan Kelas A masing-masing dapat mendukung 16.77.214 host.

Kelas A hanya menggunakan octet pertama ID jaringan, tiga octet yang
tersisa disediakan untuk digunakan sebagai HostId.
Karakteristik Kelas A:
Bit pertama : 0
panjang NetlD : 8 bit
Panjang HostlD : 24 bit
Byte pertama : 0-127
Jumlah : 126 kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada tiap kelas A
Kelas B
Oktet pertamanya mempunyai nilai 128 sampai 191, dan pengalamatan Kelas B masing-masing dapat mendukung 65.532 host.

Karakteristik Kelas B:
2 Bit pertama : 10
panjang NetlD : 16 bit
Panjang HostlD : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 kelas B
Range IP : 128.xxx.xxx sampai dengan 191.155.xxx.xxx
Jumlah IP : 65.532. IP Address pada tiap kelas B

Kelas C
Oktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masing-masing dapat mendukung 256 host.


IP Addrress Kelas C sering digunakan untuk jaringan berskala kecil.
Karakteristik Kelas C:
3 Bit pertama : 110
Panjang NetlD : 24 bit
Panjang HostlD : 8 bit
Byte pertama : 192-223
Jumlah : 256 kelas B
Range IP : 192.0.0.xxx sampai dengan 223.255.255.xxx
Jumlah IP : 254 IP Address pada tiap kelas C

Subnetmask
Nilai subnetmask untuk memisahkan network id dengan host id. Subnetmask diperlukan oleh TCP/IP untuk menentukan apakah jaringan yang dimaksud adalah jaringan local atau non local. Network ID dan host ID di dalam IP address dibedakan oleh penggunaan subnet mask. Masing-masing subnet mask merupakan pola nomor 32-bit yang merupakan bit groups dari semua (1) yang menunjukkan network ID dan semua nol (0) menunjukkan host ID dari porsi IP address.

Tabel subnetmask
Untuk lebih mempermudah pengalamatan IP address lebih disarankan pemberian normor dilakukan dengan berurutan.

Dengan penomoran IP Address yang berurutan akan mempermudah dalam mengingat dan proses perawatannya.

d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.

Setelah selesai Konfigurasi konektifitas secara hardware dan software maka tindakan perbaikan boleh dibilang selesai tinggal melakukan pengujian saja. Komputer kemudian akan restart dan muncul kotak dialog untuk pengisian user name dan password.

Memeriksa, Menguji & Pembuatan Laporan
Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada
PC

Pemeriksaan merupakan tindakan untuk melakukan pengecekan ulang kembali dari proses paling awal yakni:
1) Memeriksa pemasangan kartu jaringan (LAN Card) dengan apakah
telah terpasang dengan baik atau tidak
2) Memeriksa Pemasangan konektor Kabel pada hub/switch atau
konektor lain tidak mengalami short atau open,
3) Pemasangan konektor tidak longgar
4) Setting dan konfigurasi kartu jaringan secara software telah benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.

Pengujian merupakan tindakan untuk mengetahui kerja sistem jaringan yang telah kita perbaiki apakah sudah dapat mengenal komputer client lain dalam jaringan. Pengujian dapat dilakukan dengan berbagai cara. Cara pengujian IP Address dapat dilakukan dengan mudah dan memberikan informasi yang lengkap karena didalamnya memberikan informasi tentang jenis kartu jaringan yang digunakan, IP Address, Subnet mask dan kecepatan akses perbayte serta informasi yang hilang (lost) dalam pengiriman data. pembuatan laporan merupakan tindakan memberikan informasi tentang hal-hal yang telah dilakukan dalam perbaikan konektifitas jaringan. laporan yang diberikan harus mencakup seluruh jaringan dan sistem jaringan yang dilakukan perbaikan. hal ini untuk mempermudah pemeriksaan dan perawatan selanjutnya.



Jumat, 30 Oktober 2009

MANIPULASI WINDOWS XP DENGAN MENGGUNAKAN nLITE

1. tampilan awal window nlite seperti di bawah ini. Pilih bahasa untuk mengganti bahasa sesuai yang di inginkan misalnya kita pilih English. Lalu klik Next.




2. untuk menunjukkan folder copyan windowsXp untuk itu klik Browse. Dan nLite akan mendeteksi dengan sendirinya, dan jika sudah selesai klik next.



3. setelah itu nLite akan membaca system operasi yang kita masukkan klik next.



4. muncul tampilan yang menanyakan untuk memasukan setting yang telah ada sebelumnya,karena ini masih baru diinstall jadi lewati saja dengan menklik next.





5. masuk pada jendela Task Selection yaitu tahapan memilih apa uang akan anda tambahkan ada 4 pilihan opsi. Untuk memilih anda bisa mengklik pilihan button yang berwarna merah menjadi berwarna hijau.




• Integrated
Di sini kita bisa mengintegrasikan seperti service pack, update pack, dan driver, misal kita ingin mengintegrasikan service 3, kita bisa memasukan lewat area ini.
• Remove
Adalah fasilitas ini membuang komponent Windows yang tidak berguna, dalam tutorial ini saya hanya memberikan cara integrasi driver SATA, remove komponent, Unanntended Option Tweak dan Bootable ISO.
• Setup
Fasilitas untuk mensetup program
• Create
Memilih bootable ISO agar bisa dibakar pada keping CD

6. muncul jendela driver,Disini kita bisa memasukan driver lewat insert, kita bisa memilih single driver atau multiple drive, jika cuma satu pilih single driver, jika lebih gunakan multiple, file yang dimasukan berupa *.inf.







7. Component, pada gambar di bawah merupakan contoh pilihan membuang program mana yang tidak dikutsertakan jika nanti anda melakukan instalasi Windows XP, anda bisa membuang dengan memilih pada kategori tersebut.









