Banyak yang tahu kan Tentang Winrar? yang biasanya file RAR jika kita extract akan muncul beberapa file didalamnya selain digunakan untuk mengkompres file yang lumayan besar, menyatukan file-file yang banyak agar mudah untuk di share kepada teman.
Coba bandingkan saja jika sobat punya banyak file yang belum di Archive dengan WinRAR tapi akan dishare melalui komputer ke media penyimpanan yang lain, pastinya lebih lama bukan.
Tidak hanya WinRAR ada beberapa aplikasi lainnya yang seperti WinRAR ini, disamping itu ada yang menggunakan memanfaatkan file archive untuk menyisipkan sebuah virus, jadi hati hati, sebaiknya di scan dahulu dengan anti virus sebelum sobat meng-exstrack-nya.
Oke mari kita sedikit modif tampilan File WinRAR-nya agar terlihat sedikit profesional, kalo sobat belum punya aplikasi WinRAR silahkan sedot di sini.
Klik kanan pada file yang akan di buat archive lalu pilih Add to archive...
Kemudian cecklist pada Creat SFX archive pada Compression method pilih Best setelah itu klik tab Advanced, lalu klik tombol SFX option.. akan muncul jendela baru kemudian pilih tab text and icon.
Kemudian pada Title of SFX window isikan nama file tersebut lalu pada Load SFX logo from the file isikan gambar dengan format BMP file dan pada Load SFX icon from the file isikan icon dengan format icon.
Untuk tab-tab yang lain silahkan sobat utak atik sendiri, jika sudah klik Ok dan Ok, tunggu sampai proses archiving selesai dan hasilnya akan seperti dibawah ini:
Keren kan, coba klik 2 kali archive tersebut, selamat mencoba!!!
www.netmild.com
0
komentar
Posted in
Label:
Membuat Billing Warnet dengan Ms.Excell
Setelah Mensetting Jaringan Warnet, Kurang Lengkap jika belum ada fasilitas billing nya, karena kalo gak peke biling, kita gak tau berap biaya yang harus di keluarkan sang pengguna untuk membayar warnet,, nah, dengan menggunakan program sederhana, nAH, DIARTIKEL INI, SAYA INGIN BERBAGI ILMU untuk membuat aplikasi biling sederhana dengan MS.Excell!
Tips Membuat Billing Warnet Dengan Excell
Setiap warnet pasti membutuhkan sarana untuk mencatat transaksinya setiap hari yang tidak mungkin dilakukan secara manual. Saat ini banyak bermunculan software-software billing warnet yang dapat mencatat semua transaksi warnet mulai dari jasa penggunaan internet, scan, print, atau
bahkan hingga minuman ringan yang mendukung usaha warnet. Di samping itu, software tersebut juga memberikan fitur-fitur beraneka ragam mulai dari yang berhubungan dengan sistem operasinya, hingga laporan keuangan warnet itu sendiri. Namun harga software billing warnet yang ditawarkan begitu beragam dan cukup mahal. Padahal dengan sedikit kemampuan Excel, Anda dapat membuat sendiri billing internet dengan mudah. Tips dan trik ini berusaha membahas dengan singkat dan jelas
bagaimana membuat billing warnet dengan mudah dengan bantuan Microsoft Excel.
MEMBUAT KERANGKA
Menentukan Harga
Anda pasti telah menentukan berapa tarif yang dikenakan setiap jamnya. Tarif pengguna biasa
mungkin berbeda dengan tarif pengguna Member atau Pelajar. Demikian juga mungkin harga per
menit pertama berbeda dengan harga per menit selanjutnya. Dengan penentuan tarif seperti ini akan
membuat Anda lebih mudah apabila ingin menaikkan tarif tersebut. Buatlah kolom Kode, Type,
Menit Pertama, Harga, Menit Selanjutnya, dan Harga. Contohnya sbb:
Harga tersebut di atas adalah asumsi bila untuk pengguna Biasa adalah Rp. 4.500/jam dan untuk Member dan Student Rp. 4.000/jam. Anda dapat merubahnya sesuai dengan tarif yang Anda gunakan. Anda juga dapat merubah apabila Anda ingin mengenakan tarif yang berbeda untuk Menit Pertama dan Menit Selanjutnya.
Membuat Tabel
Dalam merancang sebuah billing warnet, tentu Anda akan menentukan kolom-kolom apa saja yang diperlukan dalam sebuah tabel perhitungannya. Buatlah kolom-kolom seperti Nomor Client, Kode, Type, Waktu Mulai, Waktu Selesai, Durasi/Status, Durasi Menit, Print, Scan, Jumlah, dan Keterangan.
• Client: nomor client/workstation yang digunakan.
• Kode Client: kode tipe pengguna seperti B untuk biasa, M untuk member, atau S untuk Student.
• Type: penjelasan dari kolom Kode.
• Waktu Mulai: waktu mulai akses internet.
• Waktu Selelai: waktu selesai akses internet.
• Durasi: waktu yang digunakan untuk akses internet dalam format hh:mm. Apabila pengguna masih aktif (Waktu Selesai belum diinput), maka kolom ini akan berstatus “ACTIVE”
• Durasi Menit: penjabaran dari kolom Durasi yang diterjemahkan dalam satuan menit. Misalnya durasi 01:29 berarti 89 menit.
• Print: apabila ada tambahan untuk Print
• Scan: apabila ada tambahan untuk Scan
• Jumlah: jumlah yang harus dibayarkan oleh Pengguna.
• Keterangan: kolom keterangan bisa digunakan seperti pemakaian webcam, minuman ringan, atau keterangan lainnya.
Nama Warnet
Anda tentu bisa menampilkan nama warnet dan logo di atas kolom-kolom tersebut. Tambahkan juga seperti tanggal dan total pendapatan hari ini. Contohnya sbb:
MEMBUAT RUMUS
Sebelum Anda membuat rumus pada kolom-kolom tersebut, sebaiknya Anda menentukan lebih dahulu nama tabel harga dengan cara memblok tabel harga dari kolom F6 hingga K8 kemudian pilih Insert > Name > Define. Tuliskan “tabel” pada kolom Names in workbook kemudian pilih Add. Dengan begitu tabel harga telah terdifinisikan dengan nama “tabel” untuk memudahkan penulisan rumus.
Kolom A: Client
Untuk memud ahkan Anda, gunakan validasi data untuk kolom ini melalui menu Data > Validation. Pada dropdown menu Allow, pilih List, dan pada textbox Source, isilah sesuai dengan komputer client yang Anda miliki. Misalnya Anda memiliki 10 client, maka isilah 1;2;3;4;5;6;7;8;9;10 pada textbox tersebut. Perhatikan list separator yang Anda gunakan. Gantilah dengan karakter “,” (koma)
apabila Anda menggunakan English (United States) pada Regional and Language Options di Control Panel.
Kolom B: Kode
Sama seperti kolom A, gunakan validasi data dengan mengisi nilai B;M;S pada textbox Source.
Kolom C: Type
Gunakan rumus:
=IF(B11="b";"Biasa";IF(B11="m";"Member";IF(B11="s";"Student";"")))
Kolom D: Waktu Mulai
Rubah format sel dengan bentuk jam melalui Format > Cells kemudian pada tab Number pilih Time
dengan Type 13:30. Isilah waktu mulai dengan format hh:mm.
Kolom E: Waktu Selesai
Lakukan hal yang sama dengan kolom D.
Kolom F: Durasi/Status
Gunakan rumus:
=IF(AND(B11="";E11="";A11="");"";IF(AND(B11<>"";E11="");"ACTIVE";E11-D11))
Rubah format kolom ini dengan format seperti kolom D&E.
Kolom G: Durasi Menit
Gunakan rumus:
=IF(OR(B11="";E11="");"";(HOUR(F11)*60)+MINUTE(F11))
Rubah format kolom ini dengan format Number.
Kolom H&I: Print & Scan
Rubah format kolom ini menjadi format Number dengan seperator koma.
Kolom J: Jumlah
Gunakan rumus:
=IF(OR(B11="";E11="");"";IF(G11
Pada bagian bawah tabel tersebut, Anda dapat gunakan untuk statistik pemakaian pada hari tersebut.
Isi dengan menggunakan rumus sbb:
Baris 154: Durasi Jam Terpakai
Gunakan rumus:
=SUM(F11:F150)
Baris 155: Durasi Menit Terpakai
Gunakan rumus:
=SUM(G11:G150)
Untuk baris 154 dan 155, rubahlah format cell menjadi format Time hh:mm
Baris 156: Pengguna Biasa
Gunakan rumus:
=COUNTIF(B11:B150;"b")
Baris 157: Pengguna Member
Gunakan rumus:
=COUNTIF(B11:B150;"m")
Baris 158: Pengguna Student
Gunakan rumus:
=COUNTIF(B11:B150;"s")
[b][u]Baris 159: Total Pengguna
Gunakan rumus:
=SUM(D156:D158)
Untuk baris 156 sampai 159, rubahlah format cell menjadi format Number
Baris 160: Pendapatan Print
Gunakan rumus:
=H151
Baris 161: Pendapatan Scan
Gunakan rumus:
=I151
Baris 162: Pendapatan Internet
Gunakan rumus:
=D163-D160-D161
Baris 163: Jumlah Pendapatan
Gunakan rumus:
=J151
Untuk baris 160 sampai 162, rubahlah format cell menjadi format Number dengan separator koma.
Anda mungkin juga dapat memberi keterangan tertulis pada bagian paling bawah file ini
seperti:
Keterangan:
- Hanya kolom berwarna putih yang dapat diisi
- Isi kolom sesuai petunjuk
- Pengisian Tabel Harga membutuhkan password
- Penambahan baris atau perubahan format membutuhkan password
- Jangan lupa untuk selalu di-save setelah menginput data
Ganti nama sheet sesuai tanggal dan buat sebanyak 30 atau 31 sheet. Untuk rumus Total
Pendapatan Hari ini pada bagian atas, bisa mengacu pada jumlah di kolom J151 (rumus:
=$J$151).
Tips dan Trik Lainnya
Untuk memberikan petunjuk yang lebih jelas kepada operator warnet Anda, ada baiknya Anda membuat format validitas untuk mencegah terjadinya kesalahan input atau terhapusnya rumus-rumus yang Anda buat melalui menu Data > Validation. Tentukan nilai validasi yang Anda buat sesuai dengan kolom-kolom tersebut seperti contoh yang disinggung pada bagian Kolom A: Client. Pada tab Input Massage, masukan judul dan isi pesan sesuai kolom yang dimaksud. Pada tab Error Alert, masukan judul dan isi pesan apabila terjadi kesalahan input.
0
komentar
Posted in
Label:
Membuat dan instalasi Jaringan Warnet
Melakukan Setting dan instalasi Jaringan di Sebuah Warnet( Warung Internet)
Nah biasanya yang paham tentang setting mensetting hanya mereka yang sudah mahir dalam Dunia IT,Dengan mematok biaya yang cukup lumayan mereka bersedia membantu kita dalam membangun sebuah Warnet yang hendaknya akan kita gunakan sebagai Unit Produksi.
tapi menurut saya jika kita ada kemauan Untuk melakukan itu, Knapa Tidak ?? Betull???
Ketidaktahuan tentang bagaimana sebuah sistem jaringan dapat berjalan lancar adalah alasan utama kita untuk terus menggunakan tenaga mereka.
Dibawah ini merupakan denah dasar instalasi pada warnet Khayalan Saya (Warnet imam77) internet yang memiliki 1 server dan 12 client seperti terlihat pada gambar di bawah ini:
Persiapan hardware dan software
Hendaknya sebelum kita melaksanakan instalasi jaringan, terlebih dahulu kita mempersiapkan Hardware dan software yang akan tersambung di dalam lingkup jaringan tersebut. Beberapa langkah persiapan yang diperlukan adalah :
1. PC Server, spesifikasi minimal yang disarankan :
a. Hardware :
v MotherBoard : Kecepatan setara 3.00 Ghz untuk dual Core
v Ram : 1 Ghz
v Harddisk : 160 GB
v NIC / LAN Card : 10/100 Mbps
v Drive : DVD / CD Writer
v Spesifikasi lain : Optional
b. Software :
v Windows XP SP2
v Bandwith Controller / Manager
v Billing System, dll
v Anti Virus
v Firewall
v Anti Spyware, Malware, Adware
2. PC Client
a. Hardware :
v MotherBoard : Kesepatan setara 2.80 Ghz
v Ram : 512 MB
v Harddisk : 40 Ghz
v VGA Card : Optional untuk Game
b. Software :
v Windows XP SP2
v Browsing Tools :
1. Internet Explorer
2. Mozilla FireFox
v Chatting Tools :
1. Yahoo Messenger
2. MiRC
v Game Online, Example:
1. Warcraft III
2. Ragnarok Online
3.Counter Strike
v Adobe Reader
v Anti Virus
v Winamp
v Microsoft Office
v Billing System
v Dsb
3. Hub / Switch / Router
Merupakan alat yang digunakan untuk membagi koneksi internet dari PC server ke PC Client
4.Modem
adalah sebuah device yang digunakan sebagai penghubung dari sebuah PC atau jaringan ke Penyedia Layanan Internet (Internet Service Provider / ISP).
