RSS

Mobil Terbang Sudah Bisa Dipesan

Mobil ini akan mulai diniagakan ke pasar otomotif dunia, pada akhir tahun depan.


VIVAnews - Mimpi akan sosok mobil terbang kini bakal segera terwujud. Produsen otomotif asal Amerika Serikat, Terrafugia, akan segera memasarkan mobil terbang, yakni Transition ke seluruh dunia.

Seperti dilansir Spacedaily, Senin 7

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Western Digital My Book Live 1TB Review

Produk ini merupakan salah satu bentuk dari 'personal cloud storage'.

VIVAnews - Western Digtal (WDC) kembali merilis perangkat penyimpanan eksternal generasi terbaru. Kali ini produk yang dirilis adalah seri My Book Live, harddisk eksternal yang mampu terhubung ke jaringan dan Internet.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

1000 Orang Telanjang Demi Laut Mati. Komodo?

Ini untuk menarik perhatian soal degradasi lingkungan sekaligus kampanye New7Wonders.

VIVAnews - Jalan panjang dilalui Pulau Komodo di ajang pemilihan 7 keajaiban dunia baru atau New7Wonders of Nature. Diawali pada 2007 lalu, Indonesia mencalonkan tiga lokasi: Taman Nasional Komodo, Danau Toba, dan Gunung Anak Krakatau. Dua tahun berikutnya, komodo resmi menjadi salah satu dari 28 finalis.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Fakta Ilmiah di Balik 'Penculikan Alien'

 
Hasil penelitian terbaru: kontak dengan alien atau UFO adalah murni hasil pikiran manusia.


VIVAnews - Sejumlah orang mengaku pernah diculik alien antara lain, Charles Hickson yang mengaku diculik UFO pada 11 Oktober 1973, bahkan sekelas politisi Rusia, Kirsan Ilyumzhinov, dan Miyuki Hyoyama, istri mantan Perdana Menteri Jepang.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Awas, ‘Video Mesum Selebritis’ di Facebook

Penipu menggunakan teknik yang sama, yakni menggunakan selebritis sebagai umpan.


VIVAnews - Pada Januari 2011, Symantec mencatat penipuan di balik konten dewasa telah menyerang pengguna Facebook asal Indonesia. Penipuan ini berkedok aplikasi yang mengklaim bahwa jika pengguna mengkliknya, maka mereka bisa melihat video dewasa selebritis populer.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Perancangan Sistem Informasi Terstruktur


Desain sistem adalah proses pengembangan spesifikasi sistem baru berdasarkan rekomendasi hasil analisis sistem. Pada tahap ini tim kerja desain harus merancang dalam berbagai kertas kerja mengenai spesifikasi dimaksud, kertas kerja dimaksud untuk memuat berbagai uraian mengenai input, proses, dan output dari sistem yang diusulkan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-6


Strategi Testing
 Strategi testing merupakan peta yang menjelaskan tahap-tahap yang harus dilakukan sebagai bagian dari testing, dan membutuhkan usaha, waktu, dan sumber daya. Strategi testing harus menjadi satu kesatuan dengan perencanaan tes, disain test case, ekesekusi tes, dan pengumpulan serta evaluasi data hasil testing. Tujuan adanya strateg testing adalah merencanakan testing guna membuat suatu rangkaian tahapan perencanaan yang baik sehingga pengembangan software berhasil.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Lagi Jalan, Warga Cakung Temukan Cek Rp2,7 M

TB Ardi Januar - Okezone
 JAKARTA – Menemukan uang saat sedang berjalan kaki biasa dialami sebagian orang. Namun, bagaimana rasanya saat sedang berjalan tiba-tiba menemukan amplop berisi selembar cek senilai Rp2,7 miliar?  

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-5


State Transition Testing

State transition table adalah sebuah tabel yang menunjukkan sebuah pernyataan dari sebuah finate state machine yang akan diubah, berdasarkan pernyataan sementara dan inputan lainnya.Jadi dalam table terdapat sebuah inputan yang terdiri dari pernyataan sementara dan output.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Berapa Kapasitas Maksimal Penduduk Bumi?

Jika seluruh umat manusia sepakat jadi vegetarian, Bumi mampu menampung 10 miliar orang.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Awas Buka SMS dari 9338, Pulsa Hilang Rp2 Ribu

Nurul Arifin - Okezone

Ilustrasi (Foto: Dok okezone)

SURABAYA - Modus perampokkan pulsa semakin beragam. Jika sebelumnya pengguna membalas SMS dari penyedia layanan maka pulsa otomatis akan terpotong. Tapi kali ini, hanya dengan membuka SMS saja pulsa langsung raib Rp2.000.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-4


Lines of Code
·         Pengukuran sederhana  memungkinkan untuk melakukan proses perhitungan jumlah baris kdoe dalam program dan menggunakan perhitungan unu untuk mengukur kompleksitas sebuah system.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Tablet PC Amazon Ancam 'Pemain Lama'

Santi Dwi Jayanti -detikinet
Jakarta - Gelaran Amazon di New York, 28 Oktober besok diyakini sebagai hari dirilisnya piranti tablet mereka. Kehadiran tablet yang rumornya sudah lama beredar ini ternyata berpotensi menjadi ancaman bagi pemain-pemain lama seperti

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

Manfaat dan Kegagalan SI/TI

Manfaat SI/TI
Manfaat Berwujud (tangible benefit)
Sebuah sistem informasi yang dibangun dan dipelihara dengan baik akan memberikan manfaat berwujud yang secara faktual dapat dilihat pergerakannya melalui pendapatan yang diraih serta biaya yang dikeluarkan oleh

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-3

Test Case

Test Case adalah dokumen dalam pelaksanaan software testing yang terdiri dari event, aksi, input, output, hasil eksekusi yang diharapkan, dan hasil eksekusi yang sesungguhnya. Test case harus memiliki suatu penyimpanan untuk data

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-2

Tujuan Testing
Tujuan dari dilakukannya testing adalah sebagai berikut:
  1. Meningkatkan Kepercayaan bahwa system dapat digunakan dengantingkat resiko yang dapat diterima.
  2. Menyediakan informasi yang dapat mencegah terulangnya error.
  3. Menyediajan informasi yang dapat membantu unguk deteksi error secara dini.
  4. Mencari error dan kelemahan system.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume Testing ke-1

  • Testing adalah proses pengujian terhadap objek uji.