8. Unattended, ini pilihan yang bisa Anda otak-atik.




a. General
Pilihan memasukan cd key, firewall, hibernate dan lain lain
b. Network setting
kita bisa memasukan jaringan dari nomer IP, nama jaringan, DNS Server, gateway dan lain lain.
c. Desktop Theme
kita bisaMemilih theme apa yang dipakai jika Windows terinstall
d. Automatic Update
kita bisa mematikan pilihan ini agar Windows tidak melakukan update
e. Display
bisa Menentukan ukuran layer saat windows terinstall
f. Component
untuk menentukan komponen-komponen yang diinstall seperti Internet Information Service(IIS)
g. Owner And Network ID
untuk Menentukan nama komputer, jaringan, organisasi, dan domain jika punya.
h. Regional
untuk Mengatur setting dan waktu menggunakan standart negara tertentu
9. Option, berisikan parameter tingkat kompresi, folder, language, dan lain lain.





10. Tweak, adalah optimasi Windows, dari boot, trik internet dan lain lain.























11. Spipstream, proses driver yang ditambahkan. Jika ditanya jawab yes.













12. Created Image, bootable ISO adalah proses pembuatan file ISO sebagai nantinya hasil dari nLite ini bisa dibakar pada keping CD, anda pun juga bisa langsung bakar ke CD, namun saya sarankan menggunakan Create sehingga anda punya file imagenya. Pada tahap ini anda bisa memberikan label sesuai kemauan anda lalu klik Make ISO dan simpan di tempat yang telah anda tentukan.


















13. Finishing, tekan Finish



Generasi Pentium 4

Pentium 4

Pentium-4 merupakan produksi terbaru dari Intel Corporation yang diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, disamping itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Gambar-gambar yang ditampilkan menjadi lebih halus dan lebih tajam, disamping itu kecepatan memproses, mengirim ataupun menerima gambar juga menjadi semakin cepat.
Pentium-4 diproduksi dengan menggunakan teknologi 0.18 mikron. Dengan bentuk yang semakin kecil mengakibatkan daya, arus dan tegangan panas yang dikeluarkan juga semakin kecil.. Kecepatan yang dimiliki adalah 20 kali lebih cepat dari generasi Pentium3.

2000: Intel® Pentium® 4 Processor

Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3.06 GHz. Pertama kali keluar processor ini berkecepatan 1.5GHz dengan formafactor pin 423, setelah itu intel merubah formfactor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1.3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3.4 GHz.
2001: Intel® Xeon® Processor
Processor Intel Pentium 4 Xeon merupakan processor Intel Pentium 4 yang ditujukan khusus untuk berperan sebagai computer server. Processor ini memiliki jumlah pin lebih banyak dari processor Intel Pentium 4 serta dengan memory L2 cache yang lebih besar pula.

2001: Intel® Itanium® Processor

Itanium adalah processor pertama berbasis 64 bit yang ditujukan bagi pemakain pada server dan workstation serta pemakai tertentu. Processor ini sudah dibuat dengan struktur yang benar-benar berbeda dari sebelumnya yang didasarkan pada desain dan teknologi Intel’s Explicitly Parallel Instruction Computing ( EPIC ).



2002: Intel® Itanium® 2 Processor

Itanium 2 adalah generasi kedua dari keluarga Itanium
2003: Intel® Pentium® M Processor
Chipset 855, dan Intel® PRO/WIRELESS 2100 adalah komponen dari Intel® Centrino™. Intel Centrino dibuat untuk memenuhi kebutuhan pasar akan keberadaan sebuah komputer yang mudah dibawa kemana-mana.

2004: Intel Pentium M 735/745/755 processors

Dilengkapi dengan chipset 855 dengan fitur baru 2Mb L2 Cache 400MHz system bus dan kecocokan dengan soket processor dengan seri-seri Pentium M sebelumnya.

2004: Intel E7520/E7320 Chipsets

7320/7520 dapat digunakan untuk dual processor dengan konfigurasi 800MHz FSB, DDR2 400 memory, and PCI Express peripheral interfaces.

2005: Intel Pentium 4 Extreme Edition 3.73GHz

Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan HyperThreading.

2005: Intel Pentium D 820/830/840

Processor berbasis 64 bit dan disebut dual core karena menggunakan 2 buah inti, dengan konfigurasi 1MB L2 cache pada tiap core, 800MHz FSB, dan bisa beroperasi pada frekuensi 2.8GHz, 3.0GHz, dan 3.2GHz. Pada processor jenis ini juga disertakan dukungan HyperThreading.

2006: Intel Core 2 Quad Q6600

Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP )

2006: Intel Quad-core Xeon X3210/X3220

Processor yang digunakan untuk tipe server dan memiliki 2 buah core dengan masing-masing memiliki konfigurasi 2.13 dan 2.4GHz, berturut-turut , dengan 8MB L2 cache ( dapat mencapai 4MB yang diakses untuk tiap core ), 1.06GHz Front-side bus, dan thermal design power (TDP)

2007: Intel memperkenalkan prosesor core 2 quad di bulan januari.

Pentium 4 Dual Core

menjadi trend pada saat ini, Dual core merupakan kombinasi dari dua atau lebih processor mandiri tetapi secara fisik bentuk processor tersebut hanya 1

Kamis, 29 Oktober 2009

TUGAS B. MUKHARROMAH

TES FORMATIF !

1. apa kelebihan dan kekurangan dari kabel jenis Coaxial dan UTP dalam system jaringan ?
2. apa perbedaan pengiriman data dan penerimaan data menggunakan kabel UTP model lurus (straight cable ) dan kabel silang (crossver cable ) ?
3. apakah dalam system konfigurasi computer client terdapat perbedaan ?
dimana perbedaan dan kenapa ?


Jawaban :

1. Kelebihan kabel coaxial dalam sistem jaringan adalah :
• kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Sehingga dapat digunakan dalam jangkauan yang lebih panjang .
• Memiliki jangkauan yang panjang mencapai 300 m dalam satu jaringan.
• Jarak maksimum kabel lebih panjang dibandingkan UTP dan STP
• Lebih murah dibandingkan dengan fiber optic
• Memiliki kemampuan menolak noise yang cukup baik


Kelemahan kabel coaxial adalah :
• signal melewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data) besar.
• Tebal, sehingga susah dalam instalasi dibandingkan twisted pair.
• Jika kedua ujungnya tidak di-ground (dilakukan dengan memastikan adanya
koneksi elektrik yang solid di kedua ujung) dengan baik, maka akan
mengakibatkan masalah dalam koneksi.

