Sabtu, 12 Desember 2009

PRODUKTIF ABSEN 06,07,08 XI TKJ2



VIRUS DI SISTEM OPERASI LINUX

Sering sekali kita menjupai yang namanya virus selain menjangkit tubuh virus juga dapat menjangkit dan mempengaruhi komputer kita. Bukan halnya di sistem operasi yang sering orang awam gunakan yaitu Windows akan tetapi virus juga dapat menjangkit beberapa sistem operasi lainnya seperti halnya LInux atau beberapa sistem operasi lainnya yang kita ketahui.

Semakin lama virus semakin menjadi artinya semakin kita tidak mencegah virus yang ada di komputer kita virus tersebut akan menjangkit beberapa data lain melalu beberapa sumber yaitu flashdisk yang tertancap pada komputer kita maupun beberapa hardware yang lain harddisk dan sebagainya. Mungkin sepintas virus terlihat tidak berbahaya ke dokumen-dokumen kita yang lain akan tetapi semakin kita membiarkan virus beranak-pinak virus itu akan memakan komputer kita sehingga beberapa kemungkinan virus itu akan merusak semua sistem kerja yang ada dikomputer kita.



Bahkan sekarang kita seing menjumpai beberapa situs yang digunakan untuk pembuatan virus. Semakin kita sering berhubungan dengan internet ataupun berhubungan dengan komputer lain virus itu akan tetap berjalan dengan sistem operasi kita dan menggerogoti sampai sistem kita hancur. Namun banyak sekali pengguna komputer tidak menjamin kesehatan komputernya sendiri, ia tidak memperdulikan apakah komputernya benar-benar bersih ataupun telah terjangkit virus yang sudah menyebar dan merusak sistemnya?

Virus di Linux pertama kali di buat pada tahun 1996 oleh Staog yang bertahan sangat singkat virus pertama ini dikenal dengan nama Bliss yang juga beredar pada tahun yang sama.




Berikut adalah beberapa virus yang telah beredar di OS LINUX :

* Alaeda – Virus.Linux.Alaeda
* Bad Bunny – Perl.Badbunny
* Binom – Linux/Binom
* Bliss
* Brundle
* Bukowski
* Diesel – Virus.Linux.Diesel.962
* Kagob a – Virus.Linux.Kagob.a
* Kagob b – Virus.Linux.Kagob.b
* MetaPHOR (also known as Simile)
* Nuxbee – Virus.Linux.Nuxbee.1403
* OSF.8759
* Podloso – Linux.Podloso
* Rike – Virus.Linux.Rike.1627
* RST – Virus.Linux.RST.a
* Satyr – Virus.Linux.Satyr.a
* Staog
* Vit – Virus.Linux.Vit.4096
* Winter – Virus.Linux.Winter.341
* Winux (also known as Lindose and PEElf
* ZipWorm – Virus.Linux.ZipWorm
* Virus.Linux.Bi.a/Virus.Win32.Bi.a (virus multi platform Windows dan Linux)



Worm :

* Adm – Net-Worm.Linux.Adm
* Adore
* Cheese – Net-Worm.Linux.Cheese
* Devnull
* Kork
* Linux/Lion (Ramen)
* Mighty – Net-Worm.Linux.Mighty
* Millen – Linux.Millen.Worm
* Slapper
* SSH Bruteforce





Trojans :
* Kaiten – Linux.Backdoor.Kaiten trojan horse
* Rexob – Linux.Backdoor.Rexob trojan











AKIBAT OS LINUX TERKENA VIRUS


Setelah virus menjangkit OS LINUX kita, komputer serta sistem yang ada di dalamnya akan mengalami sedikit gangguan yang tidak terlalu menimbulkan masalah bagi pengguna virus. Karena tersiar di beberapa situs di internet LINUX sulit terjangkit oleh virus, apabila terjangkit itu berarti pengguna tidak dengan baik merawat komputernya beserta sistem-sistem yang ada di dalamnya. Virus dimungkinkan akan mempengaruhi kinerja sistem saja akan teteapi bnyak sitis di internet yang mengatakan bahwa virus di LINUX akan merusak semua sistem yang ada di LINUX. LINUX sulit terkena virus dikarenakan sebagai berikut :

* Linux adalah sistem operasi yang didesain sejak awal untuk lingkungan multiuser. Jika dikelola dengan benar, virus bisa saja menginfeksi berkas-berkas yang dimiliki oleh seorang pengguna, tetapi akan sulit untuk menjalar ke berkas-berkas yang dimiliki oleh pengguna lain.