  • Testing software adalah proses mengoperasikan software dalam suatu kondisi yang di kendalikan, untuk (1) verifikasi apakah telah berlaku

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Perencanaan strategis mengambil brankas (FF-5)

Setiap film pasti meiliki dampak negative dan positifnya seperti halnya film fast & farious 5. Namun pada kesempatan ini saya hanya akan mengulas dampak positifnya dari film tersebut, salah satunya adalah


bagaimana cara mereka membuat rencana yang boleh dibilang sangat fantastis. Kenapa fantastis? Boleh dibilang fantastis karena rencana yang dibuat sungguh cerdik sehingga bisa membuat musuh terjebak dalam permainan tersebut.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

PGP

Pretty Good Privacy (PGP) adalah salah satu software pengaman kriptografi yang
cukup tinggi performansinya. PGP yang dikembangkan oleh Phillip Zimmerman ini memiliki 2 versi yaitu “USA version” dan International version”. PGP versi USA hanya digunakan di wilayah USA dan warga negara USA yang menggunakan algoritma RSA dalam enkripsimnya. Sedangkan versi International menggunakan algoritma MPILIB yang dapat digunakan oleh siapa saja.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Firewall

Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan luar yang bisa menembus firewall setiap waktu.


Umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para hacker (peretas, pemata-mata, ataupun pencuri data lainnya) menjadi wajib.



Komponen Sistem Firewall

Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :

- Packet-filtering router

- Application level gateway (proxy)

- Circuit level gateway

Contoh Tipe Firewall

Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.

Tipe-tipe firewall adalah sebagai berikut:

- Packet-filtering Firewall

- Dual-homed Gateway Firewall

- Screened Host Firewall

- Screened Subnet Firewall


referensi http://belajarit.um.ac.id/index.php/jaringan/18-pengenalan-jaringan-komputer/65-firewall.html


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Routing

Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara dinamis dapat diberikan ke router yang lain ataupun dapat diberikan secara statis ke router lain.

 Routing Statis
Cara kerja routing statis dapat dibagi menjadi 3 bagian:
- Administrator jaringan yang mengkonfigurasi router
- Router melakukan routing berdasarkan informasi dalam tabel routing
- Routing statis digunakan untuk melewatkan paket data

Seorang administrator harus menggunakan perintah ip route secara manual untuk mengkonfigurasi router dengan routing statis.


Gambar 1 Contoh Perintah Routing Statis


 Routing Diamis
Routing protocol adalah berbeda dengan routed protocol. Routing protocol adalah komunikasi antara router-router. Routing protocol mengijinkan router-router untuk sharing informasi tentang jaringan dan koneksi antar router. Router menggunakan informasi ini untuk membangun dan memperbaiki table routingnya. Seperti pada gambar di bawah ini.
Contoh routing protokol:
- Routing Information Protocol (RIP)
- Interior Gateway Routing Protocol (IGRP)
- Enhanced Interior Gateway Routing Protocol (EIGRP)
- Open Shortest Path First (OSPF)
Routed protocol digunakan untuk trafik user langsung. Routed protocol menyediakan informasi yang cukup dalam layer address jaringannya untuk melewatkan paket yang akan diteruskan dari satu host ke host yang lain berdasarkan alamatnya.


Gambar 2. Contoh Perintah Routing Dinamis

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

VLSM (Variable Length Subnet Mask)

Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu Network ID hanya memiliki satu subnet mask saja, perbedaan yang mendasar disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan hanya dilakukan oleh si pemilik Network Address yang telah diberikan kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini tidak dikenal dalam jaringan internet, namun tetap dapat melakukan koneksi kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya mengenal IP Address berkelas.
Metode VLSM ataupun CIDR pada prinsipnya sama yaitu untuk mengatasi kekurangan IP Address dan dilakukannya pemecahan Network ID guna mengatasi kekerungan IP Address tersebut. Network Address yang telah diberikan oleh lembaga IANA jumlahnya sangat terbatas, biasanya suatu perusahaan baik instansi pemerintah, swasta maupun institusi pendidikan yang terkoneksi ke jaringan internet hanya memilik Network ID tidak lebih dari 5 – 7 Network ID (IP Public).
Dalam penerapan IP Address menggunakan metode VLSM agar tetap dapat berkomunikasi kedalam jaringan internet sebaiknya pengelolaan network-nya dapat memenuhi persyaratan ; routing protocol yang digunakan harus mampu membawa informasi mengenai notasi prefix untuk setiap rute broadcastnya (routing protocol : RIP, IGRP, EIGRP, OSPF dan lainnya, bahan bacaan lanjut protocol routing : CNAP 1-2), semua perangkat router yang digunakan dalam jaringan harus mendukung metode
VLSM yang menggunakan algoritma penerus packet informasi. Tahapan perihitungan menggunakan VLSM IP Address yang ada dihitung menggunakan CIDR selanjutnya baru dipecah kembali menggunakan VLSM, sebagai contoh :
130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka
Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan
subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita
gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16
blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst … sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu 130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga menjadi 8 blok kelipatan dari 32
sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Pengalamatan Jaringan



IP Address

IP address adalah sebuah pengalamatan secara bineric yang digunakan oleh sebuah mesin untuk mengkomunikasikan mesin tersebut dengan mesin lain.