Kelebihan kabel UTP adalah
• tidak terjadinya collision (tabrakan data atau tercampurnya data) tidak terjadi karena kabel data terpisah dan semua arus data ditangani oleh hub/switch.
• Mudah di install
• Lebih murah dibandingkan tipe media yang lain
• Memiliki diameter kecil, sehingga mempermudah dalam membuat saluran
kabel
Kelemahan kabel UTP adalah :
• terjadinya interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). Dalam kabel UTP timbul interferensi listris yang terdapat pada 2 atau 4 pasang tersebut. Daya jangkau kabel UTP 100 m dalam satu sistem jaringan.
• Lebih mudah terkena interferensi elektromagnetik dan noise.
• Jarak maksimum kabel lebih kecil dibandingkan dengan kabel coaxsial
• Lebih lambat dalam transmisi data

2. Pengiriman data dengan model kabel lurus adalah data dikirimkan ke hub/switch baru dari hub dikembalikan. Pengiriman data oleh network adapter akan diterima sebagai signal pengiriman data oleh hub/switch dan penerima data di network adapter dan penerimaan data oleh hub/switch.
Pengiriman dan penerimaan data kabel silang (crossover cable) dari komputer ke komputer .
Pengiriman data oleh network adapter komputer 1 akan diterima sebagai sinyal penerima di network adapter komputer 2 dan penerimaan data oleh network adapter komputer 1 adalah merupakan pengiriman data oleh network adapter komputer 2.


3. Setting konfigurasi komputer client terdapat perbedaan.
Letak perbedaannya terdapat pada pengisian computer name dan pada IP Addressnya. Jika terjadi kesamaan nama akan mempersulit kita dalam pengenalan komputer mana yang kita hubungi jika namanya sama. Jika terjadi kesamaan pada IP Address maka dapat menyebabkan terjadinya perebutan alamat yang menyebabkan keduanya sama-sama tidak dapat mengakses sistem jaringan.

Rabu, 12 Agustus 2009

VNC (Virtual Network Connection)

VNC (Virtual Netwwork Connection) adalah software yang dapat di gunakan untuk meremot atau melihaat (memantau) aktivitas kerja dan berinteraksi dengan satu komputer melalui komputer lain dalam jaringan lokal maupun internet.

Tujuan dari membangun VNC ini sendiri adalah untuk mempermudah dalam pengawasan atau memonitoring system kerja.

Salah satu cara menghubungkan komputer server dan client yang memikiki OS berbeeda dengan cara metode eksperimental yaitu komputer server bersistem operasi Linux dapat di kontrol oleh komoputer client yang bersistem operasi Windows. Sehingga semua program yang ada di komputer server dapat di sharing ke komputer client yang bersistem operasi Windows.
VNC ini sendiri menggunakan protocol yang sederhana berbasiskan RFB (Remote Frame Buffer).

VNC ini tersedia di sstem operasi Linux dan MS Windows.

VNC ini bersifat cross-platform dimana software ini dapat di gunakan untuk komputer dengan sistemoperasi yang berbeda. Misalnya menggunakan VNC untuk meremot komputer dengan OS Windows Vista melalui Ubuntu Linux.


Keungulan VNC di bandingkan dengan software lainnya :
1.multi platform, server ini dapat di gunakan dengan baik di lingkungan Windows,Linux,Beos,Macintos, Unix dll. Dan penggunaanya pun juga dapar dilakukan secara koontas platform. VNC client dan VNC Server saling di akses misalnya dari sistem Windows ke sistem Linux maupun sebaliknya.
2.Client-server. Terdiri dari apikasi server dan client dan harus di instal di kedua sisi.
3.HTTP support. VNC dapat di akses menggunakan default port 5900 atau 5901.untuk TCP maupun port 5800 atau 5801 untuk HTTP. Jadi sebuah VNC server juga dapat diakses oleh VNC client menggunakan sebuah browser seperti Mozilla Firefox, Opera, dan Internet Explorer dengan menggunakan java aplet.
4.Transparan. Apabila sebuah komputer Windows dipasang VNC server, akan muncul sebuah icon kecil logo VNC di sebelah kanan taskbar yang akan berubah warna apabila komputer tersebut sedang diakses. VNC juga mengharuskan kita memasang password untuk bisa diaktifkan. Sebelum password dipasang, ia tidak akan mau bekerja.
5.Across internet. Cukup dengan mengetahui nomor IP address dan password VNC tujuan maka kita dapat memperlakukannya menjadi program semacam PC Anywhere untuk mengontrol komputer dari jarak jauh melalui internet.
6.Open Source. C bersifat Open Source dengan lisensi GPL (General Publik License). Dalam arti, kita bisa dengan leluasa menggunakan dan mendistribusikannya.

Sabtu, 25 Juli 2009

Model OSI



Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard.

Model OSI Keterangan

Application Layer: Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

Presentation Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.

Session Layer: Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.

Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling).

Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.
Internet protocol memiliki dua arsitektur, yaitu :
1. Connectionless Internetworking Protocol
Keuntungan dari connectionless internetworking adalah :
a. Flexibel dapat dipakai dengan berbagai type network yang connectionless dengan sedikit modifikasi
b. Highly Roubus, jika ada node data paket hilang dapat diperoleh lewat node yang lain
c. Sangat tepat jika connection yang diminta transport layer adalah connectionless


Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.
Contoh-contoh protokol pada data link layer
a. HDLC (High Level Data Link Control)
b. Data Link layer pada intenet terdiri dari
• SLIP (Serial Line IP)
• PPP (Point to Point Protocol)
c. Data Link layer pada ATM


Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.