* Seorang pengguna tidak dapat memodifikasi berkas-berkas sistem. Ia dan program yang ia jalankan (termasuk virus) hanya dapat memodifikasi berkas-berkas yang ia miliki.

* Seorang pengguna dapat saja menginstal sebuah aplikasi pada home directory miliknya, tetapi jarang aplikasi tersebut digunakan oleh pengguna lainnya.

* Pada Linux, sulit untuk mengeksekusi program secara tidak sengaja. Virus-virus masa kini seringkali menyamarkan dirinya sebagai aplikasi, folder atau dokumen. Tetapi pada Linux, hal tersebut sulit dilakukan.


CARA PENANGAN VIRUS DI LINUX


Sama halnya dengan OS WINDOWS, OS LINUX juga mempunyai beberapa cara untuk menangani virus yang berada di dalamnya :

1. Jangan Pakai Program Bajakan

“Aduh kalau yang ini sulis mas, tahu sendiri kan harga software asli berapa ? jika dihitung-hitung mahalan harga softwarenya daripada harga komputernya”. Hal ini tidak hanya dialami oleh sebagian orang di Indonesia tetapi hampir semua orang yang memiliki komputer, solusinya adalah cari program freeware pengganti program bajakan yang kita pakai, contoh mengganti Microsoft Office dengan Open Office. Mengapa jangan pakai program bajakan ?, ketika kita membeli program atau download program bajakan, disana ada crack nya kan ? nah crack yang disediakan rata-rata mengandung trojan. Trojan ini memungkin orang lain untuk mengakses komputer kita dari jarak jauh, sangat berbahaya bukan.

2. Jangan buka file sembarangan

Perhatikan nama-nama file berikut : “foto artis.jpg”, “jangan dibuka”, “rahasia”, “soal UAS”, “kunci jawaban”, “kumpulan soal cpns”, dsb. Apa yang akan Anda lakukan ketika melihat nama-nama file diatas, membukanya ? jika Anda membukanya maka keinginan si pembuat virus telah terpenuhi.

Ya, salah satu cara penyebaran virus adalah dengan menyamarkan nama virus dengan nama-nama yang membuat orang ingin membukanya. Penting ! agar terbebas dari virus jangan membuka file-file yang tidak jelas keberadaan atau asal-usulnya. Jika Anda tidak merasa mengkopi file tersebut ke dalam USB maka langsung hapus saja karena bisa jadi itu adalah virus. Mulai dari sekarang berhati-hatilah untuk membuka file-file yang tidak jelas.

3. Update Antivirus

“Komputer saya di install antivirus terbaru, tetapi kok masih kena virus ?”, program antivirus boleh baru tetapi jika tidak pernah di update sama juga bohong, perlu diingat, antivirus tercipta setelah ditemukannya virus, antivirus akan mendeteksi virus jika virus tersebut terdapat di dalam database antivirus, jika komputer Anda diserang virus varian terbaru dan Anda tidak pernah mengupdatenya, dapat dipastikan antivirus tidak akan dapat mendeteksi virus tersebut. Mulai dari sekarang, selain memakai antivirus terbaru, perbaharui terus antivirus dengan update terkini.

Didalam menentukan antivirus yang kita ingin gunakan maka kita harus melihatnya dari beberapa aspek, minimal ada tiga syarat yang harus di penuhi oleh Antivirus untuk benteng yang baik bagi komputer kita. Baik dari sisi kecepatan, maupun dari sisi pertahanan. Syarat tersebut :

1. Pemakaian memori dan CPU power yang kecil. Jangan memakan antivirus dengan spesifikasi untuk memori diatas 60MB, karena itu akan membuat kinerja komputer kita menjadi lambat.

2. Antivirus yang kita gunakan harus mampu mendeteksi ancaman virus baru. Jika kit a menggunakan antivirus yang haya mengandalkan signature libray tidak dapat mengejar teknologi untuk menangkal banyaknya variant virus yang bermunculan. Threat Sense Technology dengan Advarnced Heuristic dapat menajdi pilihan karena kerjanya yang proaktif mendeteksi ancaman baru, termasuk virus lokal.

3. Sistem proteksi secara realtime yang mampu mengamankan SO Linux kita setiap saat tanpa jeda waktu karena sistem antvirus always work for keep the process from background.
Jangan lupa untuk melihat dari sisi fungsi Linuxnya, proteksi untuk apa yang paling tepat :
1. File Server
2. Mail Server
3. Gateway
4. Workstation

Jika anda telah membeli antivirus untuk anda gunakan jangan lupa untuk di coba terlebih dahulu. Pastikan anda mendapat Trial Full Version, supaya anda dapat mempelajari kelebihan kelebihan pada antivirus tersebut termasuk manajemen antivirus melalui remote Administrator/Console. Ojo lali untuk meminta antivirus yang memiliki fungsi firewall dan antispam sehingga memiliki fungsi proteksi lebih.