Dengan kata lain IP address menjadi alamat yang unik untuk beberapa mesin yang mempunyai sebuah hardware tambahan untuk dapat dijadikan jembatan antara mesin-mesin yang lain. IP Address tidak juga hanya digunakan untuk pengalamatan sebuah komputer, tetapi juga dapat digunakan oleh mesin-mesin lain asalkan didalam mesin itu terdapat sebuah hardware atau device yang dikenal dengan sebuah LAN Card atau NIC (Network Interface Card) yang berfungsi untuk menjembatani mesin utama dengan mesin utama lainnya.

Di dalam jenisnya IP Address terbagi menjadi 2 :
1. IP Private
Adalah IP Address yang digunakan untuk berbagai macam pembangunan infrastruktur di dalam jaringan yang lebih besar, contohnya : Pembangunan server utama, pembangunan web dll.
2. IP Public
Adalah : IP Address yang digunakan khusus untuk pembangunan sebuah jaringan LAN (Local Area Network)

Menurut kelasnya IP Address dibagi menjadi 5 kelas, tetapi kelas IP Address yang sering dipakai hanya 3 (Tiga) kelas. Kelas-kelas IP Address tersebut adalah :


Net ID dan Host ID

Perhatikan hubungan antara Subnet dengan Net ID dan Host ID, ada sebuah hubungan yang tersirat di sana. Coba perhatikan subnet Kelas A : 255.0.0.0 dan Net ID : w (Digit 1) dan host ID : x.y.z (Digit 2,3,4). Jadi sebuah subnet itu adalah nilai maksimum dari sebuah Network ID. Dapat digambarkan pada Digit 1 pada subnet 255 sedangkan pada digit 2,3 dan 4 bernilai 0.0.0.

Alamat khusus pada Jaringan
1. Direct Broadcast Address
adalah alamat yang digunakan oleh router untuk mengirimkan pesan ke setiap komputer yang ada pada jaringan lokal atau alamat yang spesifik. Misalkan pengiriman pesan menuju alamat 221.45.75.1, 221.45.75.2 s/d 221.45.71.254 cukup diarahkan ke alamat 221.45.71.255

2. Local Broadcast / Limitted Broadcast Address
adalah alamat broadcast untuk jaringan yang aktif sekarang (current). Paket akan dikirim ke setiap host pada current network, tetapi oleh router akan diblok sehingga broadcast ini akan hanya terkirim ke semua host pada jaringan yang bersangkutan saja.

3. Loopback Address
IP address dengan alamat IP byte pertama adalah 127, kemudian 3 byte yang lain diisi sembarangan adalah alamat loopback. Karena itu, alamat IP 127.x.x.x tidak dapat digunakan untuk alamat host dalam jaringan

4. Private IP Address
International Assigned Nimbers Authority (IANA) mengelompokkan alamat IP yang dinyatakan “private” adalah kelompok IP yang hanya digunakan untuk kalangan sendiri dan tidak berlaku di internet.
Kelas A : 10.0.0.0 s/d 10.255.255.255 (1 network)
Kelas B : 172.16.0.0 s/d 172.31.255.255 (16 network)
Kelas C : 192.168.0.0 s/d 192.168.255.255 (256 nentwork)

a. Unicast Address
Komunikasi secara one to one, dimana paket yang dikirim menuju ke sebuah alamat tujuan.
b. Multicast Address
Komunikasi yang dilakukan secara one to many, dimana paket dikirimkan dan ditujukan kepada group/kelompok alamat IP tertentu
c. Broadcast Address
Komunikasi secara one to all, dimana paket dikirim menuju ke semua alamat pada kelompok/blok IP.

5. Multicasting
Multicast services adalah bandwidth khusus yang digunakan untuk mengurangi kepadatan lalu lintas data jaringan dengan cara simultan mengirimnkan suatu sinyal data dari suatu informasi ke banyak penerima secara bersamaan.

CIDR
CIDR merupakan mekanisme routing yang lebih efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelasô€€€kelas A, B, dan C. Masalah yang terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan. Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, sebuah jumlah yang sangat besar. Dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memiliki jumlah host sebanyak itu, sehingga menyisakan banyak sekali ruangan kosong di dalam ruang alamat IP yang telah disediakan.
CIDR dikembangkan sebagai sebuah cara untuk menggunakan alamat.alamat IP yang tidak terpakai tersebut untuk digunakan di mana saja. Dengan cara yang sama, kelas C yang secara teoritis hanya mendukung 254 alamat tiap jaringan, dapat menggunakan hingga 32766 alamat IP, yang seharusnya hanya tersedia untuk alamat IP kelas B.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Internet Layer Protocol

ICMP
ICMP adalah protokol yang mendukung dan mendampingi protokol IP. ICMP itu sendiri adalah berada pada network layer.


Gambar 1. ICMP dienkapsulasi.



Pesan ICMP dibagi dalam 2 jenis : error-reporting message dan query message. Lihat Tabel berikut.

Tabel 1. Pesan-pesan ICMP
Pesan ICMP memiliki 8 byte untuk header dan untuk data besarnya variabel. Format umum pesan ICMP dapat dilihat pada gambar berikut.

Gambar 2. Format Message ICMP
Tanggung jawab utama ICM adalah melaporkan terjadinya error. Namun ICMP tidak memperbaiki error. Perbaikan error hanya dilakukan pada lapisan protokol yang lebih tinggi. Pesan error selalu di kirim ke alamat asal. Ada 5 jenis error yang ditangani oleh ICMP, yakni :
1. Destination unreachable
2. Source Quence
3. Time exceeded
4. Parameter Problem
5. Redirection
Jenis pesan yang lain untuk ICMP adalah query. Dalam pesan jenis ini, node mengirim pesan yang dijawab dalam format spesifik oleh node tujuan. Jenis-jenis query pada ICMP adalah :
1. Echo request and reply
2. Timestamp request and reply
3. Address mask request and reply
4. Router solicitation and advertisement.
Untuk melihat disain dan komponen ICMP dapat dilihat pada Gambar berikut.