C. Protokol pada Model Referensi OSI layer
Pada Model referensi OSI layer terdapat beberapa protokol pada lapisan-lapisan tertentu. Layer-layer tersebut adalah
1. Data link layer
Protokol pada data link layer mengantur secara langsung transfer antara node-node dari data antara dua komputer.
Fungsi-fungsi yang mendukung protokol ini antara lain:
a. Deteksi dan koreksi kesalahan transmisi
b. Framing dan link akses
c. Reliable deliverry
d. Flow control
Flow control merupakan teknik yang digunakan untuk mengontrol proses pengiriman frame dari pengirim ke penerima agar tidak terjadi penumpukan frame yang menyebabkan hilangnya frame sebelumnya, hal ini terjadi karena buffer penerima belum mengambil frame yang harus diterimanya.
Teknik error control pada data link pada umumnya ada dua, yaitu:
a. Error detection ada tiga jenis, yaitu Parity, BCC dan CRC yang dilakukan pada hardware, jika ada error maka flag ketiga detection itu akan on. Jika on maka penerima akan meminta ulang pengiriman data.
b. Error correction
Frame yang ada pada data link harus mencakup syncronisasi, format yang sesuai dengan control frame, agar physical layer dapat menerima format data link layer dan menjadi streaming bit.
Contoh-contoh protokol pada data link layer
a. HDLC (High Level Data Link Control)
b. Data Link layer pada intenet terdiri dari
• SLIP (Serial Line IP)
• PPP (Point to Point Protocol)
c. Data Link layer pada ATM
2. Network layer
Internet protocol memiliki dua arsitektur, yaitu :
1. Connectionless Internetworking Protocol
Keuntungan dari connectionless internetworking adalah :
a. Flexibel dapat dipakai dengan berbagai type network yang connectionless dengan sedikit modifikasi
b. Highly Roubus, jika ada node data paket hilang dapat diperoleh lewat node yang lain
c. Sangat tepat jika connection yang diminta transport layer adalah connectionless
2. Connection Internetworking Protocol
Contoh dari Connection Internetworking Protocol adalah :
a. ICMP (Internet Control Message Protocol) bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memperhatikan perhatian khusus
b. ARP (Address Resolution Protocol) bertugas menemukan hardware address suatu host dengan alamat IP tertentu
c. RARP (Reverse Address Resolution Protocol) bertugas menerjemahkan hardware address menjadi IP address suatu host.
d. IP (Internet Protocol) bertugas untuk menyediakan cara terbaik untuk membawa datagram dari sumber ketujuan, tanpa memperdulikan apakah mesin yang bersangkutan berada pada jaringan yang sama atau tidak, atau apakah terdapat jaringan-jaringan lainnya antara sumber dengan tujuan atau tidak.
3. Transport layer
Layanan transport di implementasikan oleh protokol transport yang dipakai antara dua buah entity, protokol ini menyerupai protokol pada data link dalam hal kontrol error, pengurutan, dan mengontrol aliran data.
Selain persamaan tersebut protokol transport dan protokol data link juga memiliki perbedaan.
Perbedaan protokol transport dengan protokol data link ada pada:
a. Lingkungan tempat protokol-protokol itu beroperasi. Pada data link dua buah router berkomunikasi secara langsung melalui saluran fisik dan tidak perlu dilakukan pengalamatan untuk menetukan router yang diajak berkomunikasi, sedangkan pada pada transport layer saluran fisik tersebut digantikan oleh subnet dan diperlukan pengalamatan untuk menetukan dengan router yang diajak berkomunikasi.
b. Pengalokasian buffer. Pada data link buffer dialokasikan tetap di setiap saluran sehingga frame baru akan selalu mendapatkan buffer yang bisa digunakan. Pada transport layer tidak menarik jaka dilakukan hal yang sama dengan data link, karena pada transport layer terjadi koneksi dengan jumlah yang besar.
Pada transport layer, internet memiliki dua buah protokol utama, yaitu:
a. TCP (Transmition Control Protocol) merupakan protokol yang bersifat connection oriented. Setiap byte pada koneksi TCP memiliki no urut 32 bitnya sendiri.
Entity TCP pengirim dan penerima saling bertukar data dalam bentuk segmen, setiap segmen header memiliki ukuran tetap 20 byte yang diikuti oleh nol atau lebih byte-byte data. Software TCP memutuskan besarnya segmen, dan dapt mengakumulasikan data dari beberapa penulisan menjadi sebuah segmen, atau memotong-motong data dari sebuah penulisan menjadi beberapa segmen.
Terdapat dua hal yang membatasi ukurun segmen
a. Setiap segmen, termasuk header TCP, harus pas playload IP 65.535 byte
b. Setiap jaringan memiliki MTU (Maximum Transfer Unit) yang umumnya beberapa ribu byte yang menentukan ukuran maksimum segmen.
Jika segmen lebih besar dari jaringan yang dilewatinya, maka segmen dapat dipecah menjadi bebrapa segmen oleh router.
Koneksi dalam TCP menggunakan headshake tiga arah. Untuk membentuk sebuah koneksi, pada server, secara pasif menunggu koneksi yang masuk dengan mengeksekusi primitive-primitive listen dan accept, baik dengan menspesifikasikan sumber yang spesifik ataupun tidak menspesifikasikan apapun sama sekali. Pada client mengeksekusi primitive connect, yang menspesifikasikan alamat IP dan port tempat koneksi akan dibuat, ukuran segmen TCP maksimum yang akan diterima, dan secara optional beberapa data pengguna seperti password. Primitive connect mengirimkan segmen TCP dengan bit SYN dalam keadaan aktif dan bit ACK dalam keadaan pasif dan menunggu respons.
Manjemen window pada TCP tidak secara langsung terkait dengan acknowledgment seperti pada sebagian besar protokol-protokol data link. Misalnya pada penerima yang memiliki buffer 4096 byte, bila pengirim mentransmisikan segmen 2048 byte yang diterima secara benar, maka penerima akan mengacknowladge segmen ini. Akan tetapi, karena sekarang penerima hanya memiliki 2048 ruang buffer, maka penerima akan menawarkan jendela 2048 byte yang diawali pada byte berikutnya yang diharapkan.
c. UDP merupakan protokol yang bersifat connectionless.
4. Session layer