4. Nonaktifkan Fungsi Autorun

Salah satu cara infeksi virus ke komputer adalah melalui fitur autorun pada windows, hal ini ditandai dengan adanya file autorun.inf. Untuk menonaktifkan autorun, ketika mau memasukan USB atau CD ke komputer, tekan dan tahan [SHIFT] kemudian masukkan USB/CD ke komputer, jika sudah terbaca oleh komputer baru lepas [SHIFT]-nya.

5. Gunakan Fitur USB Lock

USB lock adalah fitur yang dapat membuat USB dalam keadaan read only atau hanya dalam mode baca, fitur ini biasanya terdapat pada USB Mp3, coba perhatikan USB Anda apakah ada fitur tersebut, jika ada — aktifkan terlebih dahulu sebelum menyolokan ke komputer. Jika komputer yang kita pakai sudah mengandung virus dan menginfeksi USB yang di colokan maka tidak akan berhasil, karena USB tidak memberikan autoritas untuk menuliskan virus.

Jika mau membeli USB baru, disarankan untuk membeli yang terdapat fitur USB lock, sehingga USB Anda akan terhindar dari virus.

6. Menutup celah-celah keamanan pada LINUX sperti Firewall
7. Sumber utama penyebaran virus di linux yaitu internet terutama pada attachment e-mail. Jadi waspada terhadap kiriman e-mail yang tidak dikenal, terlebih-lebih tersisip suatu file di dalamnya.
8. Sebagian besar pengguna Linux tidak perlu lagi mengunduh (download) aplikasi secara manual. Kebanyakan distribusi sudah siap pakai untuk keperluan umum. Jika perlu menginstal aplikasi baru, hal tersebut dapat dilakukan dengan memanfaatkan repository milik distro yang dipakai dan instalasi baru dilakukan setelah proses verifikasi yang berlangsung secara
otomatis.

Dalam kegunaan linux sebagai Online server, ancaman yang paling sering di hadapi oleh OS Linux adalah para hacker. Sedangkan untuk Offline server adalah sebaran virus Windows. Linux sebagai sistem operasi yang berjalan memang tidak terkena dampak virus tersebut, tetapi data yang ada di server tersebut dapat terinfeksi virus tersebut. Gejala virus yang terjadi diserver memang tidak terditeksi secara langsung, tetapi itu dapat dialami oleh pengakses server tersebut. Server apa saja yang harus kita keep on jika ancaman virus tersebut datang. Ada 2 Server yang perlu kita perhatikan yaitu :

1. Mail Server
Sistem Operasi linux banyak yang dijadikan sebagai Mail Server, karena kehandalannya dalam menangai masalah Mail. Sebagai server, Linux aman terhadap infeksi virus dan ancaman lain. Namun setiap lalu lintas e-mail di server tersebut tidak dijamin bersih dari ancaman. Dan ini bisa membahayakan penerima atau receiver email dari server Linux.
Jika email yang kita kirim ke Customer, Rekanan bisnis, Teman dan Supplier tanpa sepengetahuan kita ternyata terselip virus didalamnya. Maka bukan nama kita / perusahaan saja yang jelek karena menjadi pembawa virus, tetapi jika Server penerima tidak menggunakan antivirus yang handal maka seluruh file di server tersebut bisa terinfeksi virus juga.
Untuk menghidari hal tersebut maka dibutuhkan proteksi yang handal dari antivirus yang dapat bekerja untuk Mail server Linux.

2. File Server
Server linux juga banyak yang digunakan sebagai sarana penyimpanan data atau File Server. File server tidak mengetahui apakah file – file yang tersimpan di dalamnya bersih dari virus atau terinfeksi virus. Dan yang akan menerima dampak dari adanya virus pada data yang tersimpan di server linux adalah client yang terhubung dengan Server tersebut, karena client lah yang meneksekusi file file yang ada di file server tersebut.
Saat transaksi penyimpanan terjadi, sebaiknya linux memeriksa keamanan dari setiap file yang ingin di simpan di server. Nah disinilah peran antivirus untuk Linux, yaitu melakukan Scaning dan membersihkan setiap file yang masuk kedalamnya, menjamin file tersebut bersih dari ancaman, sehingga aman dikonsumsi oleh workstation dalam jaringannya. Bila ini tidak di lakukan maka yang akan rugi lagi – lagi adalah end user yang berhubungan dengan server tersebut, pada saat mereka mengambil data dengan cara mentrasnfer lewat USB atau pun email.