Gambar 3. Desain ICMP

ARP(Address Resolution Protocol)
ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC.
Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini sifatnya unicast. Lihat Gambar berikut).

Gambar 4. perasi ARP (a) ARP request dilakukan dengan broadcast, (b) ARP reply dilakukan dengan unicast

RARP(Reverse Address Resolution Protocol)
Sesungguhnya RARP didisain untuk memecahkan masalah mapping alamat dalam sebuah mesin/komputer di mana mesin/komputer mengetahui alamat fisiknya namun tidak mengetahui alamat logikanya. Cara kerja RARP ini terjadi pada saat mesin seperti komputer atau router yang baru bergabung dalam jaringan lokal, kebanyakan tipe mesin yang menerapkan RARP adalah mesin yang diskless, atau tidak mempunyai aplikasi program dalam disk. RARP kemudian memberikan request secara broadcast di jaringan lokal. Mesin yang lain pada jaringan lokal yang mengetahui semua seluruh alamat IP akan akan meresponsnya dengan RARP reply secara unicast. Sebagai catatan, mesin yang merequest harus menjalankan program klien RARP, sedangkan mesin yang merespons harus menjalankan program server RARP. Lihat Gambar berikut.

Gambar 5. Operasi ARP & RARP (a) RARP request dilakukan dengan broadcast, (b) RARP reply dilakukan dengan unicast

IP(Internet Protocol)
 Datagram
Datagram adalah format paket yang ditentukan oleh IP. Alamat tujuan merupakan alamat IP 32 bit standar yang mengidentifikasi network tujuan an host tertentu disana. Jika alamat tujuan adalah alamat sebuah host dalam jaringan komputer lokal, paket dikirim secara langsung ke tujuan. Jika alamat tujuan bukanlah host dalam jaringan komputer lokal, maka paket data akan dikirim melalui sebuah gateway.

Gambar 6. Format Datagram

 IP Address
Fungsi dari Internet Protocol secara sederhana dapat diterangkan seperti cara kerja kantor pos pada proses pengiriman surat. Surat kita masukan ke kotak pos akan diambil oleh petugas pos dan kemudian akan dikirim melalui route yang random, tanpa si pengirim maupun si penerima surat mengetahui jalur perjalanan surat tersebut. Juga jika kita mengirimkan dua surat yang ditujukan pada alamat yang sama pada hari yang sama, belum tentu akan sampai bersamaan karena mungkin surat yang satu akan mengambil route yang berbeda dengan surat yang lain. Di samping itu, tidak ada jaminan bahwa surat akan sampai ditangan tujuan, kecuali jika kita mengirimkannya menggunakan surat tercatat.
Prinsip di atas digunakan oleh Internet Protocol, “surat” diatas dikenal dengan sebutan datagram. Internet Protocol (IP) berfungsi menyampaikan datagram dari satu komputer ke komputer lain tanpa tergantung pada media kompunikasi yang digunakan. Data transport layer dipotong menjadi datagram-datagram yang dapat dibawa oleh IP. Tiap datagram dilepas dalam jaringan komputer dan akan mencari sendiri secara otomatis rute yang harus ditempuh ke komputer tujuan. Hal ini dikenal sebagai transmisi connectionless. Dengan kata lain, komputer pengirim datagram sama sekali tidak mengetahui apakah datagram akan sampai atau tidak.
Untuk membantu mencapai komputer tujuan, setiap komputer dalam jaringan TCP/IP harus diberikan IP address. IP address harus unik untuk setiap komputer, tetapi tidak menjadi halangan bila sebuah komputer mempunyai beberapa IP address. IP address terdiri atas 8 byte data yang mempunyai nilai dari 0-255 yang sering ditulis dalam bentuk [xxx.xxx.xxx.xxx] (xxx mempunyai nilai dari 0-255).
Dalam IP address dikenal 5 kelas yakni kelas A, kelas B, kelas C, kelas D dan kelas E. Semua itu didesain untuk kebutuhan jenis-jenis organisasi.

Gambar 7. Class IP Address
 Kelas A

Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (256^3) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar berikut.

Gambar 8. Struktur IP Class A

 Kelas B

Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx – 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (256^2). Ilustrasinya dapat dilihat pada gambar berikut.

Gambar 9. Struktur IP Address Class B

 Kelas C
Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar berikut.

Gambar 9. Struktur IP Address Class c

 Kelas D
Khusus kelas D ini digunakan untuk tujuan multicasting. Dalam kelas ini tidak lagi dibahas mengenai netid dan hostid. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone).
 Kelas E
Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental. Juga tidak ada dikenal netid dan hostid di sini.
Secara keseluruhan penentuan kelas dapat dilihat di Gambar berikut.