Fungsi terpenting session layer adalah untuk membawa sematik dari interaksi session service user melelui hubungan dengan user lain. Interaksi antara session entity dengan cara saling saling menukar Session Protokol Data unit (SPDU) melalui hubungan logika, bahwa mereka saling berkaitan terutama ubntuk mendukung hubungan antara dua session service user.
Pertukaran ini dapat terjadi bila keduanya mengikuti tata cara sintak dan sematik dari session protokol. Protokol juga mengkhususkan kepada kejadian-kejadian yang menyebabkan SPDU dikirim, atau aktifitas-aktifitas yang dilakukan oleh ssession entity ketika menerima SPDU.
Parameter SPDU terdiri dari :
a. Parameter group unit dimiliki oleh encode group parameter
Parameter group unit terdiri dari tiga field, yaitu :
• Field group indicator yang mengindentifikasi parameter group yang telah diencode.
• Field length indicator yang mengindentifikasikan panjang dari parameter group yang telah diencode.
• Satu atau lebih parameter unit jika ada.
b. Parameter unit dimiliki encode single parameter
Parameter unit terdiri dari tiga field sebagai berikut:
• Field parameter indicator yang mengindentifikasikan parameter yang telah diencode.
• Field parameter indicator yang mengindentifikasikan panjang dari nilai parameter.
• Isi dari parameter itu sendiri jika ada.
Field-field yang biasanya digunakan dalam hubungan komunikasi field, yang menjadi parameter SPDU terdiri dari:
a. SPDU indicator field menerapkan tipe SPDU
b. Length indicator field menerapkan panjang parameter
c. SPDU parameter field menerapkan encode parameter satu atau lebih
d. User information field menerapkan SPDU dan jika memang ada
5. Presentation layer
Virtual Terminal Protokol (VTP) merupakan contoh dari protokol pada Presentation layer.
Fungsi dari VTP adalah suatu paket program dimana terminal khusus diubah fungsinya menjadi yang umum sehingga dapat dipakai oleh sembarang vendor. Paket software bagian ini adalah X28/X29/X.3 yang disebut sebagai PAD (Packet Assambly Deassambly)
X.3 : mengontrol operasi
X.28 : terminal emulator
X.29 : Host emulator
Fungsi dari VTP untuk presentation layer adalah :
a. Membuat dan memelihara struktur data
b. Translating karakteristik terminal ke bentuk standard
6. Application layer
Pada layer ini ada dua jenis protokol yang sering dipakai, yaitu:
1. SNMP (Simple Network Management Protocol)
Protokol ini berfungsi menyederhanakan sistem network yang kompleks menjadi sederhana. Semua informasi tentang network akan ada di masing-masing kelompok yang ditaruh pada Management Information Base (MIB)
Secara umum protokol ini melakukan:
• Restruktur network ke arah yang mudah dikontrol dengan membagi atas bagian-bagian
• Semua informasi disimpan pada MIB
• Memiliki security
• Memiliki privacy di masing-masing kelompok maupun antar kelompok
• Clock syncronization
• Mempunyai access control
SNMP merupakan suatu komponen yang memegang peranan penting di dalam Sistem Management Network yang merupakan suatu kumpulan tool untuk memonitori dan mengontrol network yang memiliki sifat :
• Seorang operator interface mampu memberikan perintah-perintah untuk melengkapi sebagian atau seluruh kerja management network.
• Sebagaian hardware dan software yang dibutuhkan untuk management dapat digabung ke dalam peralatan yang ada.
Komponen dari Sistem Management Network adalah:
• Manajement terminal kerja atau manager merupakan peralatan yang berdiri sendiri namum memiliki kemampuan untuk diterapkan pada sistem distribusi, manajemen terminal kerja menjadi penghubung antara seorang manager network dengan sistem management network.
• Agent, yaitu platform-platform kunci seperti host, bridge, router, dan hub yang mungkin disertakan bersama software agent, sehingga dapat dikelola dari sebuah manajemen terminal kerja.
• Management Information Base
• Protokol manajement network
Manajemen terminal kerja dan agent dihubungkan oleh sebuah Network Management Protocol. SNMP dipakai untuk manajemen network TCP/IP, sedangkan untuk network berbasis OSI digunakan CMIP (Common Management Information Protocol), SNMPv2 yaitu versi SNMP yang telah disempurnakan, telah bisa digunakan pada network berbasis TCP/IP dan OSI.
2. FTP (File Transfer Protocol)
Protokol ini bertujuan untuk transfer suatu file atau bagian dari file dengan menggunakan FTP command yang dilakukan dengan menambah driver pada sistem operasi sehingga sistem operasi dapat digunakan secara interaktif oleh user saat online. Protokol ini sering kali mencakup layer 5,6, dan 7 bersama-sama sehingga berfungsi sebagai user application untuk langsung mengakses transport layer agar file terkirim.
ISO menggunakan standar FTP yaitu FTAM (File Transfer, Access and management) dalam mengirim, mengakses maupun memanajemen file. Standar ini memiliki tiga ciri, yaitu:
a. Virtual Filestore Definition, yaitu struktur file, atribut yang menunjukkan suatu file, tindakan-tindakan penanganan suatu file dan elemen file.
b. File Service Definition, yaitu mendefinisikan pelayanan-pelayanan yang ada kepada user untuk mengakses dan memanipulasi file virtual.
c. File Protocol Spesification, yaitu berfungsi untuk menyediakan sebuah dukungan langsung pelayanan FTAM. Terdapat sebuah mapping satu-satu dari pelayanan sederhana sampai protocol unit data. bagian ini akan melakukan setup pada bagian koneksi dan menyisipkan checkpoint pada aliran data.
Ada tiga kemungkinan proses file transfer, yaitu
a. User akan mentransfer file dari dirinya ke orang lain yang ada dalam network
b. User akan mentransfer file dari user lain ke dirinya
c. User pertama akan mentransfer file dari dirinya ke user lain, atau dari user kedua ke user ketiga atas komando user pertama.
File yang ditranfer oleh user dapat berupa :
a. Data di dalam file tersebut
b. Data dan struktur file
c. Data dan struktur file dan atribut lainnya, seperti access control list, index, update, dan yang lainnya
Service yang dapat dihasilkan oleh FTP adalah:
a. Access control
b. Processing mode
c. File Name Fasilities
d. Alternating Operation
e. File Management Fasilities
f. Error Recovery
g. Flow Control
h. File Structur
i. Status Report