2.3 Topology Jaringan dan Perkabelan
Dilihat dari tiga jenis topologi jaringan yang ada yaitu topologi ring,topologi bus dan topologi star maka yang paling baik dan ekonomis digunakan untuk instalasi pada warnet adalah topologi star. Untuk penerapan Topology Jaringan STAR pada kasus diatas, disarankan pemasangan sebagai berikut:
Keterangan gambar :
Kabel Merah : Kabel UTP/LAN yang menghubungkan antara Switch dengan PC client.
Kabel Biru : Kabel yang menghubungkan antara Switch dengan PC Server.
Kabel Hijau : Kabel Yang menghubungkan antara PC Server dengan Modem Eksternal.
Sedangkan Skema dasar Pemasangan Kable UTP pada Konektor RJ-45. Adapun urutan kabelnya adalah :
OP – O – HP – B – BP – H – CP – C
O=Orange; P=Putih; B=Biru; H=Hijau; C=Coklat.
Pengecekan koneksi antara PC Client dengan Switch dapat dilakukan dengan langkah sebagai berikut:
1) Dengan menggunakan Tester khusus untuk Kabel LAN. Tester ini mampu mengetahui apakah koneksi kabel antara ujung yang satu dengan yang lainnya sudah terpasang dengan baik atau belum. Jika tidak mempunyai alat tersebut pengetesan bisa dilakukan dengan cara manual yang akan dijelaskan pada Nomor 2.
2) Dengan memberi tanda pada masing-masing ujung kable dengan warna yang sama, lalu dipasang dengan penyesuaian antara nomor yang ada pada client dan nomor yang tertera pada Switch. Contoh: jika satu ujung kable dipasang pada PC client No.1 maka ujung yang lain hendaknya dipasang pada port No.1 pula pada Switch. Jika kabel tersambung dengan benar maka lampu yang terdapat pada Switch akan menyala. Jika tidak lampu tidak akan menyala atau menyala dengan tidak sempurna. Jika hal ini terjadi, maka harus dilakukan langkah-langkah pengecekan sebagai berikut:
a. Periksa apakah Konektor RJ-45 sudah terpasang pada portnya masing-masing
dengan benar. Pemasangan yang benar adalah jika sudah terdengar bunyi klik pada saat memasukan konektor.
b. Periksa apakah ada kabel UTP/LAN yang bengkok hingga ada kemungkinan patah.
c. Jika kedua langkah tadi tidak menyelesaikan masalah maka harus diakan pemasangan ulang konektor RJ-45. karena ada kemungkinan bahwa pada saat pemasangan konektor tidak semua kabel terhubung pada posisi yang benar.
d. Jika itupun tidak menyelesaikan masalah, maka langkah yang harus dilakukan
adalah mengganti kabel tersebut dengan yang baru. Karena ada kemungkinan ada kable yang putus didalam, yang disebabkan pada saat pemasangan kabel mengalami bengkok yang parah sehingga inti salah satu kable putus.
0
komentar
Posted in
chgrp
Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file.
chmod
Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. Anda dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu:
1. r untuk read,
2. w untuk write, dan
3. x untuk execute.
Dengan menggunakan letter coding, Anda dapat merubah permission diatas untuk masing-masing u (user), g (group), o (other) dan a (all) dengan hanya memberi tanda plus (+) untuk menambah ijin dan tanda minus (-) untuk mencabut ijin.
Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:
$ chmod ug+rx coba1
Untuk mencabut ijin-ijin tersebut:
$ chmod ug-rx coba1
chown
Merubah user ID (owner) sebuah file atau direktori
$ chown
fg
Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.
find
Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcard, metacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar:
$ find . -name *.doc -print
gzip
ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:
$ gzip
halt
Perintah ini hanya bisa dijalankan oleh super useratau Anda harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown.
hostname
Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.
Contoh pemakaian:
[user@localhost mydirectoryname] $ hostname
localhost.localdomain
less
Fungsinya seperti perintah more.
login
Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.
logout
Untuk keluar dari sistem.
mesg
Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain bisa menampilkan pesan di layar Anda dengan write atau talk.
$ mesg y atau mesg n
Gunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.
pwd
Print working directory, atau untuk menampilkan nama direktori dimana Anda saat itu sedang berada.
shutdown
Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem anda bisa menghentikan komputer dengan perintah shutdown -h now dan merestart sistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del.
su
Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap Anda ingin login sementara sebagai super user atau root. Bila Anda bukan root dan user lain itu memiliki password maka Anda harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root maka Anda dapat login sebagai user lain tanpa perlu mengetahui password user tersebut.
talk
Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya.
tar
Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut:
$ tar
Contoh:
$ tar -czvf namaFile.tar.gz /nama/direktori/*
Perintah di atas digunakan untuk memasukkan semua isi direktori, lalu dikompres dengan format tar lalu di zip dengan gzip, sehingga menghasilkan sebuah file bernama namaFile.tar.gz
$ tar -xzvf namaFile.tar.gz
unzip
Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang anda tentukan:
$ unzip
wall
Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruh user, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan.
# wall Dear, everyone….. segera simpan pekerjaan kalian, server akan saya matikan 10 menit Sekilas Tentang Command Line
man:
man adalah perintah untuk menampilkan manual dari suatu perintah. Cara untuk menggunakannya adalah dengan mengetikkan man diikuti dengan perintah yang ingin kita ketahui manual pemakaiannya.
Contoh:
$ man ls
Perintah di atas digunakan untuk menampilkan bagaimana cara penggunaan perintah ls secara lengkap.
cal
Fungsi : mencetak kalender mulai tahun 0000 s/d 9999
$ cal
November 1998
Su Mo Tu We Th Fr Sa
1234567
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
cmp
Fungsi : bandingkan file1 dan file2 serta laporkan perbedaannya.
Format : cmp file1 dan file2
Keterangan : perintah ini tidak akan melaporkan apa-apa jika file tersebut identik
(sama persis), tetapi jika ada perbedaan maka akan dilaporkan seperti berikut ini :
$ cmp coba1 coba2
coba1 coba2 differ: char 45, line 5
artinya file coba1 mempunyai perbedaan dengan file coba2 pada posisi 45 baris ke-5
head
Fungsi : perintah head digunakan untuk menampilkan 10 baris pertama dari suatu file
teks. Jika ingin menampilkan hanya 4 baris pertama maka digunakan perintah :
$ head –4 coba.txt
commands common to all logins
export OPENWINHOME=/usr/openwin
export MINICOM="-c on"
export win/man
history
Fungsi : mencetak perintah-perintah sebelumnya
$ history|more
1 netscape
2 bg
3 ls -l
4 cd syarif
5 ls -l
6 ls -al
7 cd
8 cd
wc
Fungsi : menghitung jumlah kata, jumlah baris dan jumlah karakter dalam suatu file
Format : wc nama-file
Contoh :
$ wc lpr
15 15 165 lpr -----à file lpr terdiri atas 13 baris,
15 kata dan 165 karakter
&
Perintah & digunakan untuk menjalan perintah di belakang (background) Contoh:
wget http://id.wikibooks.org &
Perintah & dipakai dibelakang perintah lain untuk menjalankannya di background. Apa itu jalan di background? Jalan dibackground maksudnya adalah kita membiarkan sistem untuk menjalankan perintah sendiri tanpa partisipasi kita, dan membebaskan shell/command prompt agar bisa dipergunakan menjalankan perintah yang lain.
alias
Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb:
$ alias dir=ls
Kalau Anda suka dengan tampilan berwarna-warni, cobalah bereksperimen dengan perintah berikut:
$ alias dir=ls -ar –color:always
Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias saja (tanpa argumen). Lihat juga perintah unalias.
bg
Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya Anda sedang menjalankan sebuah perintah di foreground (tanpa diakhiri perintah & dan suatu saat Anda membutuhkan shell tersebut maka Anda dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini Anda telah membebaskan shell tapi tetap mempertahankan perintah lama berjalan di background.
Fungsi masing-masing folder pada ubuntu
Di antaranya adalah:
Home :Tempat menyimpan dokumen seperti my dokument di windows.
Aplication :Tempat Program-program aplikasi sepertin open office dll.
Desktop :Aplikasi program yang ada di monitor
0
komentar
Posted in
Tulisan ini berisi beberapa perintah dasar dalam lingkungan Unix (berlaku pula untuk Linux). Beberapa perintah dasar dalam lingkungan Unix dapat digunakan pula dalam sistem operasi Linux. Perintah yang dibahas berikut ini adalah semua perintah yang dapat digunakan dalam terminal/konsol. Memang distribusi Linux saat ini sudah dilengkapi dengan banyak fitur GUI (graphical user interface), tapi sangat disarankan pengguna sistem operasi berbasis Unix memahami juga perintah-perintah berbasis teks. Semua perintah dalam lingkungan Unix sifatnya case-sensitive (memperhatikan besar kecilnya huruf). Jadi, perintah ls tidak akan berfungsi jika kita salah mengetikkannya menjadi LS. Ini berbeda dengan lingkungan Windows, di lingkungan Windows perintah dalam konsol tidak memperhatikan besar kecilnya penulisan hurufnya. Beberapa perintah dasar yang penting diketahui adalah sebagai berikut :
1. pwd : perintah ini digunakan untuk mengetahui di direktori mana kita sedang berada. Lihat contoh berikut ini :
# pwd
/usr/local
Pada contoh di atas, perintah pwd menampilkan hasil /usr/local, artinya saat ini user sedang berada dalam direktori /usr/local.
2. cd : perintah ini artinya “change directory”; digunakan untuk berganti direktori. Perhatikan contoh berikut ini untuk mengetahui bagaimana menggunakan perintah cd :
# pwd
/home/tedy
# cd /usr/local
# pwd
/usr/local
* Tulisan ini masih terus diperbaiki.
Pada contoh di atas, mula-mula kita berada di direktori /home/tedy. Perintah cd /usr/local, membuat kita berpindah ke direktori /usr/local. Perintah cd .. dapat kita gunakan untuk berpindah 1 direktori di atas direktori dimana kita berada. Lihat contoh berikut ini :
# pwd
/usr/local
# cd ..
# pwd
/usr
Pada contoh di atas mula-mula kita berada dalam direktori /usr/local, dengan menggunakan perintah cd .. kita berpindah ke direktori /usr.
3. ls : perintah ini digunakan untuk mengetahui isi dari sebuah direktori. Perintah ini sama dengan perintah dir dalam lingkungan DOS. Lihat contoh berikut ini :
# pwd
/home/tedy/tes
# ls
BAB III edit.doc* blog.txt
Pada contoh di atas, direktori yang sedang aktif adalah /home/tedy/tes. Saat kita menjalankan perintah ls, sistem akan menampilkan isi dari direktori yang sedang aktif tersebut. Untuk melihat isi dari direktori lain (tanpa harus berada pada direktori tersebut), kita harus menuliskan nama direktori yang akan dilihat. Lihat contoh berikut :
# pwd
/home/tedy/tes
# ls
BAB III edit.doc* data/ latihan.txt
# ls /home/tedy/Project/
BAB III edit.doc* DATA/ skripsi-times.pdf*
BAB IV edit.doc* skripsi-arial.pdf*
Pada contoh di atas, direktori yang sedang aktif adalah /home/tedy/tes. Walau demikian, kita masih tetap bisa melihat isi dari direktori /home/tedy/Project tanpa harus pindah ke dalam direktori itu terlebih dulu. Beberapa opsi yang dapat ditambahkan pada perintah ls antara lain adalah :
(a) -l : opsi -l digunakan untuk menampilkan semua file dalam bentuk daftar, seperti pada contoh berikut ini :
# ls -l
total 64
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 2806 Jun 24 17:57 blog.txt
(b) -a : opsi -a digunakan untuk menampilkan semua file yang ada termasuk file-file yang tersembunyi (hidden files). Lihat contoh berikut ini :
# ls -al
total 72
drwxr-xr-x 2 tedy tedy 4096 Jun 24 17:57 ./
drwxr-xr-x 43 tedy tedy 4096 Jun 24 17:56 ../
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 2806 Jun 24 17:57 blog.txt
(c) -h : opsi ini artinya “human-readable”; maksudnya adalah sistem akan menampilkan besar ukuran file dalam format yang mudah dibaca. Format yang mudah dibaca maksudnya seperti 29K, 3M, 1G. (d) -r : opsi ini membalik urutan daftar (tergantung dari aturan pengurutan). Misalnya daftar diurutkan menurut abjad (a-z) maka dengan tambahan opsi ini urutannya akan dibalik (menjadi z-a).
(e) -R : opsi ini artinya “recursive”; dengan menggunakan opsi ini kita bisa melihat isi dari direktori dan juga isi dari subdirektori yang ada di dalamnya. Lihat contoh berikut ini :
# pwd
/home/tedy/tes
# ls -R
.:
BAB III edit.doc* data/ latihan.txt
./data:
BAB III edit.doc*
Pada contoh di atas, direktori /home/tedy/tes memiliki subdirektori data. Dengan menggunakan perintah ls -R, sistem akan menampilkan isi dari direktori /home/tedy/tes serta subdirektori data sekaligus.
(f) -s : opsi ini menampilkan ukuran file dalam satuan byte.
(g) -S : opsi ini mengurutkan file menurut dari yang terbesar sampai yang terkecil ukuran filenya.