Sabtu, 05 Desember 2009

VIRUS KOMPUTER

DEFINISI VIRUS KOMPUTER

Kita sering mendengar tentang beberapa virus computer yang menjangkit computer yang dimiliki orang-orang. Virus ini dapat merusak system data kita. Kebanyakan bagi orang awam yang tidak mengetahui bagaimana itu virus dan bagaimana penanganannya, berikut kami akan menjelaskan tentang definisi virus.
Virus merupakan suatu bentuk program yang mengganggu sistem kerja computer sehingga kebanyakan system kita akan mengalami kerusakan dan terganggu cara kerjanya misalkan :
a. Cara kerja komputer lambat
b. Banyak data yang tidak bisa dibuka dan hilang
c. Muncul folder-folder ganda yang sejenis
d. Komputer sering hang sehingga tidak dapat menjalankan perintah dari user.
e. Komputer sering merestart dengan sendirinya
f. Sering muncul icon shortcut
g. Muncul file hidden yang tidak diinginkan dsb.
Sumber virus sering terdpat pada media storage seperti :
a. Flash Disk
b. Harddisk
c. Disket
d. CD atau DVD
Selain itu virus dapat bersumber dari internet (www,email,hasil download freeware atau shareware). Virus juga dapat menjangkit RAM atau memory.
Selanjutnya kita akan membahas macam-macam virus dan penaganannya.





Macam-Macam Virus Komputer.

Virus yang menjangkit computer sangat beragam jenisnya. Sebelum computer kita terjankit vrus yang tidak diinginkan setidaknya kita harus mengetahui beberapa macam virus computer diantaranya :

1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan
3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan..
4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
13. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
14. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
15. Trojan di Linux. Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.










Mencegah Masuknya Virus ke Komputer

1.Install program anti-virus dan update-lah secara reguler
2.Jangan membuka attachment email dari orang yang tidak dikenal
3.Backup data secara berkala
4.Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya)
5.Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming dsb
6.Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
7.Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
8.Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya atau scan dengan antivirus Tampilkan semua ekstensi file windows, termasuk file system windows. Caranya : Di windows explorer buka menu Tools > Folder Options… kemudian pilih tab view Kemudian pilih (aktifkan) opsi “show hidden files and folder”, hilangkan check pada pilihan “Hide extensions for known file types” juga hilangkan tanda check pada “Hide protected operating system files (Recommended)”.





Langkah-Langkah Apabila telah Terinfeksi

1.Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.

2.Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)

3.Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.

4.Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

5.Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.

6.Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .


Selasa, 03 November 2009

Melakukan perbaikan konektifitas Jaringan

Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.


1) Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.

Karakteristik topologi Bus adalah:
- merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
- Paling prevevalent karena sederhana dalam instalasi - Signal merewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data).
- Permasalahan terbesar jika terjadi putus atau longgar pada salah satu konektor maka seluruh jaringan akan berhenti
- Topologi Bus adalah jalur transmisi dimana signal diterima dan dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.

Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:

a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.

b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick
coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.


Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
a) Konektor BNC
Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
b) TerminatorBNC
Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
c) TBNC
Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.

2) Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan. Karateristik topologi Star adalah:
a) Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
b) Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
c) Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
d) Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP

Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:

a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.




b) Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).

Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.

Susunan Kabel :

Memperbaiki Konektifitas Jaringan pada PC

Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti. Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama. Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:

1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.

2) Pemasangan Kabel pada Konektor
a) Pemasangan Kabel Coaxial dan Konektor BNC Pemasangan Kabel Coaxial dan konektor BNC harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.

b) Pemasangan Kabel UTP dan Konektor RJ 45
Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.

Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.

Skema Pengkabelan Lurus adalah antara konektor 1 dengan konektor 2 sebagai berikut:

Pengawatan dalam Kabel Lurus (Straight Cable)




Kabel Lurus (Straight Cable)

2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data. Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.

Skema kabel silang (Crossover Cable )adalah antara konektor 1 dengan konektor 2 sebagai berikut:

Hubungan dalam Kabel Silang (Crossover Cable)




Kabel Silang (Crossover Cable )

Pengiriman dan penerimaan data kabel silang (Crossover Cable) dari komputer ke komputer sebagai berikut:
Pengiriman dan Penerimaan Data pada Kabel Silang
(Crossover Cable)

3) Pemasangan Konektor pada sistem Jaringan
a) Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.

Gambaran pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus adalah sebagai berikut:


Gambaran Pemasangan Kabel Coaxial dengan
Konektor BNC pada Jaringan dengan Topologi Bus

b) Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi
kerusakan jaringan yang ada.