Masalah ketidak sesuaian antara produk-produk peralatan jaringan komputer mempengaruhi para pemakai diseluruh dunia, dan pada tahun 1978 International standard Organization mengumunkan suatu system protokol jaringan yang mereka namakan Open System Interconnection yang dikenal secara luas dengan Model OSI

Model OSI terdiri dari 7 layer yang mendefinisikan fungsi protokol Jaringan komputer. Setiap layer merepresentasikan sebuah fungsi (bukan protokol) yang dilakukan ketika data ditransfer antara aplikasi yang sesuai lintas jaringan yang dimasuki.

Sebuah layer tidak mendefinisikan protokol tunggal, tapi mendefinisikan suatu fungsi Jaringan komputer yang dapat dilakukan oleh sejumlah protokol. Jadi setiap layer dapat berisi banyak protokol, masing-masing menyediakan servis yang cocok dengan fungsi layer tersebut. Sebagai contoh, file transfer protocol dan electronic mail protocol keduanya menyediakan servis pada user dan keduanya merupakan bagian dari layer aplikasi.

Setiap protokol berkomunikasi dengan peer-nya (protokol yang sama dalam layer yang sama dalam remote-system misalnya ftp lokal merupakan peer dari ftp remote). Jadi secara abstrak setiap protokol hanya concern terhadap komunikasi dengan peernya, tak peduli dengan layer dibawah dan diatasnya.

Bagaimanapun harus ada persetujuan pada bagaimana melintaskan data antar layer pada suatu komputer tunggal, karena setiap layer dilibatkan dalam pengiriman data dari aplikasi remote yang ekivalen. Transfer data dilakukan dengan melewatkan data pada layer berikutnya (ke bawah stack) sampai ditransmisikan ke jaringan oleh protokol layer fisik. Pada remote-end data dilewatkan dari layer terbawah kelayar berikut diatasnya. Masing-masing layer tidak perlu tahu bagaimana fungsi layer diatas dan dibawahnya, yang perlu tahu adalah bagaimana untuk melewatkan data kepadanya.

Mengisolasi fungsi komunikasi jaringan dalam layer-layer yang berbeda dapat meminimalkan efek perubahan teknologi pada protocol-suite yang digunakan. Aplikasi baru dapat ditambahkan tanpa mengubah nerwork secara fisik, dan hardware network yang baru dapat diinstal tanpa harus menulis kembali software aplikasi.

Lapisan fisik (Phisical layer)

Mendefinisikan karakteristik perangkat keras yang diperlukan untuk mentransmisikan sinyal data.

Secara fisik mentransmisikan bit data dari satu node ke node yang lain

Lapisan Link Data (link Data layer)

Memformat data menjadi record yang disebut frame

Melakukan deteksi kesalahan

Menangani pengiriman data melintas jaringan fisik.

Lapisan Jaringan (Network Layer)

Menyebabkan lapisan fisik mentansfer frames dari node ke node yang lain

Mengatur hubungan lintas jaringan dan mengisolasi protokol layer yang lebih tinggi dari detail jaringan dibawahnya. Internet Protocol dalam TCP/IP merepresentasikan fungsi ini dan menangani pengalamatan dan pengiriman data.

Lapisan Transport (transport layer)

Memungkinkan user node dan host node saling berkomunikasi

Menyelaraskan peralatan, kecepatan tinggi dan rendah maupun unit-unit yang kelebihan beban atau menganggur

Menjamin penerima menerima data persis seperti ketika ia dikirimkan. Dalam TCP/IP fungsi ini dilakukan oleh TCP (Transimission Transport Protocol). Selain itu TCP/IP juga menawarkan servis transport layer yang laiin, UDP (User Datagram Protocol) yang tidak mementingkan pemeriksaan keandalan komunikasi end to end.

Lapisan session (session layer)

Memulai, memelihara dan menyelesaikan setiap session. Satu session terdiri dari semua frame yang membentuk sat kegiatan tertentu, ditambah sinyal-sinyal identifikasi awal dan akhir. Session seperti satu sambungan telephone yang dimulai dengan “halo” dan berakhir dengan sampai kletemu lagi. Log-on standar dan routine identifikasi pemakai digunakan untuk memulai session jaringan komputer.

Mengatur hubungan antara aplikasi yang berkomunikasi. Dalam TCP/IP fungsi ini sebagian besar dijalankan pada transport layer

Lapisan Penyajian (presentation layer)

Memformat data sehingga dapat disajikan kepada pemakai atau host. Misalnya informasi yang akan ditampilkan di layar pemakai diformat menjadi jumlah baris dan jumlah karakter per baris yang tepat.

Untuk aplikasi-aplikasi yang berkomunikasi (bertukar data) mereka harus sepakat dalam hal bagaimana data direpresentasikan. Dalam OSI layer ini menyediakan rutin standar presentasi data, yang dalam TCP/IP fungsi ini sudah ditangani oleh aplikasi.

Lapisan aplikasi (Aplication Layer )

Mengendalikan input pemakai dari terminal

Melaksanakan program aplikasi pemakai di dalam host

Merupakan layer dimana proses jaringan yang bisa diakses user berada

Layer teratas dalam hirarki

Aplikasi TCP/IP adalah sembarang network process yang terjadi diatas transport layer, termasuk semua proses yang user secara langsung berinteraksi dengannya.