(h) -t : opsi ini mengurutkan file menurut waktu modifikasinya.
Opsi-opsi di atas dapat digunakan bersamaan (lebih dari 1 opsi sekaligus).
4. cp : perintah ini digunakan untuk membuat salinan dari sebuah file. Format perintah untuk menyalin sebuah file adalah seperti berikut ini :
# cp /home/tedy/contoh.txt /home/tedy/tes/
Pada contoh di atas file contoh.txt yang ada dalam direktori /home/tedy disalin ke dalam direktori /home/tedy/tes. Kita juga dapat membuat salinan dari file yang sama dengan nama yang berbeda, seperti contoh berikut :
# cp /home/tedy/contoh.txt /home/tedy/tes/latihan.txt
Perintah pada contoh di atas akan menyalin file contoh.txt ke dalam direktori /home/tedy/tes tapi dengan nama baru yaitu latihan.txt. Untuk menyalin sebuah direktori, perintah yang digunakan adalah cp -ir. Lihat contoh berikut ini :
# ls -l
total 12
drwxr-xr-x 2 root root 4096 Jun 29 15:13 folder_1/
drwxr-xr-x 2 root root 4096 Jun 29 15:14 folder_2/
drwxr-xr-x 3 root root 4096 Jun 29 15:38 folder_baru/
# cp -ir folder_1 folder_baru
# cd folder_baru
# ls -l
total 4
drwxr-xr-x 2 root root 4096 Jun 29 15:38 folder_1/
5. mv : perintah ini sama digunakan untuk memindahkan suatu file dari suatu direktori ke direktori lainnya. Perintah ini juga bisa dipakai untuk mengganti nama sebuah file.
# mv /home/tedy/contoh.txt /home/tedy/tes
Pada contoh di atas, file contoh.txt dipindahkan dari direktori /home/tedy ke direktori /home/tedy/tes. Sama seperti pada perintah cp, kita juga bisa mengubah nama file setelah dipindahkan. Lihat contoh berikut ini :
# mv /home/tedy/contoh.txt /home/tedy/tes/latihan.txt
Dengan perintah di atas, file contoh.txt dipindahkan ke dalam direktori /home/tedy/tes sekaligus diganti namanya menjadi latihan.txt. Melihat sifat perintah mv ini, kita dapat menggunakannya untuk mengganti nama file (rename). Misalnya kita hanya ingin mengganti nama file contoh.txt menjadi latihan.txt (tanpa memindahkannya), maka perintahnya seperti berikut ini :
# mv /home/tedy/contoh.txt /home/tedy/latihan.txt
6. rm : perintah ini digunakan untuk menghapus file. Lihat contoh berikut ini :
# pwd
/home/tedy/tes
# ls -l
total 68
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 2806 Jun 24 17:57 blog.txt
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
# rm blog.txt
rm: remove regular file ‘blog.txt’? yes
# ls -l
total 64
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
Beberapa opsi yang dapat ditambahkan pada perintah rm ini antara lain adalah :
(a) -f : opsi ini artinya “force”; dengan menggunakan opsi ini sistem akan langsung menghapus file tanpa menampilkan konfirmasi terlebih dulu (seperti pada contoh sebelumnya).
(b) -i : opsi ini artinya “interaktif ”; dengan menggunakan opsi ini sistem akan menampilkan konfirmasi terlebih dulu sebelum menghapus file. Secara default, perintah rm menggunakan opsi ini.
(c) -rf : opsi ini dapat dipakai untuk menghapus sebuah direktori yang memiliki isi, kita dapat menggunakan perintah rm -rf. Lihat contoh berikut ini :
# ls -l
total 68
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
drwxr-xr-x 2 tedy tedy 4096 Jun 24 19:30 data/
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
# rm -rf data
# ls -l
total 64
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
Pada contoh di atas, di dalam direktori /home/tedy/tes ada sebuah direktori dengan nama data. Direktori /data tidak kosong. Untuk menghapus direktori tersebut, kita harus menggunakan perintah rm -rf.
7. mkdir : perintah ini digunakan untuk membuat direktori (folder) baru. Lihat contoh berikut ini :
# pwd
/home/tedy/tes
# ls -l
total 8
drwxr-xr-x 2 root root 4096 Jun 29 15:13 folder_1/
drwxr-xr-x 2 root root 4096 Jun 29 15:14 folder_2/
# mkdir folder_baru
# ls -l
total 12
drwxr-xr-x 2 root root 4096 Jun 29 15:13 folder_1/
drwxr-xr-x 2 root root 4096 Jun 29 15:14 folder_2/
drwxr-xr-x 2 root root 4096 Jun 29 15:14 folder_baru/
Pada contoh di atas, di dalamdirektori /home/tedy/tes mula-mula ada 2 direktori (folder 1 dan folder 2). Sebuah direktori baru dengan nama folder baru dibuat dengan menggunakan perintah mkdir.
8. tar : perintah ini digunakan untuk menggabungkan beberapa file menjadi sebuah file tunggal. Selain itu perintah ini digunakan juga untuk memecah file tar yang ada menjadi file-file aslinya. Format perintah untuk membuat sebuah file dari beberapa file seperti berikut ini :
# tar -cvf
Perhatikan contoh berikut ini :
# ls -l
total 68
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III.doc*
drwxr-xr-x 2 tedy tedy 4096 Jun 24 19:33 data/
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
# tar -cvf sample.tar latihan.txt BAB\ III.doc
latihan.txt
BAB III.doc
# ls -l
total 132
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III.doc*
drwxr-xr-x 2 tedy tedy 4096 Jun 24 19:33 data/
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
-rw-r–r– 1 tedy tedy 61440 Jun 27 17:21 sample.tar
Pada contoh di atas, dua buah file; latihan.txt dan BAB III.doc; digabungkan menjadi sebuah file tunggal dengan nama sample.tar. Perintah untuk membuka sebuah file *.tar adalah sebagai berikut :
# tar -xvf file.tar
Dengan menggunakan perintah di atas, semua isi file.tar akan diekstrak dan disimpan dalam sebuah folder baru dengan nama file. Lihat contoh berikut ini :
# ls -l
total 64
-rw-r–r– 1 tedy tedy 61440 Jun 27 17:21 sample.tar
# tar -xvf sample.tar
latihan.txt
BAB III edit.doc
# ls -l
total 128
-rwxr-xr-x 1 tedy tedy 53760 Jun 24 17:57 BAB III edit.doc*
-rw-r–r– 1 tedy tedy 127 Jun 24 18:02 latihan.txt
-rw-r–r– 1 tedy tedy 61440 Jun 27 17:21 sample.tar
9. gzip : perintah ini digunakan untuk mengkompresi sebuah file sehingga memiliki ukuran lebih kecil. Perintah ini juga dipakai untuk mendekompresi sebuah file yang sudah dikompres sebelumnya. Untuk mengkompres sebuah file perintah yang digunakan adalah seperti ini :
# gzip
Lihat contoh berikut ini :
# ls -l
total 64
-rw-r–r– 1 tedy tedy 61440 Jun 27 17:21 sample.tar
# gzip sample.tar
# ls -l
total 16
-rw-r–r– 1 tedy tedy 12878 Jun 27 17:21 sample.tar.gz
Pada contoh di atas sebuah file bernama sample.tar dikompres dengan menggunakan perintah gzip. Hasil dari kompresinya dinamai sample.tar.gz. Perhatikan bahwa ukuran file hasil kompresi menjadi jauh lebih kecil daripada ketika belum dikompres (dari 61440 byte menjadi 12878 byte). Untuk mengembalikan file yang sudah terkompres ke dalam bentuk semula, perintahnya adalah seperti berikut :
# gzip -d
Lihat contoh berikut ini :
# ls -l
total 16
-rw-r–r– 1 tedy tedy 12878 Jun 27 17:21 sample.tar.gz
# gzip -d sample.tar.gz
# ls -l
total 64
-rw-r–r– 1 tedy tedy 61440 Jun 27 17:21 sample.tar
Contoh di atas memperlihatkan bagaimana mengembalikan file yang sudah dikompres menjadi file aslinya. Ukuran hasil dekompresi pasti menjadi lebih besar daripada sebelumnya.
10. clear : perintah ini dipakai untuk menghapus semua tampilan yang ada pada layar terminal. Perintah ini serupa dengan perintah cls pada lingkungan Windows.
11. touch : perintah ini dipakai untuk membuat sebuah file kosong, seperti pada contoh berikut ini :
# touch contoh.txt
# ls -l
total 0
-rw-r–r– 1 tedy tedy 0 2007-06-26 09:11 contoh.txt
Pada contoh di atas, kita membuat file contoh.txt dengan perintah touch. Oleh karenanya, besar dari file yang terbentuk hanya 0 byte.
12. whatis : perintah ini digunakan untuk mengetahui apa fungsi dari suatu perintah. Perintah ini akan menghasilkan sebaris deskripsi singkat dari sebuah perintah. Lihat contoh berikut ini :
# whatis cp
cp (1) – copy files and directories
# whatis rm
rm (1) – remove files or directories
# whatis mkdir
mkdir (1) – make directories
mkdir (2) – create a directory
Tidak semua perintah dapat dijelaskan oleh perintah whatis.
13. man : perintah ini dipakai untuk membaca dokumentasi dari aplikasi atau perintah. Penggunaannya adalah dengan menuliskan nama aplikasi atau perintah yang ingin diketahui dokumentasinya. Dengan menggunakan perintah man kita bisa mempelajari sintaks dari perintah-perintah yang ada. Contoh tampilan yang muncul ketika menggunakan perintah man adalah seperti berikut :
LS(1) User Commands LS(1)
NAME
ls – list directory contents
SYNOPSIS
ls [OPTION]… [FILE]…
DESCRIPTION
List information about the FILEs (the current directory by default).
Sort entries alphabetically if none of -cftuSUX nor –sort.
Mandatory arguments to long options are mandatory for short options
too.
-a, –all
do not hide entries starting with .
-A, –almost-all
do not list implied . and ..
Contoh di atas hanya sepotong dari tampilan manual dari perintah ls. Inilah salah satu kelebihan sistem operasi Unix, tiap perintah memiliki manual/dokumentasi yang terbuka, terstruktur, dan memudahkan user untuk mengenali perintah yang dapat digunakan.
14. cat : perintah ini dipakai untuk menampilkan isi dari suatu file yang tersusun dari kode-kode ASCII. Misalnya kita memiliki file teks bernama latihan.txt yang ada di direktori /home/tedy/tes. Jika kita hanya ingin melihat isi dari file tersebut kita bisa melihatnya dengan menggunakan konsol, seperti ditunjukkan pada contoh berikut ini :
# ls
BAB III edit.doc* blog.txt latihan.txt
# cat latihan.txt
Ini adalah contoh \emph{file} teks. Kita dapat membuat \emph{file} teks dalam lingkungan Unix dengan menggunakan program yang bernama vi.
15. more : perintah ini dipakai untuk menampilkan isi dari sebuah file, tahap demi tahap sehingga mudah untuk dibaca. Lihat contoh berikut ini :
# more ntp.conf
# Permit time synchronization with our time source, but do not
# permit the source to query or modify the service on this system.
restrict default nomodify notrap noquery
# Permit all access over the loopback interface. This could
# be tightened as well, but to do so would effect some of
# the administrative functions.
restrict 127.0.0.1
# — CLIENT NETWORK ——-
# Permit systems on this network to synchronize with this
# time service. Do not permit those systems to modify the
# configuration of this service. Also, do not use those
–More–(22%)
Jika sebuah file teks yang ingin dilihat terlalu panjang isinya (melampaui ukuran terminal yang sedang digunakan), perintah more akan membuat sistem menampilkan isi teks separuh-separuh. Kita bisa menekan Enter untuk melihat baris berikutnya, atau menekan Space untuk melihat tampilan berikutnya.
16. grep : perintah ini dipakai untuk mencari suatu kata/string dalam sebuah file berbasis teks. Misalnya kita ingin mencari kata “Linux” dalam sebuah file teks dengan nama “tes.txt”, lihat contoh berikut ini :
# cat tes.txt
Ada banyak sistem operasi yang berbasiskan Unix di antaranya adalah :
1. Linux, memiliki banyak distro, seperti misalnya :
- Red Hat
- Fedore Core
- Suse
- Open Suse
- Ubuntu
- Debian
2. FreeBSD
3. Solaris
4. Open Solaris
# grep “Linux” tes.txt
1. Linux, memiliki banyak distro, seperti misalnya : Pada contoh di atas, dengan menggunakan perintah grep kita bisa dengan mudah menemukan baris yang mengandung kata “Linux”.
17. vi : perintah ini dipakai untuk menjalankan sebuah editor teks Vi. Aplikasi Vi adalah editor berbasis teks yang sangat popular di lingkungan Linux. Vi memiliki 2 mode operasi : mode editing teks dan mode kontrol. Ketika pertama kali kita masuk ke dalam Vi, kita otomatis masuk ke dalam mode kontrol. Untuk masuk ke dalam mode editing teks, tekan tombol i. Untuk pindah dari mode editing teks ke mode kontrol kita menggunakan tombol Esc. Bagi orang yang pertama kali menggunakan Vi, mungkin akan banyak mengalami kesulitan sebab semua dikontrol dengan menggunakan tombol keyboard. Berikut ini beberapa tombol yang digunakan dalam mode kontrol :
(a) i – tombol ini dipakai untuk masuk ke dalam mode editing teks. Lihat contoh tampilan ketika sedang berada pada mode editing :
tes menggunakan teks editor Vi
~
~
~
~
– INSERT –
Saat berada pada mode editing, di bagian bawah ditandai dengan tulisan INSERT.