Gambar 10. Kelas-Kelas Dengan Menggunakan Notasi Desimal

 Konversi Biner Desimal
Biner : 01110101 10010101 00011101 11101010
Dotted Decimal : 128.11.3.31
Notasi Hexa : 11000001 10000011 00011011 11111111
C1 83 1B FF
 Host Address
Setiap device atau interface harus memiliki host number.
Total alamat host dalam sebuah network adalah: 2N – 2 (Dimana N adalah jumlah bit).
Pengurangan 2 disini dikarenakan dalam satu alamat jaringan selalu terdapat network address dan broadcast address.
 Subnet Mask
Kenyataan menunjukkan bahwa pengembangan jaringan komputer cenderung membentuk gabungan dari beberapa topologi yang berbeda. Untuk mengatasi masalah perbedaan hardware dan topologi fisik jaringan, maka perlu dilakukan pembentukan sub jaringan (subnet), dengan melakukan pembagian satu kelas network menjadi beberapa subnetwork.
Adapun tujuan dari Subnetting tersebut adalah untuk :
 Efisiensi penggunaan IP Address.
 Pendelegasian kekuasaan untuk pengaturan IP Address
 Memadukan teknologi dari topologi jaringan yang berbeda.
 Membatasi jumlah node dalam satu segmen jaringan.
 Mereduksi lintasan transmisi yang ditimbulkan oleh broadcast maupun tabrakan (collision) pada saat transmisi data.
Kelas A : 11111111.00000000.00000000.00000000 = 255.0.0.0
Kelas B : 11111111.11111111.00000000.00000000 = 255.255.0.0
Kelas C : 11111111.11111111.11111111.00000000 = 255.255.255.0
 IP Loopback
IP Loopback dalah IP address dengan alamat IP byte pertama adalah 127, kemudian 3 byte yang lain diisi sembarang. Sehingga alamat IP 127.x.x.x tidak dapat digunakan untuk mengalamati host dalam jaringan. Contoh: 127.0.0.1
 Multicast
Multicast adalah proses pengiriman packet dari sebuah terminal ke beberapa (sekelompok) terminal (bandingkan dengan broadcast). Multicast menggunakan alamat Kelas D yang dapat diidentifikasi dengan 4 bit pertama ‘1110’. Range 224.0.0.0 - 239.255.255.255
 Broadcast Address
Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Tugas Kasus 1

Desain


IP


DownLoad File, Klik Disini ya.








  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Data Link Layer


Data Link Layer
Merupakan layer ke-2 pada OSI Layer. Bertujuan untuk menyediakan koneksi antar dua komputer dengan menggunakan pengalamatan secara fisik/hardware addressing. Komunikasi hanya bisa terjadi jika kedua komputer yang berkmunikasi tahu alamar fisik masing-masing.

Data link memiliki fitur-fitur sebagai berikut:
1. Framing. Membungkus (encapsulate) datagram ke dalam bentuk frame sebelum transmisi.
2. Link Access. Protokol2 Media Access Control (MAC) mengatur bagaimana sebuah frame di transmisikan ke dalam link. Misalnya, point-to-point atau broadcast.
3. Reliable Delivery. Protokol link layer menjamin agar pengiriman datagram melalui link terjadi tanpa error.
4. Flow Control. Karena setiap node memiliki keterbatasan buffer (memory), maka link layer menjamin agar pengiriman frame tidak lebih cepat daripada pemrosesan frame pada sisi penerima.
5. Error Detection. Kesalahan bit dapat terjadi akibat atenuasi sinyal atau noise di dalam link. Link layer melakukan deteksi kesalahan, tetapi tidak meminta pengiriman kembali frame yang salah tersebut. Frame yang salah akan dibuang. Bandingkan dengan error detection pada TCP.
6. Error correction. Selain melakukan deteksi kesalahan, link layer juga dapat melakukan koreksi terhadap bit yang salah. Tidak semua protokol link layer mampu memberikan layanan ini, tergantung protokol yang digunakan.


Ethernet
Asal Ethernet bermula dari sebuah pengembangan WAN di University of Hawaii pada akhir tahun 1960 yang dikenal dengan naman "ALOHA". Universitas tersebut memiliki daerah geografis kampus yang luas dan berkeinginan untuk menghubungkan komputer-komputer yang tersebar di kampus tersebut menjadi sebuah jaringan komputer kampus.
Proses standardisasi teknologi Ethernet akhirnya disetujui pada tahun 1985 oleh Institute of Electrical and Electronics Engineers (IEEE), dengan sebuah standar yang dikenal dengan Project 802. Standar IEEE selanjutnya diadopsi oleh International Organization for Standardization (ISO), sehingga menjadikannya sebuah standar internasional dan mendunia yang ditujukan untuk membentuk jaringan komputer. Karena kesederhanaan dan keandalannya, Ethernet pun dapat bertahan hingga saat ini, dan bahkan menjadi arsitektur jaringan yang paling banyak digunakan.
Jenis-jenis Ethernet
Jika dilihat dari kecepatannya, Ethernet terbagi menjadi empat jenis, yakni sebagai berikut:
• 10 Mbit/detik, yang sering disebut sebagai Ethernet saja (standar yang digunakan: 10Base2, 10Base5, 10BaseT, 10BaseF)
• 100 Mbit/detik, yang sering disebut sebagai Fast Ethernet (standar yang digunakan: 100BaseFX, 100BaseT, 100BaseT4, 100BaseTX)
• 1000 Mbit/detik atau 1 Gbit/detik, yang sering disebut sebagai Gigabit Ethernet (standar yang digunakan: 1000BaseCX, 1000BaseLX, 1000BaseSX, 1000BaseT).
• 10000 Mbit/detik atau 10 Gbit/detik. Standar ini belum banyak diimplementasikan.
UTP
Unshielded twisted-pair (disingkat UTP) adalah sebuah jenis kabel jaringan yang menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal (LAN), karena memang harganya yang murah, kinerja yang ditunjukkannya juga relatif bagus.
1. Straight-Through UTP Cable

2. Cross Over UTP Cable


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Spanning Three Protocol (STP)


Baseband merupakan sebuah metode penggunaan media komunikasi dimana frekuensi yang dilewatkan pada carrier hanya satu buah untuk mentransmisikan data. Oleh karena itu, dalam satu media tersebut hanya terdapat satu sinyal yang memiliki arti.Salah satu contoh pengguna metode baseband adalah ethernet.

Broadband merupakan sebuah istilah dalam internet yang merupakan koneksi internet transmisi data kecepatan tinggi. Ada dua jenis jalur lebar yang umum, yaitu DSL dan kabel modem, yang mampu mentransfer 512 kbps atau lebih, kira-kira 9 kali lebih cepat dari modem yang menggunakan kabel telepon standar.



Node mana yang akan didisable jika ada dua buah switch dihubungkan dengan menggunkan 2 buah kabel UTP?