Jumat, 24 Juli 2009

Perangkat keras jaringan komputer

• Terminal



1. Terdapat lima jenis terminal dan keyboard adalah terminal yang umum dan paling populer.

2. Terminal Keyboard adalah terminal input yang sangat populer diantara pemakai komputer. User dapat menggunakan keyboard mengentri data, memberikan intruksi tertentu untuk menerbitkan laporan dsb.

3. Terminal Telephone Tombol : komputer juga dapat dilengkapi dengan alat respon audio. Dapat mengirimkan pesan yang dapat didengar oleh pemakai di telephone tombol. Penekanan tombol digunakan untuk mengirimkan data dan intruksi ke komputer.

4. Terminal Titik penjualan (point of sale) Kita juga dapat melihat bagaimana pembaca charakter optik digunakan pada pasar swalayan. Terminal ini menyediakan cara memasukan data transaksi ke dalam database pada saat penjuala (point of sale). Karena alasan tersebut terminal ini dinamakan terminal Point of sale (POS)

5. Terminal Pengumpul Data. Suatau jenis khusus terminal dirancang untuk digunakan oleh pekerja pabrik. Alat yang dikenal sebagai terminal pengumpul data (data collection terminal) digunakan untuk mengumpulkan data, menjelasakan kehadiran dan kinerja kerja pegawai. Alat OCR digunakan untuk membaca charakter dan dokument yang menyertai pekerjaan yang berjalan di dalam pabrik.

6. Terminal khusus yaitu terminal yang dirancang khusus untuk keperlua tertentu seperti cash register yang dilengkapi dengan tombol-tombol khusus. Satu tombol untuk satu jenis penjual.


• NIC (Network Interface Card)



Kartu jaringan atau Lan card dipasang pada setiap komputer yang akan dihubungkan ke suatu jaringan computer. Banyak jenis dan merk kartu jaringan yang tersedia di pasar, namun beberapa hal pokok yang perlu diketahui dari kartu jaringan yaitu type kartu ISA atau PCI dengan kecepatan 10 atau 10/100 Mbps, harus disesuaikan dengan tipe Ethernet HUB atau switching yang akan digunakan, jenis protocol dan jenis kabel yang didukungnya disamping itu juga mengesampingkan kwalitas produk. Komputer jenis terbaru tidak dilengkapi dengan slot ISA bahkan Network Interface umumnya merupakan Onboard system artinya sudah tersedia pada mainboard sehingga tidak perlu lagi dipasang Lan Card

Sesuai dengan besarnya tingkat kebutuhan akan jaringan komputer, sudah banyak mainboard komputer jenis terbaru dilengkapi kartu jaringan secara on board. Kwalitasnya bagus namun penulis berpendapat lebih baik menggunakan kartu jaringan yang terpisah. Salah satu keuntungannya adalah dapat memilih merk tertentu dan mudah diganti apabila terjadi kerusakan.


• Hub atau Concentrator


Hub adalah perangkat jaringan yang terdiri dari banyak port untuk menghubungkan Node atau titik sehingga membentuk jaringan yang saling terhubung dalam topologi star. Jika jumlah port yang tersedia tidak cukup untuk menghubungkan semua komputer yang akan dihubungkan ke dalam satu jaringan dapat digunakan beberapa hub yang dihubungkan secara up-link.

Port yang tersedia biasanya sampai 8, 16, 24 atau lebih banyak sesuai kebutuhan Anda. Untuk kecepatan, Anda dapat menggunakan HUB 10 atau Switch 10/100. Sebaiknya menggunakan 10/100 karena dapat digunakan untuk jaringan berkecepatan maksimal 10 atau 100. Hub ada yang mendukung pemggunaan kabel coax yang menukung topologi BUS dan UTP yang mendukung topologi STAR. Namun type terbaru cenderung hanya menyediakan dukungan untuk penggunaan kabel UTP.

• Konektor UTP (RJ-45)




Untuk menghubungkan kabel UTP diperlukan konektor RJ-45 atau sejenis jack yang bentuknya mirip dengan jack kabel telepon namun memiliki lebih banyak lubang kabel. Konektor tersebut dipasang di kedua ujung kabel dengan peralatan Tang khusus UTP. Namun jika belum bisa memasangnya, Anda dapat meminta sekaligus pemasang-an pada saat membeli kabel UTP

• Kabel UTP



Ada beberapa jenis kabel yang digunakan dalam jaringan network, namun yang paling banyak dipakai pada private network/Local Area Network saat ini adalah kabel UTP.


• Bridge



Bridge digunakan untuk menghubungan antar jaringan yang mempunyai protokol yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge juga dapat digunakan jaringan yang mempunyai media fisik yang berbeda. Contoh jaringan yang menggunakan fiber obtik dengan jaringan yang menggunakan coacial.

Bridge mempelajari alamat tujuan lalulintas yang melewatinya dan mengarahkan ke tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringan diperlambat dengan adanya lalulintas yang penuh maka jaringan dapat dibagi menjadi dua kesatuan yang lebih kecil.

• Switch

Merupakan pengembangan dari konsep Bridge. Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store and forward. Switch cut-through mempunyai kelebihan di sisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tijuannya, sedangkan switch store and forward merupakan kebalikannya. Switch ini menerima dan memeriksa seluruh isi paket sebelum meneruskannya ke tujuan dan untuk memeriksa satu paket merlukan waktu, tetapi proses ini memungkinkan switch mengetahui adanya kerusakan pada paket data dan mencegahnya agar tidak mengganggu jaringan.

Dengan Swith terdapat beberapa kelebihan karena semua segmen jaringan memiliki bandwidth 10 Mbps penuh. Tidak terbagi seperti share network pada penggunaan Hub.