Gambaran pemasangan kabel UTP dengan konektor RJ 45 pada Topologi Star adalah sebagai berikut:


Gambaran Pemasangan Kabel UTP dengan
Konektor RJ 45 pada Jaringan dengan Topologi Star

4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup. Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:

a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara: Klik start pada windows 98/me >> setting >> Control Panel

a. Windows Control Panel; b. Window Configurasi Kartu
Jaringan Add Network Adapter

Kartu jaringan yang sudah terdeteksi
Setelah kartu jaringan terdeteksi atau terinstal dengan benar maka langkah selanjutnya adalah setting protocol yang digunakan.

b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card) dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut namun apabila belum maka dapat dilakukan cara-cara berikut:

Pemilihan protocol untuk dapat melakukan pengalamatan IP Address dan subnet mask.
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
•Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikit jaringan, tetapi jaringan ini memiliki jumlah host yang banyak. Kelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
•Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
•Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.

Kelas A
Oktet pertamanya mempunyai nilai 0 sampai 127, dan pengalamatan Kelas A masing-masing dapat mendukung 16.77.214 host.

Kelas A hanya menggunakan octet pertama ID jaringan, tiga octet yang
tersisa disediakan untuk digunakan sebagai HostId.
Karakteristik Kelas A:
Bit pertama : 0
panjang NetlD : 8 bit
Panjang HostlD : 24 bit
Byte pertama : 0-127
Jumlah : 126 kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada tiap kelas A
Kelas B
Oktet pertamanya mempunyai nilai 128 sampai 191, dan pengalamatan Kelas B masing-masing dapat mendukung 65.532 host.

Karakteristik Kelas B:
2 Bit pertama : 10
panjang NetlD : 16 bit
Panjang HostlD : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 kelas B
Range IP : 128.xxx.xxx sampai dengan 191.155.xxx.xxx
Jumlah IP : 65.532. IP Address pada tiap kelas B

Kelas C
Oktet pertamanya mempunyai nilai 192 sampai 223, dan pengalamatan Kelas B masing-masing dapat mendukung 256 host.


IP Addrress Kelas C sering digunakan untuk jaringan berskala kecil.
Karakteristik Kelas C:
3 Bit pertama : 110
Panjang NetlD : 24 bit
Panjang HostlD : 8 bit
Byte pertama : 192-223
Jumlah : 256 kelas B
Range IP : 192.0.0.xxx sampai dengan 223.255.255.xxx
Jumlah IP : 254 IP Address pada tiap kelas C

Subnetmask
Nilai subnetmask untuk memisahkan network id dengan host id. Subnetmask diperlukan oleh TCP/IP untuk menentukan apakah jaringan yang dimaksud adalah jaringan local atau non local. Network ID dan host ID di dalam IP address dibedakan oleh penggunaan subnet mask. Masing-masing subnet mask merupakan pola nomor 32-bit yang merupakan bit groups dari semua (1) yang menunjukkan network ID dan semua nol (0) menunjukkan host ID dari porsi IP address.

Tabel subnetmask
Untuk lebih mempermudah pengalamatan IP address lebih disarankan pemberian normor dilakukan dengan berurutan.

Dengan penomoran IP Address yang berurutan akan mempermudah dalam mengingat dan proses perawatannya.

d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.

Setelah selesai Konfigurasi konektifitas secara hardware dan software maka tindakan perbaikan boleh dibilang selesai tinggal melakukan pengujian saja. Komputer kemudian akan restart dan muncul kotak dialog untuk pengisian user name dan password.

Memeriksa, Menguji & Pembuatan Laporan
Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada
PC

Pemeriksaan merupakan tindakan untuk melakukan pengecekan ulang kembali dari proses paling awal yakni:
1) Memeriksa pemasangan kartu jaringan (LAN Card) dengan apakah
telah terpasang dengan baik atau tidak
2) Memeriksa Pemasangan konektor Kabel pada hub/switch atau
konektor lain tidak mengalami short atau open,
3) Pemasangan konektor tidak longgar
4) Setting dan konfigurasi kartu jaringan secara software telah benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.

Pengujian merupakan tindakan untuk mengetahui kerja sistem jaringan yang telah kita perbaiki apakah sudah dapat mengenal komputer client lain dalam jaringan. Pengujian dapat dilakukan dengan berbagai cara. Cara pengujian IP Address dapat dilakukan dengan mudah dan memberikan informasi yang lengkap karena didalamnya memberikan informasi tentang jenis kartu jaringan yang digunakan, IP Address, Subnet mask dan kecepatan akses perbayte serta informasi yang hilang (lost) dalam pengiriman data. pembuatan laporan merupakan tindakan memberikan informasi tentang hal-hal yang telah dilakukan dalam perbaikan konektifitas jaringan. laporan yang diberikan harus mencakup seluruh jaringan dan sistem jaringan yang dilakukan perbaikan. hal ini untuk mempermudah pemeriksaan dan perawatan selanjutnya.