Jawaban:

langkah untuk mengetahui node mana yang akan di blok/disable adalah sebagai berikut:

a. Menentukan root bridge.
Root bridge dari spanning tree adalah bridge dengan bridge ID terkecil (terendah). Tiap bridge mempunyai unique identifier (ID) dan sebuah priority number yang bisa dikonfigurasi. Untuki membandingkan dua bridge ID, priority number yang pertama kali dibandingkan. Jika priority number antara kedua bridge tersebut sama, maka yang akan dibandingkan selanjutnya adalah MAC addresses. Sebagai contoh, jika switches A (MAC=0000.0000.1111) dan B (MAC=0000.0000.2222) memiliki priority number yang sama, misalnya 10, maka switch A yanga akan dipilih menjadi root bridge. Jika admin jaringan ingin switch B yang jadi root bridge, maka priority number switch B harus lebih kecil dari 10.

b. Menentukan least cost paths ke root bridge.
Spanning tree yang sudah dihitung mempunyai properti yaitu pesan dari semua alat yang terkoneksi ke root bridge dengan pengunjungan (traverse) dengan cost jalur terendah, yaitu path dari alat ke root memiliki cost terendah dari semua paths dari alat ke root.Cost of traversing sebuah path adalah jumlah dari cost-cost dari segmen yang ada dalam path. Beda teknologi mempunya default cost yang berbeda untuk segmen-segmen jaringan. Administrator dapat memodifikasi cost untuk pengunjungan segment jaringan yang dirasa penting.

c. Non-aktifkan root path lainnya.
Karena pada langkah diatas kita telah menentukan cost terendah untuk tiap path dari peralatan ke root bride, maka port yang aktif yang bukan root port diset menjadi blocked port. Kenapa di blok? Hal ini dilakukan untuk antisipasi jika root port tidak bisa bekerja dengan baik, maka port yang tadinya di blok akan di aktifkan dan kembali lagi untuk menentukan path baru.

Spanning tree algoritma secara automatis menemukan topology jaringan, dan membentuk suatu jalur tunggal yang yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-2 berikut pada setiap bridge. Fungsi bridge menentukan bagaimana bridge berfungsi dalam hubungannya dengan bridge lainnya, dan apakah bridge meneruskan traffic ke jaringan-2 lainnya atau tidak.


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Hacking WEP dengan Aircrack

 WEP
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared KeyAuthentication adalah metoda otentikasi yang membutuhkan penggunaan WEP.Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point.

Proses Shared Key Authentication:
1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
Menggunakan Aircrack-ptw
Akses point mengirimkan paket yang dinamakan beacon frame sekitar 10 beacon
frame setiap detiknya.Setiap paket data yang dikirimkan mengandung :
1. Nama dari network/akses point (ESSID)
2. Enkripsi yang digunakan
3. Berapa Mbit rata-rata data yang di support
4. Channel yang sedang aktif
Data-data ini lah yang digunakan oleh aircrak-ptw untuk menembus proteksi dari
suatu akses point.
Aircrack-ptw adalah generasi terbaru setelah aircrack-ng, dimana aircrack-ptw membutuhkan waktu yang lebih cepat untuk mendekripsi sebuah key dari suatu akses point, tetapi aircrack-ptw ini masih memerlukan komponen-komponen dari aircrackng, yaitu airodump-ng untuk mengcapture paket dan aireplay-ng untuk melakukan berbagai serangan jika perlu, misalnya untuk memaksa target untuk mengenerate ARP request dan lain-lain.
Contoh serangan airepla-ng :
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0
ath0
serangan ini untuk memaksa target untuk mengenerate ARP request.
Mode serangan yang lain adalah :
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--test : tests injection and quality (-9)
mode serangan bisa diganti dengan menggunakan kode angka.
Langkah-Langkah Menggunakan Aircrack-ptw
1. Configurasi wireless card
$ airmon-ng stop ath0
$ iwconfig
pastikan respon sistem sebagai berikut :
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
berikan command airmon-ng start wifi0 9, untuk menjalankan wireless card pada channel tertentu
$ airmon-ng start wifi0 9
maka sistem harus merespon
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
berikan command
$ ifconfig ath0 up
dan pastikan sistem harus merespon sebagai berikut :
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point:
00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
2. Jalankan Airodump-ng
airodump-ng --channel X --write prefix_for_capture_file
interface
$ airodump-ng --channel 3 --write tes ath0
data hasil capture akan ditulis dalam file tes, oleh airodump-ng akan disimpan dengan nama tes-01.cap
3. Jalankan aireplay (optional)
Langkah ini dilakukan jika airodump-ng tidak mendapatkan paket yang ditangkap, maka target dapat dipaksa untuk mengenerate ARP request
aireplay-ng --deauth 15 -a 00:12:17:A7:AF:E4 -c 00:0F:3D:57:FD:C0 ath0
deuth : jenis serangan
-a : BSSID akses point
-c : Mac Address target
15 : jumlah paket yang dikirim
4. Jalankan aircrack-ptw
$ aircrack-ptw tes-01.cap

Cracking WEP Menggunakan Winaircrack
Winaircrack adalah sebuah perangkat lunak berbasis Microsoft Windows yang merupakan pengembangan dari software aircrack. Dimana untuk winaircrack ditambahakan suatu user interface agar user tidak sulit lagi untuk menggunakan beberapa programnya seperti aircrack, airdecap, airodump, wzcook.
Cara kerja dari perangkat lunak untuk melakukan cracking WEP adalah dengan melakukan monitor terhadap seluruh paket-paket wireless dan kemudian paket-paket tersebut akan dianalisis oleh program aircrack untuk memecahkan enkripsi WEPnya.
Implementasi winaircrack dapat dilakukan dengan langkah-langkah berikut :
1. Lakukan pemeriksaan terhadap kartu jaringan wireless yang digunakan. Tidak semua kartu jaringan didukung oleh perangkat lunak untuk memonitor jaringan. Kartu jaringan wireless yang banyak digunakan di laptop yang ada sekarang sebagian besar adalah Intel pro 3945ABG. Driver dari kartu jaringan ini tidak mendukung untuk langsung melakukan monitor paket. Untuk itu harus melakukan downgrade driver menuju ke versi 10.5.1.72 atau 10.5.1.75.
2. Langkah yang berikutnya adalah untuk menginstall program Omnipeek. Kegunaan program ini adalah untuk menangkap paket-paket yang dikirimkan oleh access point menuju ke kartu jaringan wireless. Biasanya paket data dienkripsi dalam dengan WEP.