• Cluster Control Unit

Cluster Control Unit membangun hubungan antara terminal yang dikendalikannya dengan perlatan-peralatan dan jaringan. Alat ini memungkinkan beberapa terminal berbagi satu printer atau mengakses beberapa komputer melalui jaringan yang bebeda. Cluster Control Unit dapat pula mengerjakan pemeriksaan kesalahan dan pengubahan kode.

• Multiplexer

Saat beberapa terminal harus berbagi satu saluran pada saat yang sama, multiplexer dapat ditambahkan pada tiap ujung. Multiplexer adalah suatu alat yang memungkinkan pengiriman dan penerimaan bebrpa pesan secara serentak. Penambahan multiplexer berdampak seperti mengubah jalan satu jalur menjadi jalur bebas hambatan dengan beberapa jalur.

Pengaturan nomor port dan protokol yang mengirim data pada modul sofware yang benar didalam host.

• Front-end Processor

Front-end Processor menangani lalulintas Jaringan komputer yang masuk dan keluar dari host komputer. Kedua komputer tersebut dapat merupakan jenis apapun, tetapi configurasi yang umum terdiri dari sejenis komputer mini khusus yang berfungsi sebagai front-end processor dan sebuah mainframe yang menjadi host.

Front-end Processor berfungsi sebagai unit input dari host dengan mengumpuklkan pesan-pesan yang masuk dan menyiapkan data bagi host. Front-end Processor juga berfungsi sebagai unit output dari host dengan menerima pesan-pesan untuk transmisi ke terminal.

Walau kecepatan transmisi antara saluran dan front end Processor relatif lambat ( dalam banyak kasus bit-bit ditransmisikan secara serial ) kecepatan tarnsmisi front-end processor dengan host dapat berlangsung secara cepat ( beberapa bit ditransmisikan secara paralel).

Sebagian front-end processor melakukan message switching dengan mengatur rute (routing) pesan dari suatu terminal ke yang lain tanpa melibatkan host. Jika karena suatu hal terminal penerima tidak dapat menerima pesan (mungkin sedangan digunakan atau rusak) front-end processor dapat menyimpan pesan tersebut dalam penyimpanan sekunder dan mengirimkannya nanti. Kemampuan ini disebut simpan dan teruskan (store and forward).

• Host

Host mengerjakan pemrosesan data untuk jaringan . Pesan-pesan yang masuk ditangani dengan cara yang sama dengan data yang di terima dari unit unit jenis apapun. Setelah pemrosesan pesan dapat ditransmisikan kembali ke front-end processor untuk routing.

• Router







Router tidak mempunyai kemampuan untuk mempelajari, namun dapat menentukan path (alur) data antara dua jaringan yang paling eficien. Router beroperasi pada lapisan Network (lapisan ketiga OSI.). Router tidak mempedulikan topologi dan tingkat acces yang digunakan oleh jaringan. Karena ia beroperasi pada lapisan jaringan. Ia tidak dihalangi oleh media atau protokol komunikasi. Bridge mengetahui tujuan ahir paket data, Router hanya mengetahui dimana router berikutnya ditempatkan. Ia dapat digunakan untuk menghubungkan jaringan yang menggunakan protokol tingkat tinggi yang sama.

Jika paket data tiba pada router, ia menentukan rute yang terbaik bagi paket dengan mengadakan pengecekan pada tabel router. Ia hanya melihat hanya melihat paket yang dikirimkan kepadanya oleh router sebelumnya.

• Brouter

Adalah yang menggabungkan teknologi bridge dan router. Bahkan secara tidak tepat seringkali disebut sebagai router multiprotokol. Walau pada kenyataannya ia lebih rumit dari pada apa yang disebut router multiprotokol yang sebenarnya.

• Getway

Gateway dilengkapi dengan lapisan 6 atau 7 yang mendukung susunan protokol OSI. Ia adalah metode penyambungan jaringan ke jaringan dan jaringan ke host yang paling canggih. Gateway dapat digunakan untuk menghubungkan jaringan yang mempunyai arsitektur berbeda misalnya PC berdasarkan Novell dengan jaringan SNA atau Ethernet


• Modem

Satu-satunya saat modem tidak diperlukan adalah saat telephone tombol digunakan sebagai terminal. Semua saluran jaringan komputer lain memerlukan modem pada tiap ujungnya. Modem dirancang untuk beroperasi pada kecepatan tertentu biasanya 300, 1200, 2400, 4800 atau 96000 bit per detik dan seterusnya kecepatan modem menentukan kecepatan transmisi data.

ADSL adalah type modem untuk penggunaan accses internet kecepatan tinggi. Umumnya modem ADSL merupakan integrasi dari modem, firewall dan ethernet switch serta router dan mungkin juga dengan transiever. Modem ADSL bekerja pada frekwensi yang berbeda dengan frekwensi yang digunakan dalam percakapan telephon sehingga saluran telephon dapat digunakan untuk percapapan bersamaan dengan penggunaan transmisi data melelalui modem ADSL.

• Radio

Transmisi data juga dilakukan melalui frekwensi radio seperti yang digunalan pada jaringan perbankan, Travel, warnet. Peralatan ini masih dikuasai perusahaan penyedia layanan public (provider) seperti PT Lintas Artha, Indosat, Telkomsel. Fren. Untuk lingkup lebih kecil tersedia werless untuk pembuatan jaringan lokal tanpa kabel. Misalnya dengan Modem ADSL yang dilengkapi dengan werless router dapat digunakan untuk jaringngan lokal pada ruangan. Hanya saja kemampuan werles tidak dapat atau terganggu oleh partisi terutama partisi beton. sehingga tidak efektif digunakan untuk jaringgan lokal suatu perusahaan dimana client computer tersebar di dalam ruangan tertutup.


• Router Alat yang bertugas untuk mengantarkan paket data dalam jaringan. router dapat digunakan jika tersambung paling tidak dengan dua jaringan yang berbeda sehingga pengaturan tersebut membutuhkan sebuah router.Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau lebih untuk disambungkan. Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table) untuk menentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan juga menggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN lainnya dengan konfigurasi terbaik untuk jalur antar dua host manapun.