Jumat, 30 Oktober 2009

MANIPULASI WINDOWS XP DENGAN MENGGUNAKAN nLITE

1. tampilan awal window nlite seperti di bawah ini. Pilih bahasa untuk mengganti bahasa sesuai yang di inginkan misalnya kita pilih English. Lalu klik Next.




2. untuk menunjukkan folder copyan windowsXp untuk itu klik Browse. Dan nLite akan mendeteksi dengan sendirinya, dan jika sudah selesai klik next.



3. setelah itu nLite akan membaca system operasi yang kita masukkan klik next.



4. muncul tampilan yang menanyakan untuk memasukan setting yang telah ada sebelumnya,karena ini masih baru diinstall jadi lewati saja dengan menklik next.





5. masuk pada jendela Task Selection yaitu tahapan memilih apa uang akan anda tambahkan ada 4 pilihan opsi. Untuk memilih anda bisa mengklik pilihan button yang berwarna merah menjadi berwarna hijau.




• Integrated
Di sini kita bisa mengintegrasikan seperti service pack, update pack, dan driver, misal kita ingin mengintegrasikan service 3, kita bisa memasukan lewat area ini.
• Remove
Adalah fasilitas ini membuang komponent Windows yang tidak berguna, dalam tutorial ini saya hanya memberikan cara integrasi driver SATA, remove komponent, Unanntended Option Tweak dan Bootable ISO.
• Setup
Fasilitas untuk mensetup program
• Create
Memilih bootable ISO agar bisa dibakar pada keping CD

6. muncul jendela driver,Disini kita bisa memasukan driver lewat insert, kita bisa memilih single driver atau multiple drive, jika cuma satu pilih single driver, jika lebih gunakan multiple, file yang dimasukan berupa *.inf.







7. Component, pada gambar di bawah merupakan contoh pilihan membuang program mana yang tidak dikutsertakan jika nanti anda melakukan instalasi Windows XP, anda bisa membuang dengan memilih pada kategori tersebut.









8. Unattended, ini pilihan yang bisa Anda otak-atik.




a. General
Pilihan memasukan cd key, firewall, hibernate dan lain lain
b. Network setting
kita bisa memasukan jaringan dari nomer IP, nama jaringan, DNS Server, gateway dan lain lain.
c. Desktop Theme
kita bisaMemilih theme apa yang dipakai jika Windows terinstall
d. Automatic Update
kita bisa mematikan pilihan ini agar Windows tidak melakukan update
e. Display
bisa Menentukan ukuran layer saat windows terinstall
f. Component
untuk menentukan komponen-komponen yang diinstall seperti Internet Information Service(IIS)
g. Owner And Network ID
untuk Menentukan nama komputer, jaringan, organisasi, dan domain jika punya.
h. Regional
untuk Mengatur setting dan waktu menggunakan standart negara tertentu
9. Option, berisikan parameter tingkat kompresi, folder, language, dan lain lain.





10. Tweak, adalah optimasi Windows, dari boot, trik internet dan lain lain.























11. Spipstream, proses driver yang ditambahkan. Jika ditanya jawab yes.













12. Created Image, bootable ISO adalah proses pembuatan file ISO sebagai nantinya hasil dari nLite ini bisa dibakar pada keping CD, anda pun juga bisa langsung bakar ke CD, namun saya sarankan menggunakan Create sehingga anda punya file imagenya. Pada tahap ini anda bisa memberikan label sesuai kemauan anda lalu klik Make ISO dan simpan di tempat yang telah anda tentukan.


















13. Finishing, tekan Finish



Generasi Pentium 4

Pentium 4

Pentium-4 merupakan produksi terbaru dari Intel Corporation yang diharapkan dapat menutupi segala kelemahan yang ada pada produk sebelumnya, disamping itu, kemampuan dan kecepatan yang dimiliki Pentium-4 juga bertambah menjadi 2 Ghz. Gambar-gambar yang ditampilkan menjadi lebih halus dan lebih tajam, disamping itu kecepatan memproses, mengirim ataupun menerima gambar juga menjadi semakin cepat.
Pentium-4 diproduksi dengan menggunakan teknologi 0.18 mikron. Dengan bentuk yang semakin kecil mengakibatkan daya, arus dan tegangan panas yang dikeluarkan juga semakin kecil.. Kecepatan yang dimiliki adalah 20 kali lebih cepat dari generasi Pentium3.