3. Selanjutnya adalah melakukan monitoring terhadap paket wireless yang dilakukan dengan menekan tombol new capture. Berikutnya pilih bagian ‘802.11’ dengan tujuan untuk memilih paket-paket data apa saja yang akan dimonitor. Monitoring dapat dilakukan untuk merekam data channel, BSSID, atau ESSID tertentu.

4. Tekan tombol ‘Capture’ untuk mulai menyimpan paket data. Jika dirasa sudah cukup, maka dapat ditekan tombol ‘Stop Capture’ untuk menghentikan pemantauan.
5. Sinpan file yang berisi paket data dengan ekstensi .dmp
6. Program berikutnya yang diperlukan adalah winaircrack. Setelah menjalankan program ini, pilih file .dmp yang telah disimpan sebelumnya, dan kemudian klik tombol ‘aircrack the key’

7. Untuk dapat memecahkan kunci, maka program aircrack memerlukan jumlah data yang sangat banyak, dapat mencapai 300.000 data untuk enkripsi 40 bit, dan mencapai 800.000 paket untuk dapat membuka kunci 104 bit

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0

Resume ke-1

A. Definisi Jaringan Komputer
Jaringan komputer telah berkembang selama lebih dari 40 tahun, dan dalam kurun waktu tersebut fungsinya telah berubah dari sekedar alat percobaan di laboratorium menjadi suatu sistem yang digunakan oleh berjuta-juta orang setiap harinya.



Gambar 1. Jaringan Komputer (http://www.racerocks.com)
Jaringan komputer pertama bernama Arpanet, yang merupakan cikal bakal internet dimana jutaan orang diberbagai belahan dunia dapat mengakses untuk saling berkomunikasi, berbagi informasi dan mencari informasi dengan cepat dan sangat mudah tanpa dibatasi oleh waktu dan wilayah, dan semakin hari perkembangannya semakin meningkat.
Defenisi jaringan komputer secara umum adalah perkembangan teknologi computer dan komunikasi, dimana suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi yang dilakukan oleh satu atau sekumpulan computer yang terpisah‐pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer (computer network).
Secara khusus Jaringan komputer (yang selanjutnya akan dibahas dengan menggunakan istilah ‘jaringan’) adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, dan menggunakan suatu protocol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi. Kategori jaringan komputer (LAN, WAN, MAN, SAN, PAN, VPN) yang diimplementasikan pada suatu area tergantung dari kebutuhan dan geograpi yang ada.

B. Manfaat Jaringan Komputer
1. Dapat melakukan pertukaran data atau file.
2. Berbagi sumber daya misalnya pemakaian satu printer untuk beberapa komputer yang terhubung dalam jaringan.
3. Mempermudah komunikasi dalam suatu lingkungan kerja, misalnya dengan adanya program E-mail atau Chatting.
4. Apabila salah satu untit komputer terhubung ke internet melalui modem atau LAN, maka semua atau sebagian unit komputer pada jaringan juga dapat mengakses internet dengan metode sharing connection.

C. Jenis-jenis Jaringan Komputer
1. Jaringan LAN (Local Area Network)
Jaringan yang menghubungkan beberapa komputer dalam satu gedung atau antar gedung.



Gambar 2. Physical Topologies

a. Topoligy Bus
Jaringan dengan topologi ini disebut juga dengan linear bus karena dihubungkan hanya melalui satu kabel yang linier. Kabel yang umum digunakan adalah kabel koaksial. Pada awal dan akhir kabel digunakan terminator. Contoh: Jaringan yang menggunakan kartu penghubung jaringan ethernet 10Base2.

Gambar 3. Topology Bus

Keuntungan topologi bus adalah:
1) Sangat mudah menghubungkan komputer serta peralatan lainnya pada kabel bus linear
2) Kabel yang dibutuhkan tidak banyak.



Kerugian topologi bus adalah:
1) Jika salah satu sambungan dalam bus linear putus, maka seluruh jaringan akan tidak bekerja.
2) Dibutuhkan terminator pada dua ujung kabel utama
3) Sulit untuk mengidentifikasi kesalahan jika seluruh jaringan tidak bekerja
4) Tidak dianjurkan untuk menggunakan topologi ini sebagai satu jaringan tunggal dalam bangunan yang besar.

b. Topology Star
Jaringan dengan teknologi ini berbentuk seperti bintang. Hubungan antar node diperantari dengan menggunakan hub atau concentrator. Tiap node dihubungkan dengan kabel ke hub. Contoh: Jaringan yang memakai ethernet 10BaseT, membangun jaringan dengan menggunakan manageable switch.



Gambar 4. Topology Star

Keuntungan topologi star:
1) Mudah dalam instalasi serta pengkabelan
2) Tidak ada gangguan dalam jaringan, pada saat memasang peralatan ataupun melepas peralatan.
3) Mudah untuk mendeteksi kesalahan.
4) Mudah untuk melepas peralatan
Kerugian topologi star :
1) Membutuhkan kabel yang cukup panjang
2) Jika hub atau konsentrator rusak , maka fungsi jaringan tidak akan bekerja
3) Investasi cukup mahal karena membutuhkan peralatan hub atau konsentrator.


c. Topologi Ring
Pada topologi ini setiap node saling berhubungan dengan node lainnya sehingga
membentuk ring. Contoh: Jaringan yang menggunakan FDDL


Gambar 5. Topology Ring

Keuntungan topologi ring :
1) Jika salah satu peralatan rusak, maka tidak akan menggangu kerja jaringan karena tiap peralatan tidak dihubungkan langsung tetapi melewati BUS.
Kerugian topologi ring:
1) Jika kabel rusak maka semua peralatan tidak dapat berfungsi
2) Sulit dalam pengelolaan

2. Jaringan MAN (Metropolitan Area Network)
Jaringan yang menghubungkan beberapa jaringan komputer dalam wilayah yang lebih luas, misalnya menghubungkan komputer dalam satu kota, antar kampus dalam sebuah universitas, maupun antar universitas dalam satu kota.