(b) :w – kombinasi tombol ini dipakai untuk menyimpan file. Perintah ini dapat dilengkapi dengan tanda seru (!) – tanda seru dipakai untuk memaksa Vi menyimpan perubahan yang dilakukan pada file teks tersebut, walaupun file teks tersebut awalnya adalah read only file.
tes menggunakan teks editor Vi
~
~
~
~
:w tes.txt
Setelah mengetikkan perintah :w tes.txt tekan Enter, maka akan muncul tampilan seperti ini :
tes menggunakan teks editor Vi
~
~
~
~
“tes.txt” 1L, 31C written
Contoh berikut ini menunjukkan tampilan yang muncul ketika kita membuka sebuah read only file (file yang hanya bisa dibaca).
tes menggunakan teks editor Vi
~
~
~
~
“tes.txt” [readonly] 1L, 31C
Jika kita mencoba menambahkan teks ke dalam file di atas akan muncul peringatan seperti berikut ini :
– INSERT — W10: Warning: Changing a readonly file
Jika kita tetap menambahkan teks dan mencoba menjalankan perintah :w maka akan muncul peringatan berikut ini :
E45: ‘readonly’ option is set (add ! to override)
Oleh karena itu, kita perlu menggunakan perintah :w! jika tetap ingin menambahkan teks ke dalam file tersebut.
(c) :q – kombinasi ini dipakai untuk keluar dari Vi. Perintah ini juga dapat diikuti dengan tanda seru, artinya memerintahkan Vi untuk mengabaikan peringatan yang muncul. Misalnya saat kita belum menyimpan teks yang sudah diketik dan kita menggunakan perintah :q maka Vi akan memberitahu kita untuk menyimpan terlebih dahulu teks tersebut; seperti contoh berikut ini :
E37: No write since last change (add ! to override)
Tanpa tanda seru kita tidak bisa keluar dari Vi. Dengan menggunakan perintah :q! kita memaksa Vi untuk berhenti tanpa perlu menyimpan teks tersebut.
(d) :d – kombinasi tombol ini dipakai untuk menghapus semua karakter yang berada dalam satu baris. Pindahkan kursor terlebih dahulu ke dalam baris yang ingin dihapus lalu jalankan kombinasi tombol tersebut.
(e) x – tombol ini dipakai untuk menghapus karakter yang ada di sebelah kanan kursor.
(f) r – tombol ini dipakai untuk mengganti karakter yang ada di sebelah kanan kursor.
(g) a – tombol ini akan membuat kursor bergeser 1 karakter dan Vi sudah siap menerima teks lagi (sudah langsung masuk ke dalam mode editing). Saat kita menggunakan Vi untuk mengedit sebuah teks, kita sulit untuk mundur ke karakter sebelumnya dengan menggunakan tanda panah kiri. Jika kita ingin memindahkan kursor ke tempat tertentu, maka kita harus masuk dulu ke dalam mode kontrol.
18. uname : perintah ini digunakan untuk menampilkan informasi dari sistem yang sedang berjalan. Lihat contoh berikut ini :
# uname
Linux
Ada beberapa opsi yang dapat ditambahkan pada perintah ini adalah :
(a) -a : opsi ini akan menampilkan semua informasi tentang sistem operasi dan hardware yang digunakan. Lihat contoh berikut ini :
# uname -a
Linux localhost 2.6.8.1-12mdk #1 Fri Oct 1 12:53:41 CEST 2004 i686 Pentium III
(Coppermine) unknown GNU/Linux
(b) -s : opsi ini menampilkan nama kernel yang digunakan dalam sistem operasi. Lihat contoh berikut ini :
# uname -s
Linux
(c) -r : opsi ini akan menampilkan versi kernel yang digunakan. Lihat contoh berikut ini :
# uname -r
2.6.8.1-12mdk
(d) -o : opsi ini akan menampilkan nama sistem operasi yang digunakan. Lihat contoh berikut ini :
# uname -o
GNU/Linux
(e) -p : opsi ini akan menampilkan jenis prosesor yang digunakan. Lihat contoh berikut ini :
# uname -p
Pentium III (Coppermine)
19. ps : perintah ini digunakan untuk melihat proses-proses yang sedang berjalan di dalam komputer kita. Lihat contoh berikut ini :
# ps -ef | more
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 23:35 ? 00:00:00 init [5]
root 2 1 0 23:35 ? 00:00:00 [ksoftirqd/0]
root 3 1 0 23:35 ? 00:00:00 [events/0]
root 4 3 0 23:35 ? 00:00:00 [khelper]
root 5 3 0 23:35 ? 00:00:00 [kacpid]
root 21 3 0 23:35 ? 00:00:00 [kblockd/0]
root 22 1 0 23:35 ? 00:00:00 [khubd]
–More–
Untuk melihat proses-proses yang dijalankan oleh user tertentu kita dapat menggunakan opsi -U
# ps -U tedy | more
PID TTY TIME CMD
3392 ? 00:00:01 gnome-session
3417 ? 00:00:00 ssh-agent
3444 ? 00:00:00 dbus-launch
3445 ? 00:00:00 dbus-daemon-1
3449 ? 00:00:04 gconfd-2
3452 ? 00:00:00 gnome-keyring-d
–More–
Pada contoh di atas, dengan menggunakan perintah ps -U kita bisa mengetahui proses yang sedang digunakan/dijalankan oleh user tedy.
20. su : perintah ini digunakan untuk mengubah hak akses menjadi root. Dalam sistem operasi Windows, root setara dengan Administrator. Hak akses root paling tinggi dalam tingkatan user. Root dapat memodifikasi file-file yang ada di dalam sistem. Sebenarnya perintah su tidak hanya digunakan untuk mengubah hak akses menjadi root, tetapi juga bisa untuk mengubah hak akses menjadi user tertentu. Misalnya di dalam sistem operasi ada 3 user : root, admin, guest. Untuk dapat mengakses file-file/konfigurasi dari user lain, kita dapat menggunakan perintah su –
21. chmod : perintah ini digunakan untuk mengubah hak akses user pada sebuah file. Ada 3 tipe hak akses dapat diterapkan pada sebuah file, yaitu :
• Read (r) : file hanya bisa dibaca.
• Write (w) : file dengan tipe ini bisa dibaca sekaligus bisa dimodifikasi.
• Execute (x) : file dengan tipe ini bisa dieksekusi/dijalankan.
Lihat contoh berikut ini :
# ls -l
total 300
-rw-rw-r– 1 tedy tedy 1996 Jul 2 17:00 blog0207.txt
-rw-rw-r– 1 tedy tedy 3193 Jul 7 17:18 blog.txt
-rw-rw-r– 1 tedy tedy 162 Jul 15 10:14 command.aux
-rw-rw-r– 1 tedy tedy 8690 Jul 15 10:14 command.log
-rw-rw-r– 1 tedy tedy 143680 Jul 15 10:14 command.pdf
-rwxrwxrwx 1 tedy tedy 38634 Jul 15 02:59 command.tex
-rwxr-xr-x 1 root root 53773 Jun 15 19:19 unix.jpg
Pada contoh di atas, tiap file memiliki aturan hak akses sendiri-sendiri bagi owner, group, dan other (ditandai misalnya dengan -rw-rw-r–). Masing-masing hak akses suatu file terbagi menjadi 3 bagian, tiap bagian tersusun dari 3 karakter dan dibatasi dengan tanda -. Perhatikan contoh berikut :
-rw-rw-r–
Pada contoh di atas, owner memiliki hak akses rw, group memiliki hak akses rw, dan other memiliki hak akses r. Untuk mengganti hak akses file, format perintahnya adalah seperti berikut ini :
# chmod ugo=rwx
Misalnya pada contoh di sebelumnya, sebuah file dengan nama blog.txt memiliki hak akses -rw-rw-r–. Artinya user selain pemilik file hanya bisa membaca dan tidak bisa memodifikasi file tersebut. Misalnya kita akan mengubah hak akses bagi user lainnya sehingga semua user dapat memodifikasi file tersebut, maka contoh perintahnya adalah :
# ls -l blog.txt
-rw-rw-r– 1 tedy tedy 3193 Jul 7 17:18 blog.txt
# chmod o=rw blog.txt
# ls -l blog.txt
-rw-rw-rw- 1 tedy tedy 3193 Jul 7 17:18 blog.txt
22. mount : perintah ini dipakai untuk memasang sebuah perangkat yang memiliki file system ke dalam sistem operasi. Misalnya, untuk melihat sebuah partisi lain dalam harddisk, untuk dapat menggunakan USB Flash Drive, untuk dapat menggunakan CD (ingat bahwa sebuah CD/image CD pun mempunyai sebuah file system), dst. Semua perangkat yang ada di dalam sistem operasi Unix dianggap sebagai sebuah file/directory. Format penggunaan dari perintah ini adalah seperti berikut ini :
# mount -t
Mula-mula kita perlu mengetahui dimana perangkat/file system yang akan digunakan itu berada. Kemudian kita perlu mendefinisikan dimana letak mount point untuk meletakkan perangkat/file system yang akan digunakan. Misalnya kita ingin menggunakan sebuah USB flash disk, maka contoh perintahnya adalah sebagai berikut :
# cd /media
# mkdir usbflashdisk
# mount /dev/sda1 /media/usbflashdisk/
# cd /media/usbflashdisk/
# ls
total 51954
-rwxr-xr-x 1 root root 111550 Jun 20 12:44 1showthread.php.html
drwxr-xr-x 3 root root 6656 Jun 20 12:44 1showthread.php_files
-rwxr-xr-x 1 root root 129669 Jun 20 12:45 2showthread.php.html
drwxr-xr-x 3 root root 6656 Jun 20 12:45 2showthread.php_files
-rwxr-xr-x 1 root root 113424 Jun 20 12:46 3showthread.php.html
drwxr-xr-x 4 root root 6656 Jun 20 12:46 3showthread.php_files
Contoh lain : misalkan di dalam komputer kita terdapat sebuah partisi yang digunakan oleh instalasi Linux lainnya. Untuk dapat membaca partisi dan file-file yang ada di dalamnya kita harus mount terlebih dulu partisi tersebut. Yang perlu diketahui adalah nama partisi tersebut, anggap partisi tersebut adalah hda2. Contoh perintahnya adalah :
# pwd
/media
# ls
cdrom floppy usbflashdisk
# mkdir linux
# mount /dev/hda2 /media/linux/
# cd linux/
# pwd
/media/linux
# ls
bin dev home lib media mnt proc sbin srv tmp var
boot etc initrd lost+found misc opt root selinux sys usr
Beberapa distro Linux saat ini sudah menambahkan fitur auto mount, sehingga semua perangkat yang dipasangkan ke dalam komputer langsung dikenali (plug and play).
23. umount : perintah ini dipakai untuk melepaskan sebuah perangkat dari sistem operasi. Misalnya untuk melepaskan USB flash disk dari sistem kita dapat menggunakan perintah ini :
# umount /mnt/usb
24. date : perintah ini digunakan untuk menampilkan tanggal dan jam pada saat ini. Tampilan yang muncul ketika kita menggunakan perintah date adalah seperti berikut ini :
# date
Tue Jun 26 22:05:01 EDT 2007
25. cal : perintah ini digunakan untuk menampilkan kalendar dalam terminal.
# cal
June 2007
Su Mo Tu We Th Fr Sa
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
26. exit : perintah ini dipakai untuk keluar dari konsol/terminal.
27. bash : perintah ini dipakai untuk menggunakan konsol bash (GNU Bourne-Again Shell).
28. ifconfig : perintah ini digunakan untuk melihat konfigurasi IP yang sudah ada pada network interface yang ada dalam PC kita. Perintah untuk melihat konfigurasi IP yang sudah ada di dalam komputer adalah seperti berikut :
# ifconfig -a
Lihat contoh berikut ini :
# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:E0:00:3B:6E:CA
inet addr:222.124.79.24 Bcast:222.124.79.255 Mask:255.255.255.0
inet6 addr: fe80::2e0:ff:fe3b:6eca/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2782 errors:0 dropped:0 overruns:0 frame:0
TX packets:2903 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2040964 (1.9 MiB) TX bytes:517219 (505.0 KiB)
Interrupt:9 Base address:0×2000
Perintah ifconfig juga dapat dipakai untuk menentukan alamat IP dan netmask pada suatu interface.Untuk menkonfigurasi sebuah IP pada suatu interface, perintah yang digunakan adalah sebagai berikut :
# ifconfig eth0 192.168.1.1 netmask 255.255.255.0
Pada contoh di atas interface yang akan diberi IP misalnya adalah Ethernet 0 (eth0).
29. shutdown : perintah ini dipakai untuk me-restart atau mematikan komputer. Dengan menggunakan perintah ini kita dapat me-restart komputer, bisa juga men-shutdown komputer. Perintah untuk mematikan komputer adalah seperti berikut ini :
# shutdown -y -i0 -g0
Perintah untuk merestart komputer adalah seperti berikut ini :
# shutdown -y -i6 -g0
Kedua perintah di atas dilengkapi dengan beberapa opsi, arti dari masing-masing opsi tersebut adalah :
(a) -y – opsi ini menjawab “yes” untuk semua pertanyaan yang muncul selama proses shutdown.
(b) -g – opsi ini adalah singkatan dari “go”. Dengan menggunakan opsi ini kita bisa mengatur kapan proses shutdown dijalankan. Misalnya kita menggunakan opsi -g0, artinya kita mengatur supaya proses shutdown langsung dijalankan nol detik setelah kita memberikan perintah. Satuan waktu yang digunakan adalah detik.
(c) -i – opsi ini adalah singkatan dari “init”. Ada 6 tingkatan mode init dalam lingkungan Unix. Yang
sering digunakan adalah init 0 dan init 6. Init 0 dipakai untuk mematikan komputer sementara init 6 dipakai untuk me-restart komputer.
30. reboot : perintah ini digunakan untuk me-restart komputer. Perintah reboot ini mirip dengan perintah shutdown -i6. Perintah ini membutuhkan hak akses root untuk dapat dijalankan.
31. useradd : perintah ini dipakai untuk menambah pengguna (user) yang berhak menggunakan sistem
operasi dalam komputer kita. Format perintahnya adalah seperti berikut ini :
# useradd
Perintah penambahan user account ini memiliki beberapa opsi, di antaranya adalah :
(a) -u : opsi ini dipakai untuk menentukan user ID (UID). Opsi in diikuti dengan nilai yang diinginkan. Misalnya UID yang akan dipakai 100, maka format perintahnya adalah -u 100. Cara penulisan opsi dan nilainya ini berlaku sama untuk semua opsi.
(b) -g : opsi ini dipakai untuk menentukan group ID.
(c) -c : opsi ini dipakai untuk menambahkan comment pada sebuah user account.
(d) -s : opsi ini dipakai untuk menentukan jenis shell (default shell) yang digunakan oleh user ketika pertama kali login.
(e) -d : membuat home directory.
(f) -m : memaksa sebuah home directory yang belum ada untuk ditambahkan. Opsi ini tidak membutuhkan nilai apapun.
(g) -p : menentukan password untuk user tertentu.
32. usermod : perintah ini digunakan untuk mengubah sebuah user account. Perintah ini dapat menggunakan opsi-opsi yang dimiliki perintah useradd. Kita dapat memodifikasi user ID, grup ID, comment, shell, home directory, password dari sebuah username. Format perintahnya sama dengan perintah useradd, yaitu :
# usermod
33. userdel : perintah ini dipakai untuk menghapus sebuah user account. Format perintah untuk menghapus sebuah username adalah sesederhana berikut ini :
# userdel
34. passwd : perintah ini kita gunakan apabila kita ingin mengubah password login kita. Tampilan yang muncul ketika kita menggunakan perintah ini adalah seperti berikut ini :
# passwd
Changing password for user tedy.
Changing password for tedy
(current) UNIX password:
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
Ketika kita ingin mengganti password, mula-mula kita diminta memasukkan password lama kita. Kemudian kita diminta memasukkan password baru yang kita inginkan sebanyak 2 kali (untuk pemeriksaan). Perlu diketahui, tidak ada karakter yang muncul ketika kita mengetikkan password.
35. df : perintah ini dipakai untuk mengetahui berapa besar kapasitas harddisk yang terpasang dalam komputer, berapa yang sudah terpakai dan berapa sisanya. Contoh tampilan saat menggunakan perintah df adalah seperti ini :
# df
Filesystem Size Used Avail Use% Mounted on
/dev/hda2 7.7G 4.1G 3.3G 56% /
/dev/hda1 20G 8.6G 12G 44% /mnt/windows
Perintah df memiliki beberapa opsi yang dapat digunakan, beberapa di antaranya adalah :
(a) -k : dengan menggunakan opsi ini kapasitas harddisk ditampilkan dalam satuan block.
# df -k
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/hda2 8064304 4257372 3397276 56% /
/dev/hda1 20482840 8922636 11560204 44% /mnt/windows
(b) -h : dengan menggunakan opsi ini data kapasitas harddisk ditampilkan dalam format yang mudah dibaca; misalnya 130K, 432M, 4G.
(c) -t : dengan menggunakan opsi ini data akan diurutkan menurut tipe file systemnya.
0
komentar
Posted in
Jaringan komputer yang menggunakan Wifi / Wireless Access Point lebih beresiko terhadap serangan ( attack ) dari luar daripada jaringan wire ( kabel ). Peralatan Wifi yaitu Wireless Access Point memancarkan ( broascast ) paket data sampai keluar ruangan / kantor, sehingga orang luar dapat menyadap atau ikut bergabung dalam jaringan LAN.
Banyak cara / metode yang digunakan untuk mengamankan Wireless Access Point (WAP) ini, antara lain :
1. Disable Broadcast SSID
Kita harus membuat koneksi ke wireless secara manual di sisi klien.
2. Disable DHCP Server
Memang sedikit repot, karena kita harus konfigurasi IP address disetiap klien WAP.
3. Aktifkan MAC address filter.
WAP hanya menerima koneksi dari klien yang MAC address nya terdaftar pada List MAC Address yang diijinkan.
4. Kurangi kekuatan pancar antena WAP
Cara ini diperlukan bila WAP tidak diinginkan untuk diakses dari luar gedung. Ini untuk mengurangi cakupan area dari WAP.
5. Menggunakan Enkripsi protocol security
Ada 2 protocol security, yaitu WEP ( Wireless Encription Protocol ) dan WAP (Wireless Access Protocol ). Namun yang akan kita bahas cara menggunakan WAP security. Hal ini dikarenakan WEP kurang aman dibandingkan dengan WAP
Wireless Access Protocol ( WAP )
Terdapat tiga parameter yang harus diatur pada peralatan Wireless Access Point. Parameter tersebut adalah :
1. Versi WAP authentication: ada WAP Personal, WAP Enterprise, WAP2 Personal dan WAP2 Enterprise.
Pilih salah satu versi WAP protocol, misal WAP2 Personal. Pengalaman penulis, ada klien tidak dapat koneksi ke wireless access point karena adapter wifi nya tipe 802.11b / 11 Mbps. Tetapi klien lain yang memakai adapter wifi 802.11g / 54 Mbps dapat koneksi. Sehingga pada peralatan WAP diset ke mode authentication WAP Personal agar klien yang memakai 802.11b ataupun 802.11g dapat koneksi.
Sedangkan pilihan WAP / WAP2 Enterprise, mensyaratkan jaringan memiliki RADIUS server untuk authentication users.
2. Encription Mode
Ada pilihan TKIP dan AES. Pilihan default sudah dapat jalan. Pada protocol WAP Personal nilai default untuk parameter ini adalah TKIP.
3. PassPhrase / Authentic Key
Ini seperti password yang digunakan untuk login ke sistem. Isikan saja beberapa karakter, angka yang akan digunakan sebagai password.
Note: Mungkin ada perbedaan mengenai istilahnya diantara produk produk pabrik. ( DLink, LikSys, dll )
Demikian konfigurasi keamanan Jaringan Wireless Access Point. Tetapi ingat, tiada jaminan keamanan 100 % didunia ini. Paling tidak kita sudah berusaha meminimalkan resiko keamanan.
0
komentar
Posted in
Label:
Bandwidth
Bandwidth (disebut juga Data Transfer atau Site Traffic) adalah data yang keluar+masuk/upload+download ke account anda.
Contoh: Ketika anda menerima/mengirim email, asumsikan besarnya email yang diterima/dikirim adalah 4 KB, berarti secara teori, untuk bandwidth 1.000 MB (1.000.000 KB) anda bisa *kirim* 250.000 email atau berbagai variasi antara kirim/terima, misalnya 100.000 kirim, 150.000 terima. Ini hanya contoh untuk penjelasan bandwidth, pada kenyataannya, data yang keluar masuk ke account bisa datang dari pengunjung (yang mendownload halaman website ke PC-nya), atau anda upload gambar/file ke account dan sebagainya.
Bandwidth/Site Traffic dihitung per bulan & bisa dilihat di cPanel.
Jika anda mengenal Telkom Speedy, Bandwidth ini cara kerjanya sama dengan Kuota di Telkom Speedy. Hanya saja yang menjadi acuan bagi perhitungan kuota Telkom Speedy adalah data yang keluar/masuk ke PC/Modem ADSL anda, sedangkan di hosting acuannya adalah data yang keluar/masuk ke account.
0
komentar
Posted in
I. Pendahuluan
MySQL dikembangkan sekitar tahun 1994 oleh sebuah perusahaan pengembang software dan konsultan database bernama MYSQL AB yang berada di Swedia. Waktu itu perusahaan tersebut masih bernama TcX DataKonsult AB, dan tujuan awal dikembangkannya MySQL adalah untuk mengembangkan aplikasi berbasis web pada client. Awalnya Michael "Monty" Widenius, pengembang satu-satunya di TcX memiliki sebuah aplikasi UNIREG dan rutin ISAM buatannya sendiri dan sedang mencari antarmuka SQL yang cocok untuk diimplementasikan ke dalamnya. Mula-mula Monty memakai miniSQL (mSQL) pada eksperimennya itu, namun SQL dirasa kurang sesuai, karena terlalu lambat dalam pemrosesan query. Akhirnya Monty menghubungi David Hughes, pembuat mSQL yang sedang merilis versi kedua dari mSQL. Kemudian Monty mencoba membuat sendiri mesin SQL yang memiliki antarmuka mirip dengan SQL, tetapi dengan kemampuan yang lebih sesuai sehingga lahirlah MySQL. Tentang pengambilan nama MySQL, sampai saat ini masih belum jelas asal usulnya. Ada yang berpendapat nama My diambil dari huruf depan dan belakang Monty, tetapi versi lain mengatakan nama itu diambil dari putri Monty yang kebetulan juga bernama My.
II. Keistimewaan MySQL
Sebagai database server yang memiliki konsep database modern, MySQL memiliki banyak sekali keistimewaan. Berikut ini beberapa keistimewaan yang dimiliki oleh MySQL:
a. Portability
MySQL dapat berjalan stabil pada berbagai OS seperti Windows, Linux, Unix, Mac OS, Solaris, Unix, Amiga, HP-UX, Symbian.
b. Open Source "limited"
Dahulu MySQL didistribusikan secara open source (gratis), dibawah lisensi GPL sehingga kita dapat menggunakannya secara cuma-cuma tanpa dipungut biaya. Namun, saat ini karena MySQL telah dibeli oleh SUN, maka kita tidak dapat lagi menikmati fitur-fitur baru yang ada di MySQL, karena SUN akan membatasi fitur-fitur baru ini hanya untuk user yang membeli lisensinya. Sehingga MySQL tidak lagi sebuah opensource yang benar-benar gratis lagi. MySQL sekarang hanya menyediakan fitur-fitur "dasar" saja yang saat ini sudah menggunakan versi 5.1. Untuk mendownloadnya silahkan download di sini dan dicari versi MySQL dengan OS kita.
c. Multiuser
MySQL dapat digunakan oleh beberapa user dalam waktu yang bersamaan tanpa mengalami konflik. Hal ini memungkinkan sebuah database server MySQL dapat diakses klien secara bersamaan.
d. Performance Tuning
MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.
e. Column Types
MySQL memiliki tipe kolom yang sangat kompleks, seperti signed/unsigned integer, float, double, char, varchar, text, blob, date, time, datetime, timestamp, year, set serta enum.
f. Command dan Functions
MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah SELECT dan WHERE dalam query.
g. Security
MySQL memiliki beberapa lapisan sekuritas seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta password terenkripsi.
h. Scalability dan Limits
MySQL ammpu menangani database dalam skala besar dengan jumlah records lebih dari 50 juta dan 60 ribu tabel serta 5 miliar baris. Selain itu, batas index yang dapat ditampung mencapai 32 indeks pada tiap tabelnya.
i. Connectivity
MySQL dapat melakukan koneksi dengan klien menggunakan TCP/IP, Unix soket (Unix), atau Named Pipes (NT).
j. Localisation
MySQL dapat mendeteksi pesan kesalahan (error code) pada klien dengan menggunakan lebih dari dua puluh bahasa.
k. Interface
MySQL memiliki interface terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).
l. Clients dan Tools
MySQL dilengkapi dengan berbagai tool yang dapat digunakan untuk administrasi database, dan pada setiap tool yang ada disertakan petunjuk online.
m. Struktur Tabel
MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE dibandingkan database lainnya.
III. Ketentuan Memberi Perintah dalam MySQL
Berikut adalah ketentuan-ketentuan member perintah pada MySQL:
* Setiap perintah harus diakhiri dengan tanda titik koma (;) atau dengan memberikan perintah \g atau \G. Namun, pada umumnya user menggunakan tanda titik koma untuk mengakhiri perintah pada MySQL.
* Setiap perintah akan disimpan dalam buffer (memori sementara) untuk menyimpan histori perintah-perintah yang pernah diberikan.
* Perintah dapat berupa perintah SQL atau perintah khusus MySQL.
* Perintah-perintah yang bukan SQL dapat dipendekkan dengan menggunakan \ dan huruf depan perintah.
* Perintah help atau \h digunakan untuk menampilkan daftar dan aturan memberikan perintah di lingkungan MySQL.
* Perintah-perintah dalam lingkungan MySQL tidak menerapkan aturan case sensitive, tetapi case insensitive yaitu perintah bisa dituliskan dalam huruf besar atau pun huruf kecil.
* Aturan case sensitive diterapkan pada penamaan objek-objek dalam database seperti nama database atau nama table, namun aturan ini hanya ada dalam lingkungan Unix dan Linux.
* Untuk melihat perintah-perintah yang sudah pernah kita ketikkan, tekan tombol tanda panah atas.
0
komentar
Posted in
Bentley telah bergabung dengan siswa dari Royal College of Art (alias RCA) untuk menciptakan serangkaian studi desain futuristik.
Dijuluki "Bentleys of the Future," proposal desain diciptakan oleh delapan belas mahasiswa dalam desain kendaraan saja yang "menghabiskan beberapa bulan terakhir mempelajari karya desainer terkemuka Bentley."
"Bekerja dengan Bentley telah menginspirasi para desainer muda ini untuk menciptakan coupe for the 21st Century yang merangkul teknologi aerodinamis terbaru. Perancangan kendaraan saja yang menarik mahasiswa pascasarjana dari seluruh dunia dan telah menarik untuk melihat mereka membuat sambungan dengan marque Inggris yang memiliki warisan seperti dibedakan, " kata Profesor Dale Harrow, kepala desain kendaraan di RCA.
Desain ini telah menjalani pengujian yang ekstensif di terowongan angin virtual.
"Kami mendapat dukungan yang tak ternilai dari PowerFLOW exa dan perangkat lunak yang digunakan untuk menciptakan mobil seperti Bentley Continental Supersports. Para murid menyadari pentingnya mengoptimalkan kualitas aerodinamik mereka exa desain dan teknologi memungkinkan setiap mobil untuk berkembang terus-menerus, " kata Harrow.
Dari banyak desain yang diajukan, empat siswa (Bora Kim, David Seesing, Wallgren Marten, dan Mikka Heikkinen) dipilih untuk mempresentasikan proposal mereka kepada Kepala Bentley Exterior Desain, Pires Raul. Para pemenang dan runner-up akan diundang untuk bergabung dengan studio desain Bentley selama enam bulan magang
0
komentar
Posted in
concept_design_1
Bosan dengan desain laptop itu-itu saja? Hmmm, mari kita sedikit cuci mata dengan desain konsep yang dibuat oleh pihak Freescale. Ini mungkin salah satu dari sekian banyak desain konsep netbook dan smartbook masa depan.
concept_design
Menarik memang melihat perkembangan dunia telekomunikasi selalu saja ada pembaharuan. Apalagi di bidang komputerisasi. Berbagai bentuk menarik kini justru membuat kita bingung dengan pilihan mana yang terbaik untuk kita. Membayangkan masa depan mungkin akan ada lagi jenis dan generasi baru laptop yang dapat menemani keseharian Anda. Bentuknya kalau diliat seperti sebuah layar saja, bukan lagi seperti laptop yang ada saat ini. Namun kalau dilihat dari gambar di atas, kita bisa membayangkan kalau laptop tersebut memiliki layar sentuh. Hmmm. Cukup menarik yah. Bagaimana menurut Anda?
0
komentar
Posted in
Dari hampir 2.500 perusahaan di seluruh dunia yang telah diserang oleh Kneber botnet, 374 di antaranya adalah organisasi yg berbasis di AS, menurut NetWitness Corp, perusahaan yang mengungkap serangan botnet bulan lalu.
Daftar tsb termasuk perusahaan Fortune 500, lokal, instansi pemerintah negara bagian dan federal, perusahaan-perusahaan energi, ISP dan lembaga pendidikan. Sebanyak hampir 75.000 komputer di seluruh dunia yang diyakini telah diganggu oleh botnet, menurut NetWitness.
Sebuah cache 75GB dari data curian menunjukkan bahwa botnet, yang merupakan varian dari Zeus, telah digunakan untuk mencuri berbagai macam informasi, termasuk puluhan ribu rahasia login - terutama untuk rekening keuangan.
Selain informasi perbankan, Kneber bot juga tampaknya dirancang untuk mengambil jenis informasi lain, menunjukkan bahwa kegunaaan Zeus dirancang lebih luas dari sekadar mencuri data kredensial perbankan.
NetWitness sejauh ini menolak untuk mengidentifikasi komputer-komputer perusahaan mana yang telah menjadi korban dalam serangan di seluruh dunia tsb. Namun Wall Street Journal mencantumkan Merck & Co., Cardinal Helth Inc., Paramount Pictures dan Juniper Networks Inc. sebagai empat perusahaan yang telah jadi korban.
Alex Cox, analis utama di NetWitness yang menemukan Kneber bot, mengatakan bahwa tidak semua perusahaan tsb merupakan korban serangan yang ditargetkan. Dalam beberapa kasus, sistem perusahaan terpengaruh sebagai akibat dari drive-by downloads; dalam kasus lain, perusahaan tampaknya telah ditargetkan dengan kampanye phishing yang dirancang untuk mengelabui individu-individu untuk membuka e-mail dengan link dan lampiran jahat (malicious link).
Hal tsb mengindikasikan bahwa botnet digunakan oleh berbagai kelompok dengan tujuan yang berbeda-beda, kata Cox.
Data yang ditemukan oleh NetWitness melibatkan aktivitas Kneber botnet antara Desember 2009 dan bulan lalu dan menunjukkan bahwa, dalam banyak kasus, sistem terganggu melalui lubang keamanan Adobe PDF reader (HILink sudah pernah memperingatkan mengenai mslh ini).
Cox juga mencatat bahwa Kneber botnet tampaknya telah dirancang untuk lebih tahan terhadap upaya Takedown. Lebih dari separuh mesin yg terinfeksi Kneber juga terinfeksi dengan "peer-to-peer bot" yg disebut bot "Waledac". Meskipun tidaklah lazim bahwa suatu sistem terganggu oleh multiple malware, dalam hal ini tampaknya bot Kneber secara aktif melakukan logging terhadap aktivitas Waledac dan benar-benar men-download Waledac untuk mesin yang telah diinfeksinya, kata Cox.
"Entah apakah orang2 di belakang Zeus adalah orang-orang yang sama di belakang Waledac, atau ada beberapa kerja sama antar-geng yang terjadi," katanya.
Upaya untuk menggunakan dua bot yg berbeda, masing-masing dengan infrastruktur perintah-dan-kontrol yg berbeda pula, dan berjalan pada satu sistem sangatlah signifikan, kata Cox. "Jika saya memberantas struktur perintah-dan-kontrol Zeus, Waledac masih berjalan sehingga saya dapat menggunakannya untuk mendorong Zeus kembali ke sistem yg terinfeksi", katanya. "Paling tidak, dua keluarga botnet yang berbeda struktur [perintah-dan-kontrol] dapat memberikan toleransi kesalahan dan recoverability ketika system burusaha utk diperbaiki," kata Cox dalam sebuah laporan perincian Kneber botnet.
Analisis alamat IP, informasi pendaftaran dan domain menunjukkan bahwa server yang digunakan untuk melayani malware sejenis Kneber ini adalah tersebar secara global, kata Cox. Dan server-server tsb tampaknya berbasis di Cina, beberapa terletak di Ukraina, Korea, Panama dan AS.
Sementara itu, informasi pendaftaran untuk domain dari cache data yang dicuri yang berhasil dipulihkan NetWitness mendapatkan alamat e-mail yang berhubungan dengan aktivitas perekrutan "money-mule". Kontak pendaftar beralamat di Virginia.
Money-mule adalah orang-orang yang sudah terbiasa (seringkali tanpa sepengetahuan mereka) dengan cybercriminals untuk menerima dan mencuci uang curian.
0
komentar
Posted in
Virus terbaru Kneber Botnet (virus jenis botnet) sudah menembus 75.000 jumlah korban, dan menginfeksi lebih dari 2.500 perusahaan sampai situs jejaraing di internet.
VIrus botnet bukan virus biasa, tetapi sejenis pasukan virus yang dapat menyerang bersama sama untuk tujuan tertentu.
Ditemukan pada bulan Januari dan sudah menyebar ke beberapa perusahana komersil sampai sistem pemerintah di Amerika. Mendapatkan 68.000 login dari password perusahaan, online banking, sistem email, account Yahoo, Hotmail dan situs sejaring seperti Facebook.
Netwitness bahkan kesulitan menditeksi ukuran dari Botne tersebut, memiliki ribuan ID dan menyerang di 200 negara.
Virus ini menargetkan serangan paling besar di OS XP Pro SP2. Dan target terbesar kedua adalah Vista Home edition PS2 yang memiliki lubang pada sistem keamanan OS.
0
komentar
Posted in
Dahsyat. Sebanyak 75 ribu komputer dari 2.500 organisasi di seluruh dunia berhasil dihancurkan oleh Kneber Botnet. Termasuk akun situs jejaring sosial. Siapakah dia?
Kneber Botnet adalah nama sebuah virus teranyar. Ia berhasil mengumpulkan informasi dari sistem financial online terpercaya, situs jejaring sosial dan sistem email. Komputer yang terinfeksi kemudian melaporkan informasi tersebut kembali kepada para peretas. Sebuah botnet adalah senjata perusak komputer di mana para peretas bisa mengontrol mesin secara tersentral.
Serangan botnet pertama kali terjadi dan ditemukan pada bulan Januari saat penempatan rutin perangkat lunak NetWitness.
Investigasi lebih jauh oleh Herndon, firma sekuritas yang berbasis di Virginia mengatakan bahwa banyak sistem pemerintahan dan komersial yang mudah dimasuki. Ada 68 ribu login penting dan terpercaya akses terhadap sistem email, situs bank online, Yahoo, Hotmail, dan situs jejaring sosial semacam Facebook.
“Proteksi terhadap malware konvensional dan sistem deteksi gangguan berbasis signature secara definitif tidak cukup untuk menghalau Kneber atau ancaman yang lebih rumit lainnya,” ujar CEO NetWitness Amit Yoran.
Virus memang telah menjadi momok tersendiri seiring dengan kian majunya teknologi. Tak hanya di luar negeri. Di Indonesia, virus telah menjadi hantu menakutkan. Bahkan, menariknya, Produk-produk virus telah menjadi tuan rumah di negeri sendiri. Dari ranah penyebarannya, virus lokal juga sudah terdeteksi sampai ke negara-negara tetangga. Tapi siapa yang bangga kalau Indonesia disebut sebagai pengekspor virus? Data yang diterima dari perusahaan anti virus PT Vaksincom mengungkap bahwa kemunculan virus lokal mengalami pertumbuhan dari tahun ke tahun.
Alfons Tanujaya, spesialis antivirus dari PT Vaksincom mengungkap bahwa sebelum tahun 2005, keberadaan virus lokal bisa dibilang nyaris tak terdengar. "Tapi di tahun 2006, bisa dibilang ini merupakan tahunnya virus lokal, karena mampu merajai penyebaran virus di tanah air. Tahun 2007 tren tersebut makin menjadi-jadi," ujar Alfons melalui keterangan tertulis yang dikutip detikINET.
Keberadaan virus lokal, menurut Alfons, sudah menjadi ancama utama yang dihadapi oleh komunitas pengguna komputer di tanah air. "Kreativitas pembuat virus lokal sangat tinggi, walaupun senjatanya terbatas dan hanya mampu melakukan pemrograman dengan Visual Basic," kata Alfons. "Namun 1001 akal digunakan untuk menutupi kelemahan Visual Basic ini, dan beberapa aksi baru dan orisinal dikeluarkan, seperti membuat virus otomatis berjalan setiap kali pengguna komputer mencolokkan Flash Disk pada komputernya," paparnya. Beberapa virus lain juga ada yang berulah sangat merepotkan, dengan selalu mengunci komputer pada menu logon. Hal ini menyebabkan komputer tidak bisa diakses karena selalu menolak untuk logon, sekalipun pengguna sudah memasukkan username dan password yang benar.
0
komentar
Posted in
Firma keamanan komputer dan Internet, NetWitness menyatakan bahwa ada satu jenis virus baru komputer yang saat ini sedang muncul dan meresahkan dunia. Virus yang dinamakan ‘kneber botnet' itu mampu mengumpulkan password untuk mengakses finansial online, situs jejaring sosial dan sistem email dari komputer bervirus dan melaporkan informasi yang didapatnya ke hacker.
Menurut Chief Executive Officer NetWitness Amit Yoran, ada sekitar 75.000 komputer milik 2.500 organisasi yang berada di seluruh dunia yang telah terinfeksi virus botnet.
Virus ini sendiri ditemukan pada Januari 2010 dan dikategorikan sangat berbahaya karena perlindungan terhadap virus cara konvensional tidak cukup untuk menangkal botnet bekerja di komputer-komputer yang sehat.
Perlombaan para hacker untuk membuat virus-virus terbaru komputer sepertinya masih terus berlanjut dan telah memakan korban yang tidak sedikit. Entah sudah berapa banyak perusahaan atau organisasi yang dibobol oleh karena mereka dan sepertinya "peperangan" ini belum menunjukkan tanda-tanda akan berakhir.
0
komentar
Posted in
Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:
1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.
3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.
4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.
8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.
9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk.
0
komentar
Posted in
Virus komputer, siapa yang tidak tahu tentang makhluk tuhan yang paling seksi maya yang sering menyerang komputer ini. Ternyata, membuat virus itu bukan hanya masalah coding, menyerang dan membuat antivirusya. Ternyata, memikirka nama virus itu lumayan susah juga. Coba saja anda bayangkan, sampai saat ini sudah ada 1.000.000 lebih nama virus yang telah dipakai. Jadi jika anda ingin membuat virus, anda juga harus berusaha keras memikirkan nama dari virus buatan anda. Maklum, kan katanya nama adalah do’a. :)
Nah, dari sejuta nama virus yang ada tadi, shinyshiny memilih 10 nama terbaik dari virus-virus beken. ini daftarnya:
1. Fat Avenger
2. Deep Trhoat
3. Crazy Eddie
4. perfume.sorry
5. Die Hard 2
6. Polite
7. Cinderella
8. Kiss of Death
9. Mac Gyver
10. Dave
Nah, bagaimana meurut anda, nama virus terbaik untuk virus indonesia apa? saya beri nominasi ya.. silahkan dipilih di koment.
1. Rontokbro
2. brontok
3. blue fantasi
4. Lina
5. Lisa
6. geal-geol
7. siluman
8. my project
9. blender
10. batam hacker
0
komentar
Posted in
PHP adalah teknologi yang diperkenalkan tahun 1994 oleh Rasmus Lerdorf. Beberapa versi awal yang tidak dipublikasikan digunakan pada situs pribadinya untuk mencatat siapa saja yang mengakses daftar riwayat hidup onlinennya. Versi pertama digunakan oleh pihak lain pada awal tahun 1995 dan dikenal sebagai Personal Home Page Tools. Terkandung didalamnya sebuah parser engine (mesin pengurai) yang sangat disederhanakan, yang hanya mampu mengolah macro khusus dan beberapa utilitas yang sering digunakan pada pembuatan home page,seperti buku tamu, pencacah, dan hal semacamnya. Parser tersebut ditulis ulang pada pertengahan 1995 dan dinamakan PHP/FI Versiaon 2. FI(Form Interprenter) sendiri berasal dari kode lain yang ditulis juga oleh Rasmus, yang menterjemahkan HTML dari data. Ia menggabungkan script Personal Home Page Tools dengan Form Interprenter dan menambahkan dukungan terhadap server database yang menggunakan format mSQL sehingga lahirlah PHP/FI. PHP/FI tumbuh dengan pesat, dan orang-orang mulai menyiapkan kode-kode programnya supaya bisa didukung oleh PHP.
Sulit memberikan data statistic yang akurat, namun diperkirakan pada akhir 1996 PHP/FI sudah digunakan sedikitnya pada 15.000 situs web di seluruh dunia. Pada pertengahan 1997, angka tersebut berubah menjadi 50.000. Pada saat itu juga terdapat perubahan di dalam pengembangan PHP. PHP berubah dari proyek pribadi Rasmus menjadi sebuah tim yang lebih terorganisasi. Parsernya ditulis ulang dari bentuk rancangan awal oleh Zeev Suraski dan Andi Gutmans, dan parser baru ini adalah sebagai dasar PHP Version 3. Banyak kode utilitas yang berasal dari PHP/FI diport ke PHP3, dan banyak diantaranya sudah selesai ditulis ulang secara lengkap.
Pada pertengahan 1998, baik PHP/FI maupun PHP3 dikemas bersama dengan produk-produk komersial seperti server web StrongHold buatan C2 dan Linux RedHat, dan menurut survei yang dilakukan oleh NetCraft, kemungkinan PHP digunakan pada lebih dari 150.000 situs web di seluruh dunia. Sebagai pembanding, angka tersebut lebih banyak daripada pengguna server web Enterprise server buatan netscape di Internet .
Apa itu PHP
PHP singkatan dari Personal Home Page Tools, adalah sebuah bahasa scripting yang dibundel dengan HTML, yang dijalankan disisi server. Sebagian besar perintahnya berasal dari C, Java dan Perl dengan beberapa tambahan fungsi khusus PHP. Bahasa ini memungkinkan para pembuat aplikasi web menyajikan halaman HTML dinamis dan interaktif dengan cepat dan mudah, yang dihasilkan server. PHP juga dimaksudkan untuk mengganti teknologi lama seperti CGI (Common Gateway Interface)
PHP bisa berinteraksi dengan hampir semua teknologi web yang sudah ada. Developer bisa menulis sebuah program PHP yang mengeksekusi suatu program CGI di server web lain. Fleksibilitas ini amat bermanfaat bagi pemilik situs-situs web yang besar dan sibuk, karena pemilik masih bisa mempergunakan aplikasi-aplikasi yang sudah terlanjur dibuat di masa lalu dengan CGI, ISAP, atau dengan script seperti Perl, Awk atau Python selama proses migrasi ke aplikasi baru yang dibuat dengan PHP. Ini mempermudah dan memperluas peralihan antara teknologi lama dan teknologi baru.
Beberapa Kelebihan PHP dari bahasa pemrograman lain ;;
* Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan sebuah kompilasi dalam penggunaanya.
* Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah karena referensi yang banyak.
* PHP adalah bahasa open source yang dapat digunakan di berbagai mesin (linux, unix, windows) dan dapat dijalankan secara runtime melalui console serta juga dapat menjalankan perintah-perintah system.
* Web Server yang mendukung PHP dapat ditemukan dimana - mana dari mulai IIS sampai dengan apache, dengan configurasi yang relatif mudah.
* Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan developer yang siap membantu dalam pengembangan
0
komentar
Posted in
Kecepatan komputer selalu didambakan oleh siapa saja. Berbagai usaha dan penelitian terus dilakukan untuk meningkatkan kemampuan komputer. Beberapa waktu yang lalu super komputer tercepat di dunia telah hadir untuk membantu militer amerika melakukan perhitungan. Kini giliran sebuah teknologi di bidang Memory komputer.
Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory komputer. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.
Namun ternyata RAM saja elum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.
Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnit.
IBM dan beberapa perusahaan pengembang yang lain berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.
Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.
Jika anda bingung dengan proses di atas, tidak usah dihiraukan juga tidak apa-apa. Atau kalau mau membaca sendiri yang versi inggris disini.
Yang pasti, kecepatan MRAM mencapai 10 kali lipat kecepatan RAM. KEcepatan ini masih bisa terus dikembangkan dimasa depan.
0
komentar
Posted in
PEMBAHASAN I
LAN (Local Area Network)
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot. Jangkauan LAN suatu area dengan radius 100 meter-200 meter.
Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.
LAN mempunyai karakteristik sebagai berikut :
1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
• Komponen Fisik Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
• Komponen Software Sistem Operasi Jaringan, Network Adapter Driver, Protokol-Jaringan.
Jaringan ini disebut sebagai jaringan area, yaitu jaringan yang terbatas untuk area kecil, seperti pada lingkungan perkantoran di sebuah gedung, sekolah, atau kampus. Dalam jaringan LAN, terdapat satu komputer yang biasa disebut server, yang fungsinya adalah untuk memberikan layanan perangkat lunak (software), mengatur aktivitas jaringan dan menyimpan file. Selain server ada pula komputer lain yang terhubung dalam jaringan (network) yang disebut dengan workstation (client). Pada umumnya teknologi jaringan LAN menggunakan media kabel untruk menghubungkan komputer-komputer yang digunakan.
1. Komponen-komponen-Dasar-LAN
Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai-berikut:
• Workstation
Workstation merupakan node atau host yang berupa suatu sistem komputer. Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer yang besar seperti sistem minicomputer, bahkan suatu mainframe. Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan jaringan untuk bertukar data dengan workstation atau-user-yang-lain.
• Server
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan workstation yang terhubung pada jaringan tersebut.pada umumnya sumber daya (resources) seperti printer, disk, dan sebagainya yang hendak digunakan secara bersama oleh para pemakai di workstation berada dan bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server, file server, print server, dan suatu server juga dapat mempunyai beberapa fungsi pelayanan sekaligus.
• Link (Hubungan)
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai media transmisi yang umumnya berupa kabel.
• Network Interface Card (NIC)
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan ataupun tranceiver kable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protokol yang dikenal dengan
Network Interface Card (NIC).
2. Peralatan Pendukung LAN
A. Repeater
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.
B. Hub
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision
C. Bridge
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port
D. Switch
•Bekerja di lapisan Data Link
•Setiap port didalam switch memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penerjemah untuk semua port
•Memungkinkan transmisi secara full duflex (dua arah)
E. Router
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN
3. Topologi LAN
Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
• Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan dikelola oleh host yang berupa mainframe komputer.
• Topologi Tree
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk (host) dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.
• Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node dapat melakukan tugas-tugas dan operasi yang berbeda namun semua mempunyai jalur yang sama.
• Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.
• Topologi Hybrid
Merupakan jaringan yang benar-benar interactive, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi
4. Keuntungan Jaringan LAN
• Pertukaran file dapat dilakukan dengan mudah (File Sharing).
• Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
• File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
• File data yang keluar/masuk dari/ke server dapat di kontrol.
• Proses backup data menjadi lebih mudah dan cepat.
• Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
• Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
• Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.
PEMBAHASAN II
MAN (Metropolitan Area Network)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Contoh, beberapa bank yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapat melakukan transaksi di cabang maupun dalam propinsi yang sama.
MAN dapat diartikan Sebagai Suatu jaringan yang meng-cover sebuah kota. Pada awalnya rangkaian MAN dihubungkan dengan menggunkan Kabel LAN untuk menghubungkan kantor yang satu ke kantor cabang yang lainnya yang jaraknya beberapa KM, dengan hadirnya WIMAX maka pengguna layanan internet semakin tertarik pada Wireless yang berskala MAN.
Peralatan pre-Wimax(IEEE 802.16) merupakan suatu perangkat yang didesain khusus untuk wireless bersekala MAN, contoh peralatan ini adalah Redline AN-50 AN-30,Alvarion Link Blaster. Wireless MAN dapat bermain pada beberapa frekuensi yaitu frekuensi 900 MHz, 1.5 GHz, 2 GHz, 2.5 GHz, 3.3 GHz, 5.8 GHz. Dan Saat ini diindonesia yang ijinkan pemerintah untuk dipakai oleh masyarakat umum adalah frekuensi 2.4GHz yang kemudian dibagi lagi menjadi beberapa channel.
Berikut penulis menyajikan gambar pembagian frekuensi yang digunakan diudara:
Pada kesempatan ini penulis asumsikan kita menggunakan IEEE 802.11b untuk mendesain jaringan wireless berskla MAN (Metropolitan Area Network) dengan menggunakan frekuensi 2.4GHz.
Daftar Frekuensi kanal-kanal yang dapat digunakan pada frekuensi 2.4GHz
Kanal Frekuensi Kanal Frekuensi
1 2.412 GHz 8 2.447 GHz
2 2.417 GHz 9 2.452 GHz
3 2.422 GHz 10 2.457 GHz
4 2.427 GHz 11 2.462 GHz
5 2.432 GHz 12 2.467 GHz
6. 2.437 GHz 13 2.472 GHz
7. 2.442 GHz 14 2.477 GHz
Tiap negara mempunyai aturan yang berbeda-beda dalam penggunaan channel diatas, Misalnya saja untuk beberapa daerah di Amerika, hanya dapat menggunkan Kanal 1 hingga kanal 11, dieropa menggunkan kanal 1 hingga 13, sedangkan jepang sendiri yang mempunyai tingkat teknologi tinggi hanya bermain pada kanal 14.
Untuk WiFi yang berlabelkan 802.11b yang menggunakan Modulasi Direct Sequence Spread Spectrum (DSSS), akan terlihat spectrum yang yang lebarnya 22MHz untuk setiap stasiun yang memancar.
22MHz
11MHz 11MHz
2401MHz 2412MHz 2423MHz
Dapat dilihat diatas satu channel akan melebar kebawah 11MHz dan akan melebar 11MHz keatas hingga total spectrum yang terambil adalah 22MHz, hal ini tentunya akan mengambil dua kanal diatas dan 2 kanal dibawahnya sehingga kanal yang terpakai sebanyak 5 kanal,
Sehingga jika anda ingin membangun jaringan ini ada baiknya anda membebaskan/tidak menggunakan 2 channel dibawah dan 2 channel diatas dari kanal yang anda gunakan agar terbebas dari inteferensi
1. Non-Overlapping Channel Set
Non overlapping Channel merupakan suatu set channel yang diperkirakan mempuyai set/jarak pemisah frekuensi dan dapat digunakan bersama dalam waktu yang sama tanpa adanya interfrensi, non-overlapping channel bekerja pada link RF.
Gambar spectrum Analyzer
2412MHz 2437MHz 2462MHz
Gambar Skema 3 kanal yang berbeda
Gambar diatas merupakan hasil pengukuran spectrum dengan menggunakan spectrum analyzer (Gambar diambil dari www.waverider.com) , Pada gambar tampak jelas kanal -kanal yang digunakan dengan waktu yang sama yaitu kanal 1, kanal 6 dan kanal 11 yang terletak pada frekuensi 2412MHz, 2437MHz dan 2462MHz. Pada gambar ini interferensi tidak terjadi(terlihat dari tidak adanya potongan garis frekuensi antara frekuensi yang satu dengan frekuensi yang lainnya).
Pada dasarnya kita bisa tidak hanya berpatok pada 3 channel frekuesi itu saja, kita juga bisa menggunkan 4 channel sekaligus dalam waktu yang bersamaan , ini dapat dilakukan jika cakupan wilayah yang menjadi target lebih luas lagi sehingga dibutuhkan 4 channel yang berbeda.
2412MHz 2432MHz 2452MHz 2472MHz
Gambar skema 4 kanal yang berbeda
Frekuensi/kanal yang digunakan:
Channel 1 2412MHz
Channel 5 2432MHz
Channel 9 2452MHz
Channel 13 2472MHz
Penggunaan 4 Channel ini memang dapat menjangkau wilayah yang lebih luas tetapi akan terjadi sedikit interferensi pada tiap - tiap channelnya, Anda dapat melihatnya pada skema diatas, terlihat potongan garis pada tiap - tiap diagram channel yang menandakan adanya interferensi,
JARAK TRANSMISI WLAN
Pada Gambar diatas menjelaskan Kemampuan Transmit /daya pancar dan Receive/Penerima suatu set perelatan Wireless dengan keterbatasan Effective Isotropic Radiated Power(EIRP) Hanya 30-36 sehingga kita hanya mempunyai jangkauan yang terbatas,
Secara hukum pancaran sinyal antenna yang dijinkan adalah 36dBmW, sehingga ketika anda menggunakan antena 24dBi anda hanya menggunkan daya sekitar 15dBm/ sekitar 30 mW saja.
Pada umumnya peralatan WLAN yang ada dipasaran mempunyai daya pancar antara 15-20 dBm (30-100mW), Dengan daya yang terbatas ini mengakibatkan jarak jangkauanpun menjadi terbatas.
Gambar dibawah merupakan suatu bentuk daerah coverage dari WLAN
Gambar diambil dari “Buku Penggangan Internet wireless dan Hostpot karangan Onno Purbo halaman 239”
Titik-titik diatas menggambarkan jangkauan transmisi radio untuk tipe antena tertentu. Disain ini nantinya akan digunakan sebagai acuan untuk pemodelan sell dijaringan Wireless Metropolitan Area Network. Secara Tiori Access Point dengan antena Omnidirectoral akan meng-cover beberapa wilayah dengan cakupan wilayah sekitar 4 sampai 5 km..
Pada kenyataannya tidak semua daerah pada titik pada segi-enam diatas dapat menerima jangkauan wireless, ini dikarenakan bentuk radiasi dari antena yang lonjong, sehingga pada segi-enam akan ada daerah kosong atau sering disebut dengan Blank spot . Selain itu faktor lain yang dimungkinkan untuk menghambat pancaran sinyal ini adalah bentuk tekstur dari wilayah jangkauan. Jika wilayah berbukit atau banyaknya gedung yang tinggi maka pancaran akan terhambat.
Warna Orange pada gambar diatas adalah daerah cakupan dari wireless
2. Desain Meteropolitan Area Network (MAN) Berdasarkan pada Tiga Non-Overlapping channel
Omnidirectionsl Access Point
Pada Bagian kita menggunakan model jangkauan hexagonal dengan melibatkan 3 channel yang berbeda yaitu channel 1 (2412MHz), channel 6 (2437MHz) dan channel 11 (2462MHz).
Karena hanya menggunakan 3 channel maka logika sederhana agar tidak terjadi interferensi yaitu dengan disusunnya channel-channel yang berbeda pada tiap-tiap sell yang berdekatan, logika ini dituangkan pada struktur gambar diatas dimana tiap channel yang berbeda diberi warna dan no channel yang berbeda.
Dengan susunan channel diatas diharapkan dapat menjangkau wilayah/kota seluas 35x35 km tanpa adanya interferensi. Kita Asumsikan jika satu sell saja dapat menampung 10-30 nodestation/warnet maka dapat anda bayangkan minimal wireless ini dapat mencakup minimal 70 nodestation/wanet.
Sectoral Access Point
Teknik Selanjutnya kita menggunkan Sectoral Access point, dengan tiga jenis channel yang berbeda yang tentunya dengan menggunakan acces point yang berbeda pula. Pada kasus ini 3 jenis Access point tersebut diletakkan pada satu Tower yang samadengan perkiraan cakupan 120 derajat pada setiap access point. Diperkirakan jika tidak ada halangan yang berarti access pint ini dapat menjangkau 6 hinggga 8 Km pada tiap acces point.
Dapat dilihat diatas, suatu tower diletakkan tapat disudut salah satu sell, hal ini ditujukan untuk menghemat penggunaan tower.
Kepadatan jaringan tergantung pada traficc lalu lintas pada jaringan, ini sebabnya total WiFi setiap sell menjadi terbatas yaitu berkisaran pada 10-30 nodestation. Perlu diketahui sebetulnya total komputer yang terhubung kejaringan jumlahnya lebih besar daripada node WiFi di jaringan.
Tampak diatas susuan wireless menggunakan prinsip sectoral, Sama halnya dengan susunan pada omnidirectional, susunaan ini juga menggunakan 3 channel yang berbeda pula, dapat dilihat dengan perbedaan warna pada susunan cell, jarak warna(dalam hal ini frekuensi) berjauhan, sehingga interferensi tidak akan terjadi.
Jangkauan wilayah pada susunan ini hampir sama dengan omnidirectional yaitu 35x35 km persegi, tetapi tidak sama hal nya dengan banyaknya node yang dapat dijangkau pada susunan ini, susunan ini dapat meng-cover 9 sell dengan 9x30 node atau 270 node.
Desain Metropolitan Area Network (MAN) dengan 4 Non Overlapping Channel
Menggunakan 4 channel yang berbeda merupakan ciri khas dari susunan cell ini, susunan sell tidak menggunakan bentuk jangkauan segi-enam seperti bahasan sebelumnya, tetapi sudah menggunkan persegi-empat. Karena Bentuknya persegi empat maka tiap antena tidak meng-cover 120 derejat lagi, tetapi 90derajat saja.
Sama halnya dengan susuanan sectoral, tower diletakkan pada sudut dalam sell, tetapi tentunya pada susunan ini tidak digunakan segi-enam sebagai wilayah cakupannya karena sudah menggunakan 4 channel pada satu tower. Channel yang digunakan pada susunan ini adalah channel 2412 MHz, channel 2432 MHz, channel 2452 MHz, dan channel 2472MHz.
Karena menggunkan 4 channel yang berbeda tetapi masih dalam batasan 2412 MHz hingga 2477MHz maka pada susunan ini akan terjadi sedikit interferensi. Jarak jangkauan sama saja halnya dengan jarak jangkauan pada susunan sebelumnya yaitu 6 hingga 8 km,tetapi dengan konfigurasi yang berbeda pula .
Dapat anda lihat, jika didsusun seperti diatas, maka jangkauan wilayah yang dapat dijangkau akan semakin jauh lebih besar lagi daripada sebelumnya, hanya dengan 3 buah tower(yang masing - masing tower dipasang 4 channel yang berbeda) mampu meng-cover 3x4 atau dua belas sell. Melihat hal ini sudah tentu jumlah nodenya juga akan betambah , jumlah komputer yang dapat dilayani juga akan bertambah tetapi tidak menambah jumlah tower, tentu saja dengan penambahan channel frekuensi menjadi 4 jenis channel yang berbeda.
Memasukkan Sambungan Point to Point (P2P)
Dengan khasus menggunakan banyak tower kita membutuhkan sambungan antara tiap tower, yaitu sambungan yang sering dikenal dengan POINT to POINT, Salah satu Syarat sambungan point to point yaitu, sambungan wajib bekerja pada frekuensi yang sama dan bekerja dalam suatu wilayah.Sambungan Point- to point biasanya menggunakan antena Omni dan sectoral(jadi gabungannya),
Channel yang digunakan pada :
a. Tiga non - overlapping channel
1. Channel 3 yaitu pada frekuensi 2422MHz
2. Channel 8 yaitu pada frekuensi 2447MHz
b. Empat non- overlapping channel
1. Channel 3 yaitu pada frekuensi 2422MHz
2. Channel 7 yaitu pada frekuensi 2442MHz
3. Channel 11 yaitu pada frekuensi 2462MHz
PEMBAHASAN III
WAN (Wide Area Network)
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
1. Keuntungan Jaringan WAN.
* Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
* Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
* Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
* Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.
Dedicated connection atau leased line
Dedicated connection atau leased line adalah koneksi sambungan permanen point-to-point antara dua piranti yang mempunyai karakteristic berikut ini:
1. Dedicated point-to-point – serial synchronous
2. Koneksi permanen, seperti T1, T3
3. Ketersediannya tinggi
4. Sambungan biasanya disewa dari penyedia layanan WAN
5. Leased line lebih mahal disbanding solusi WAN lainnya
6. Menggunakan koneksi terpisah di masing-2 titik
Koneksi WAN Point to Point
Kapan seharusnya memakai jenis sambungan WAN jenis ini?
1. Jika jaringan kita mempunyai trafik yang sangat tinggi melalui jaringan WAN
2. Jika memerlukan sambungan konstan antar site
3. Hanya mempunyai beberapa interkoneksi site saja
Jaringan circuit-switched
Jenis koneksi jaringan circuit-switched memberikan alternative dari sambungan leased line, memungkinkan kita menggunakan sambungan bersama (share line). Koneksi WAN jenis ini bekerja dua arah, koneksi WAN dial-in dan dial-out. Saat kita memakai koneksi WAN circuit-switched, maka:
1. Komputer pengirim dials-in ke sambungan dan terbentuklah koneksi WAN
2. Komputer penerima mengirim pemberitahuan dan mengunci sambungan
3. Komputer pengirim mentransmisikan data melalui koneksi WAN ini
4. Setelah transmisi selesai, koneksi dilepas agar user yang lain bisa memakai
Koneksi WAN Circuit Switched
Jaringan cisrcuit switched menggunakan switch virtual circuit (SVC). Suatu jalur dedicated transmisi data terbentuk sebelum komunikasi dimulai dengan cara melepas switch electric. Jalur ini akan tetap terbentuk sampai komunikasi berakhir.
Jaringan Packet-switched
Jaringan packet-switched tidak memerlukan sambungan tersendiri atau sambungan cadangan sementara. Sebaliknya jenis jaringan packet-switched ini memungkinkan jalur paket data di set secara dinamis ketika data mengalir melalui jaringan. Jenis koneksi jaringan ini mempunyai karakteristik sebagai berikut:
1. Message dipecah kedalam paket-2 (bukan paket lebaran atu)
2. Paket-2 menjelajah secara independen melalui interjaringan (yaitu mengambil jalur yang berbeda)
3. Pada sisi penerima paket-2 di assembling ulang pada urutan yang tepat
4. Piranti pengirim dan penerima mengasumsikan suatu koneksi yang ’selalu on’ (tidak memerlukan dial-up)
Jenis koneksi jaringan WAN ini menggunakan permanent virtual circuit (PVC). Walaupun suatu PVC terlihat terhubung langsung – jalur WAN tersendiri, jalur yang diambil setiap paket melalui inter-jaringan dapat berbeda (pribahasanya: banyak jalur menuju Jakarta).
Koneksi WAN paket switched
Catatan: bahwa jaringan dedicated dan packet-switched mempunyai sambungan koneksi WAN yang selalu tersedia (On terus getu) ke dalam jaringan, sementara jaringan circuit-switched pertama harus membuat jalur koeksi WAN terbentuk terlebih dahulu antar piranti (melalui dial-up).
2. Perangkat Jaringan WAN
Infrastruktur WAN (Wide Area Network)
Seperti LAN (Local Area Network), Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah WAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur WAN. Perangkat-perangkat tersebut adalah :
• Router
• ATM Switch
• Modem and CSU/DSU
• Communication Server
• Multiplexer
• X.25/Frame Relay Switches
Router
Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.
Switch ATM
Switch ATM menyediakan transfer data berkecepatan tinggi antara LAN dan WAN.
Modem (modulator / demodulator)
Modem mengkonversi sinyal digital dan analog. Pada pengirim, modem mengkonversi sinyal digital ke dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikas analog atau jaringan telepon (public telephone line). Di sisi penerima, modem mengkonversi sinyal ke format digital kembali.
CSU/DSU (Channel Service Unit / Data Service Unit)
CSU/DSU sama seperti modem, hanya saja CSU/DSU mengirim data dalam format digital melalui jaringan telephone digital. CSU/DSU biasanya berupa kotak fisik yang merupakan dua unit yang terpisah : CSU atau DSU.
Multiplexer
Sebuah Multiplexer mentransmisikan gabungan beberapa sinyal melalui sebuah sirkit (circuit). Multiplexer dapat mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain.
Communication Server
Communication Server adalah server khusus bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN.
Switch X.25 / Frame Relay
Switch X.25 dan Frame Relay menghubungkan data lokal/private melalui jaringan data, mengunakan sinyal digital. Unit ini sama dengan switch ATM, tetapi kecepatan transfer datanya lebih rendah dibanding dengan ATM.