2000: Intel® Pentium® 4 Processor

Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3.06 GHz. Pertama kali keluar processor ini berkecepatan 1.5GHz dengan formafactor pin 423, setelah itu intel merubah formfactor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1.3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3.4 GHz.
2001: Intel® Xeon® Processor
Processor Intel Pentium 4 Xeon merupakan processor Intel Pentium 4 yang ditujukan khusus untuk berperan sebagai computer server. Processor ini memiliki jumlah pin lebih banyak dari processor Intel Pentium 4 serta dengan memory L2 cache yang lebih besar pula.

2001: Intel® Itanium® Processor

Itanium adalah processor pertama berbasis 64 bit yang ditujukan bagi pemakain pada server dan workstation serta pemakai tertentu. Processor ini sudah dibuat dengan struktur yang benar-benar berbeda dari sebelumnya yang didasarkan pada desain dan teknologi Intel’s Explicitly Parallel Instruction Computing ( EPIC ).



2002: Intel® Itanium® 2 Processor

Itanium 2 adalah generasi kedua dari keluarga Itanium
2003: Intel® Pentium® M Processor
Chipset 855, dan Intel® PRO/WIRELESS 2100 adalah komponen dari Intel® Centrino™. Intel Centrino dibuat untuk memenuhi kebutuhan pasar akan keberadaan sebuah komputer yang mudah dibawa kemana-mana.

2004: Intel Pentium M 735/745/755 processors

Dilengkapi dengan chipset 855 dengan fitur baru 2Mb L2 Cache 400MHz system bus dan kecocokan dengan soket processor dengan seri-seri Pentium M sebelumnya.

2004: Intel E7520/E7320 Chipsets

7320/7520 dapat digunakan untuk dual processor dengan konfigurasi 800MHz FSB, DDR2 400 memory, and PCI Express peripheral interfaces.

2005: Intel Pentium 4 Extreme Edition 3.73GHz

Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan HyperThreading.

2005: Intel Pentium D 820/830/840

Processor berbasis 64 bit dan disebut dual core karena menggunakan 2 buah inti, dengan konfigurasi 1MB L2 cache pada tiap core, 800MHz FSB, dan bisa beroperasi pada frekuensi 2.8GHz, 3.0GHz, dan 3.2GHz. Pada processor jenis ini juga disertakan dukungan HyperThreading.

2006: Intel Core 2 Quad Q6600

Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP )

2006: Intel Quad-core Xeon X3210/X3220

Processor yang digunakan untuk tipe server dan memiliki 2 buah core dengan masing-masing memiliki konfigurasi 2.13 dan 2.4GHz, berturut-turut , dengan 8MB L2 cache ( dapat mencapai 4MB yang diakses untuk tiap core ), 1.06GHz Front-side bus, dan thermal design power (TDP)

2007: Intel memperkenalkan prosesor core 2 quad di bulan januari.

Pentium 4 Dual Core

menjadi trend pada saat ini, Dual core merupakan kombinasi dari dua atau lebih processor mandiri tetapi secara fisik bentuk processor tersebut hanya 1

Kamis, 29 Oktober 2009

TUGAS B. MUKHARROMAH

TES FORMATIF !

1. apa kelebihan dan kekurangan dari kabel jenis Coaxial dan UTP dalam system jaringan ?
2. apa perbedaan pengiriman data dan penerimaan data menggunakan kabel UTP model lurus (straight cable ) dan kabel silang (crossver cable ) ?
3. apakah dalam system konfigurasi computer client terdapat perbedaan ?
dimana perbedaan dan kenapa ?


Jawaban :

1. Kelebihan kabel coaxial dalam sistem jaringan adalah :
• kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Sehingga dapat digunakan dalam jangkauan yang lebih panjang .
• Memiliki jangkauan yang panjang mencapai 300 m dalam satu jaringan.
• Jarak maksimum kabel lebih panjang dibandingkan UTP dan STP
• Lebih murah dibandingkan dengan fiber optic
• Memiliki kemampuan menolak noise yang cukup baik


Kelemahan kabel coaxial adalah :
• signal melewati 2 arah dengan satu kabel kemungkinan terjadi collision (tabrakan data atau tercampurnya data) besar.
• Tebal, sehingga susah dalam instalasi dibandingkan twisted pair.
• Jika kedua ujungnya tidak di-ground (dilakukan dengan memastikan adanya
koneksi elektrik yang solid di kedua ujung) dengan baik, maka akan
mengakibatkan masalah dalam koneksi.

Kelebihan kabel UTP adalah
• tidak terjadinya collision (tabrakan data atau tercampurnya data) tidak terjadi karena kabel data terpisah dan semua arus data ditangani oleh hub/switch.
• Mudah di install
• Lebih murah dibandingkan tipe media yang lain
• Memiliki diameter kecil, sehingga mempermudah dalam membuat saluran
kabel
Kelemahan kabel UTP adalah :
• terjadinya interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). Dalam kabel UTP timbul interferensi listris yang terdapat pada 2 atau 4 pasang tersebut. Daya jangkau kabel UTP 100 m dalam satu sistem jaringan.
• Lebih mudah terkena interferensi elektromagnetik dan noise.
• Jarak maksimum kabel lebih kecil dibandingkan dengan kabel coaxsial
• Lebih lambat dalam transmisi data

2. Pengiriman data dengan model kabel lurus adalah data dikirimkan ke hub/switch baru dari hub dikembalikan. Pengiriman data oleh network adapter akan diterima sebagai signal pengiriman data oleh hub/switch dan penerima data di network adapter dan penerimaan data oleh hub/switch.
Pengiriman dan penerimaan data kabel silang (crossover cable) dari komputer ke komputer .
Pengiriman data oleh network adapter komputer 1 akan diterima sebagai sinyal penerima di network adapter komputer 2 dan penerimaan data oleh network adapter komputer 1 adalah merupakan pengiriman data oleh network adapter komputer 2.


3. Setting konfigurasi komputer client terdapat perbedaan.
Letak perbedaannya terdapat pada pengisian computer name dan pada IP Addressnya. Jika terjadi kesamaan nama akan mempersulit kita dalam pengenalan komputer mana yang kita hubungi jika namanya sama. Jika terjadi kesamaan pada IP Address maka dapat menyebabkan terjadinya perebutan alamat yang menyebabkan keduanya sama-sama tidak dapat mengakses sistem jaringan.

Rabu, 12 Agustus 2009

VNC (Virtual Network Connection)

VNC (Virtual Netwwork Connection) adalah software yang dapat di gunakan untuk meremot atau melihaat (memantau) aktivitas kerja dan berinteraksi dengan satu komputer melalui komputer lain dalam jaringan lokal maupun internet.

Tujuan dari membangun VNC ini sendiri adalah untuk mempermudah dalam pengawasan atau memonitoring system kerja.

Salah satu cara menghubungkan komputer server dan client yang memikiki OS berbeeda dengan cara metode eksperimental yaitu komputer server bersistem operasi Linux dapat di kontrol oleh komoputer client yang bersistem operasi Windows. Sehingga semua program yang ada di komputer server dapat di sharing ke komputer client yang bersistem operasi Windows.
VNC ini sendiri menggunakan protocol yang sederhana berbasiskan RFB (Remote Frame Buffer).

VNC ini tersedia di sstem operasi Linux dan MS Windows.

VNC ini bersifat cross-platform dimana software ini dapat di gunakan untuk komputer dengan sistemoperasi yang berbeda. Misalnya menggunakan VNC untuk meremot komputer dengan OS Windows Vista melalui Ubuntu Linux.


Keungulan VNC di bandingkan dengan software lainnya :
1.multi platform, server ini dapat di gunakan dengan baik di lingkungan Windows,Linux,Beos,Macintos, Unix dll. Dan penggunaanya pun juga dapar dilakukan secara koontas platform. VNC client dan VNC Server saling di akses misalnya dari sistem Windows ke sistem Linux maupun sebaliknya.
2.Client-server. Terdiri dari apikasi server dan client dan harus di instal di kedua sisi.
3.HTTP support. VNC dapat di akses menggunakan default port 5900 atau 5901.untuk TCP maupun port 5800 atau 5801 untuk HTTP. Jadi sebuah VNC server juga dapat diakses oleh VNC client menggunakan sebuah browser seperti Mozilla Firefox, Opera, dan Internet Explorer dengan menggunakan java aplet.
4.Transparan. Apabila sebuah komputer Windows dipasang VNC server, akan muncul sebuah icon kecil logo VNC di sebelah kanan taskbar yang akan berubah warna apabila komputer tersebut sedang diakses. VNC juga mengharuskan kita memasang password untuk bisa diaktifkan. Sebelum password dipasang, ia tidak akan mau bekerja.
5.Across internet. Cukup dengan mengetahui nomor IP address dan password VNC tujuan maka kita dapat memperlakukannya menjadi program semacam PC Anywhere untuk mengontrol komputer dari jarak jauh melalui internet.
6.Open Source. C bersifat Open Source dengan lisensi GPL (General Publik License). Dalam arti, kita bisa dengan leluasa menggunakan dan mendistribusikannya.