Gambar 7. MAN (Metropolitan Area Network)

3. Jaringan WAN (Wide Area Network)
Jaringan yang menghubungkan beberapa LAN dari beberapa kota atau negara yang berbeda. WAN pada umumnya dihubungkan melalui satelit.
Gambar 8. WAN (Wide Area Network)

4. Internet
Terdapat banyak jaringan di dunia ini, seringkali dengan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk dapat komunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kompatibel dan berbeda. Kadang menggunakan mesin yang disebut GATEWAY sebagai penerjemah antar jaringan yang tidak kompatibel. Kumpulan jaringan yang terkoneksi disebut INTERNETWORK atau INTERNET. Bentuk INTERNET yang umum adalah kumpulan dari LAN yang dihubungkan oleh WAN.


D. Protokol
Protokol adalah aturan-aturan main yang mengatur komunikasi diantara beberapa komputer di dalam sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Protokol-Protokol yang dikenal adalah sebagai berikut :
1. Ethernet
Protocol Ethernet sejauh ini adalah yang paling banyak digunakan, Ethernet menggunakan metode akses yang disebut CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Sistem ini menjelaskan bahwa setiap komputer memperhatikan ke dalam kabel dari network sebelum mengirimkan sesuatu ke dalamnya. Jika dalam jaringan tidak ada aktifitas atau bersih komputer akan mentransmisikan data, jika ada transmisi lain di dalam kabel, komputer akan menunggu dan akan mencoba kembali transmisi jika jaringan telah bersih. kadangkala dua buah komputer melakukan transmisi pada saat yang sama, ketika hal ini terjadi, masing-masing komputer akan mundur dan akan menunggu kesempatan secara acak untuk mentransmisikan data kembali. metode ini dikenal dengan koalisi, dan tidak akan berpengaruh pada kecepatan transmisi dari network.
Protokol Ethernet dapat digunakan untuk pada model jaringan Garis lurus , Bintang, atau Pohon . Data dapat ditransmisikan melewati kabel twisted pair, koaksial, ataupun kabel fiber optic pada kecepatan 10 Mbps.
2. Local Talk
LocalTalk adalah sebuh protokol network yang di kembangkan oleh Apple Computer, Inc. untuk mesin-mesin komputer Macintosh . Metode yang digunakan oleh LocalTalk adalah CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Hampir sama dengan CSMA/CD.. Adapter LocalTalk dan cable twisted pair khusus dapat digunakan untuk menghubungkan beberapa computer melewati port serial. Sistem Operasi Macintosh memungkinkan koneksi secara jaringan peer-to-peer tanpa membutuhkan tambahan aplikasi khusus Protokol LocalTalk dapat digunakan untuk model jaringan Garis Lurus , Bintang , ataupun model Pohon dengan menggunakan kabel twisted pair . Kekurangan yang paling mencolok yaitu kecepatan transmisinya. Kecepatan transmisinya hanya 230 Kbps.
3. Token Ring
Protokol Token di kembangkan oleh IBM pada pertengahan tahun 1980. Metode Aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran seperti Cincin . Dalam lingkaran token, komputer-komputer dihubungkan satu dengan yang lainnya seperti sebuah cincin. Sebuah Sinyal token bergerak berputar dalam sebuah lingkaran (cincin) dalam sebuah jaringan dan bergerak dari sebuah komputer-menuju ke komputer berikutnya, jika pada persinggahan di salah satu komputer ternyata ada data yang ingin ditransmisikan, token akan mengangkutnya ke tempat dimana data itu ingin ditujukan, token bergerak terus untuk saling mengkoneksikan diantara masing-masing komputer. protokol Token Ring membutuhkan model jaringan Bintang dengan menggunakan kabel twisted pair atau kabel fiber optic . Dan dapat melakukan kecepatan transmisi 4 Mbps atau 16 Mbps. Sejalan dengan perkembangan Ethernet, penggunaan Token Ring makin berkurang sampai sekarang.
4. FDDI
Fiber Distributed Data Interface (FDDI) adalah sebuah Protokol jaringan yang menghubungkan antara dua atau lebih jaringan bahkan pada jarak yang jauh . Metode aksesnyayang digunakan oleh FDDI adalah model token . FDDI menggunakan dua buah topologi ring secara fisik. Proses transmisi baiasanya menggunakan satu buah ring, namun jika ada masalah ditemukan akan secara otomatis menggunakan ring yang kedua. Sebuah keuntungan dari FDDI adalah kecepatan dengan menggunakan fiber optic cable pada kecepatan 100 Mbps.

5. ATM
ATM adalah singkatan dari Asynchronous Transfer Mode (ATM) yaitu sebuah protokol jaringan yang mentransmisikan pada kecepatan 155 Mbps atau lebih . ATM mentarnsmisikan data kedalam satu paket dimana pada protokol yang lain mentransfer pada besar-kecilnya paket. ATM mendukung variasi media seperti video, CD-audio, dan gambar. ATM bekerja pada model topologi Bintang , dengan menggunakan Kabel fiber optic ataupun kabel twisted pair . ATM pada umumnya digunakan untuk menghubungkan dua atau lebih LAN . dia juga banyak dipakai oleh Internet Service Providers (ISP) untuk meningkatkan kecepatan akses Internet untuk klien mereka.
Gambar 9. Protokol


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments0