twitter


Bentley telah bergabung dengan siswa dari Royal College of Art (alias RCA) untuk menciptakan serangkaian studi desain futuristik.

Dijuluki "Bentleys of the Future," proposal desain diciptakan oleh delapan belas mahasiswa dalam desain kendaraan saja yang "menghabiskan beberapa bulan terakhir mempelajari karya desainer terkemuka Bentley."

"Bekerja dengan Bentley telah menginspirasi para desainer muda ini untuk menciptakan coupe for the 21st Century yang merangkul teknologi aerodinamis terbaru. Perancangan kendaraan saja yang menarik mahasiswa pascasarjana dari seluruh dunia dan telah menarik untuk melihat mereka membuat sambungan dengan marque Inggris yang memiliki warisan seperti dibedakan, " kata Profesor Dale Harrow, kepala desain kendaraan di RCA.

Desain ini telah menjalani pengujian yang ekstensif di terowongan angin virtual.

"Kami mendapat dukungan yang tak ternilai dari PowerFLOW exa dan perangkat lunak yang digunakan untuk menciptakan mobil seperti Bentley Continental Supersports. Para murid menyadari pentingnya mengoptimalkan kualitas aerodinamik mereka exa desain dan teknologi memungkinkan setiap mobil untuk berkembang terus-menerus, " kata Harrow.

Dari banyak desain yang diajukan, empat siswa (Bora Kim, David Seesing, Wallgren Marten, dan Mikka Heikkinen) dipilih untuk mempresentasikan proposal mereka kepada Kepala Bentley Exterior Desain, Pires Raul. Para pemenang dan runner-up akan diundang untuk bergabung dengan studio desain Bentley selama enam bulan magang


concept_design_1

Bosan dengan desain laptop itu-itu saja? Hmmm, mari kita sedikit cuci mata dengan desain konsep yang dibuat oleh pihak Freescale. Ini mungkin salah satu dari sekian banyak desain konsep netbook dan smartbook masa depan.

concept_design
Menarik memang melihat perkembangan dunia telekomunikasi selalu saja ada pembaharuan. Apalagi di bidang komputerisasi. Berbagai bentuk menarik kini justru membuat kita bingung dengan pilihan mana yang terbaik untuk kita. Membayangkan masa depan mungkin akan ada lagi jenis dan generasi baru laptop yang dapat menemani keseharian Anda. Bentuknya kalau diliat seperti sebuah layar saja, bukan lagi seperti laptop yang ada saat ini. Namun kalau dilihat dari gambar di atas, kita bisa membayangkan kalau laptop tersebut memiliki layar sentuh. Hmmm. Cukup menarik yah. Bagaimana menurut Anda?


Dari hampir 2.500 perusahaan di seluruh dunia yang telah diserang oleh Kneber botnet, 374 di antaranya adalah organisasi yg berbasis di AS, menurut NetWitness Corp, perusahaan yang mengungkap serangan botnet bulan lalu.

Daftar tsb termasuk perusahaan Fortune 500, lokal, instansi pemerintah negara bagian dan federal, perusahaan-perusahaan energi, ISP dan lembaga pendidikan. Sebanyak hampir 75.000 komputer di seluruh dunia yang diyakini telah diganggu oleh botnet, menurut NetWitness.

Sebuah cache 75GB dari data curian menunjukkan bahwa botnet, yang merupakan varian dari Zeus, telah digunakan untuk mencuri berbagai macam informasi, termasuk puluhan ribu rahasia login - terutama untuk rekening keuangan.

Selain informasi perbankan, Kneber bot juga tampaknya dirancang untuk mengambil jenis informasi lain, menunjukkan bahwa kegunaaan Zeus dirancang lebih luas dari sekadar mencuri data kredensial perbankan.

NetWitness sejauh ini menolak untuk mengidentifikasi komputer-komputer perusahaan mana yang telah menjadi korban dalam serangan di seluruh dunia tsb. Namun Wall Street Journal mencantumkan Merck & Co., Cardinal Helth Inc., Paramount Pictures dan Juniper Networks Inc. sebagai empat perusahaan yang telah jadi korban.

Alex Cox, analis utama di NetWitness yang menemukan Kneber bot, mengatakan bahwa tidak semua perusahaan tsb merupakan korban serangan yang ditargetkan. Dalam beberapa kasus, sistem perusahaan terpengaruh sebagai akibat dari drive-by downloads; dalam kasus lain, perusahaan tampaknya telah ditargetkan dengan kampanye phishing yang dirancang untuk mengelabui individu-individu untuk membuka e-mail dengan link dan lampiran jahat (malicious link).

Hal tsb mengindikasikan bahwa botnet digunakan oleh berbagai kelompok dengan tujuan yang berbeda-beda, kata Cox.

Data yang ditemukan oleh NetWitness melibatkan aktivitas Kneber botnet antara Desember 2009 dan bulan lalu dan menunjukkan bahwa, dalam banyak kasus, sistem terganggu melalui lubang keamanan Adobe PDF reader (HILink sudah pernah memperingatkan mengenai mslh ini).

Cox juga mencatat bahwa Kneber botnet tampaknya telah dirancang untuk lebih tahan terhadap upaya Takedown. Lebih dari separuh mesin yg terinfeksi Kneber juga terinfeksi dengan "peer-to-peer bot" yg disebut bot "Waledac". Meskipun tidaklah lazim bahwa suatu sistem terganggu oleh multiple malware, dalam hal ini tampaknya bot Kneber secara aktif melakukan logging terhadap aktivitas Waledac dan benar-benar men-download Waledac untuk mesin yang telah diinfeksinya, kata Cox.

"Entah apakah orang2 di belakang Zeus adalah orang-orang yang sama di belakang Waledac, atau ada beberapa kerja sama antar-geng yang terjadi," katanya.

Upaya untuk menggunakan dua bot yg berbeda, masing-masing dengan infrastruktur perintah-dan-kontrol yg berbeda pula, dan berjalan pada satu sistem sangatlah signifikan, kata Cox. "Jika saya memberantas struktur perintah-dan-kontrol Zeus, Waledac masih berjalan sehingga saya dapat menggunakannya untuk mendorong Zeus kembali ke sistem yg terinfeksi", katanya. "Paling tidak, dua keluarga botnet yang berbeda struktur [perintah-dan-kontrol] dapat memberikan toleransi kesalahan dan recoverability ketika system burusaha utk diperbaiki," kata Cox dalam sebuah laporan perincian Kneber botnet.

Analisis alamat IP, informasi pendaftaran dan domain menunjukkan bahwa server yang digunakan untuk melayani malware sejenis Kneber ini adalah tersebar secara global, kata Cox. Dan server-server tsb tampaknya berbasis di Cina, beberapa terletak di Ukraina, Korea, Panama dan AS.

Sementara itu, informasi pendaftaran untuk domain dari cache data yang dicuri yang berhasil dipulihkan NetWitness mendapatkan alamat e-mail yang berhubungan dengan aktivitas perekrutan "money-mule". Kontak pendaftar beralamat di Virginia.

Money-mule adalah orang-orang yang sudah terbiasa (seringkali tanpa sepengetahuan mereka) dengan cybercriminals untuk menerima dan mencuci uang curian.


Virus terbaru Kneber Botnet (virus jenis botnet) sudah menembus 75.000 jumlah korban, dan menginfeksi lebih dari 2.500 perusahaan sampai situs jejaraing di internet.
VIrus botnet bukan virus biasa, tetapi sejenis pasukan virus yang dapat menyerang bersama sama untuk tujuan tertentu.
Ditemukan pada bulan Januari dan sudah menyebar ke beberapa perusahana komersil sampai sistem pemerintah di Amerika. Mendapatkan 68.000 login dari password perusahaan, online banking, sistem email, account Yahoo, Hotmail dan situs sejaring seperti Facebook.

Netwitness bahkan kesulitan menditeksi ukuran dari Botne tersebut, memiliki ribuan ID dan menyerang di 200 negara.
Virus ini menargetkan serangan paling besar di OS XP Pro SP2. Dan target terbesar kedua adalah Vista Home edition PS2 yang memiliki lubang pada sistem keamanan OS.


Dahsyat. Sebanyak 75 ribu komputer dari 2.500 organisasi di seluruh dunia berhasil dihancurkan oleh Kneber Botnet. Termasuk akun situs jejaring sosial. Siapakah dia?
Kneber Botnet adalah nama sebuah virus teranyar. Ia berhasil mengumpulkan informasi dari sistem financial online terpercaya, situs jejaring sosial dan sistem email. Komputer yang terinfeksi kemudian melaporkan informasi tersebut kembali kepada para peretas. Sebuah botnet adalah senjata perusak komputer di mana para peretas bisa mengontrol mesin secara tersentral.

Serangan botnet pertama kali terjadi dan ditemukan pada bulan Januari saat penempatan rutin perangkat lunak NetWitness.

Investigasi lebih jauh oleh Herndon, firma sekuritas yang berbasis di Virginia mengatakan bahwa banyak sistem pemerintahan dan komersial yang mudah dimasuki. Ada 68 ribu login penting dan terpercaya akses terhadap sistem email, situs bank online, Yahoo, Hotmail, dan situs jejaring sosial semacam Facebook.

“Proteksi terhadap malware konvensional dan sistem deteksi gangguan berbasis signature secara definitif tidak cukup untuk menghalau Kneber atau ancaman yang lebih rumit lainnya,” ujar CEO NetWitness Amit Yoran.

Virus memang telah menjadi momok tersendiri seiring dengan kian majunya teknologi. Tak hanya di luar negeri. Di Indonesia, virus telah menjadi hantu menakutkan. Bahkan, menariknya, Produk-produk virus telah menjadi tuan rumah di negeri sendiri. Dari ranah penyebarannya, virus lokal juga sudah terdeteksi sampai ke negara-negara tetangga. Tapi siapa yang bangga kalau Indonesia disebut sebagai pengekspor virus? Data yang diterima dari perusahaan anti virus PT Vaksincom mengungkap bahwa kemunculan virus lokal mengalami pertumbuhan dari tahun ke tahun.

Alfons Tanujaya, spesialis antivirus dari PT Vaksincom mengungkap bahwa sebelum tahun 2005, keberadaan virus lokal bisa dibilang nyaris tak terdengar. "Tapi di tahun 2006, bisa dibilang ini merupakan tahunnya virus lokal, karena mampu merajai penyebaran virus di tanah air. Tahun 2007 tren tersebut makin menjadi-jadi," ujar Alfons melalui keterangan tertulis yang dikutip detikINET.

Keberadaan virus lokal, menurut Alfons, sudah menjadi ancama utama yang dihadapi oleh komunitas pengguna komputer di tanah air. "Kreativitas pembuat virus lokal sangat tinggi, walaupun senjatanya terbatas dan hanya mampu melakukan pemrograman dengan Visual Basic," kata Alfons. "Namun 1001 akal digunakan untuk menutupi kelemahan Visual Basic ini, dan beberapa aksi baru dan orisinal dikeluarkan, seperti membuat virus otomatis berjalan setiap kali pengguna komputer mencolokkan Flash Disk pada komputernya," paparnya. Beberapa virus lain juga ada yang berulah sangat merepotkan, dengan selalu mengunci komputer pada menu logon. Hal ini menyebabkan komputer tidak bisa diakses karena selalu menolak untuk logon, sekalipun pengguna sudah memasukkan username dan password yang benar.


Firma keamanan komputer dan Internet, NetWitness menyatakan bahwa ada satu jenis virus baru komputer yang saat ini sedang muncul dan meresahkan dunia. Virus yang dinamakan ‘kneber botnet' itu mampu mengumpulkan password untuk mengakses finansial online, situs jejaring sosial dan sistem email dari komputer bervirus dan melaporkan informasi yang didapatnya ke hacker.

Menurut Chief Executive Officer NetWitness Amit Yoran, ada sekitar 75.000 komputer milik 2.500 organisasi yang berada di seluruh dunia yang telah terinfeksi virus botnet.

Virus ini sendiri ditemukan pada Januari 2010 dan dikategorikan sangat berbahaya karena perlindungan terhadap virus cara konvensional tidak cukup untuk menangkal botnet bekerja di komputer-komputer yang sehat.

Perlombaan para hacker untuk membuat virus-virus terbaru komputer sepertinya masih terus berlanjut dan telah memakan korban yang tidak sedikit. Entah sudah berapa banyak perusahaan atau organisasi yang dibobol oleh karena mereka dan sepertinya "peperangan" ini belum menunjukkan tanda-tanda akan berakhir.


Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:

1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk.


Virus komputer, siapa yang tidak tahu tentang makhluk tuhan yang paling seksi maya yang sering menyerang komputer ini. Ternyata, membuat virus itu bukan hanya masalah coding, menyerang dan membuat antivirusya. Ternyata, memikirka nama virus itu lumayan susah juga. Coba saja anda bayangkan, sampai saat ini sudah ada 1.000.000 lebih nama virus yang telah dipakai. Jadi jika anda ingin membuat virus, anda juga harus berusaha keras memikirkan nama dari virus buatan anda. Maklum, kan katanya nama adalah do’a. :)
Nah, dari sejuta nama virus yang ada tadi, shinyshiny memilih 10 nama terbaik dari virus-virus beken. ini daftarnya:

1. Fat Avenger
2. Deep Trhoat
3. Crazy Eddie
4. perfume.sorry
5. Die Hard 2
6. Polite
7. Cinderella
8. Kiss of Death
9. Mac Gyver
10. Dave

Nah, bagaimana meurut anda, nama virus terbaik untuk virus indonesia apa? saya beri nominasi ya.. silahkan dipilih di koment.

1. Rontokbro
2. brontok
3. blue fantasi
4. Lina
5. Lisa
6. geal-geol
7. siluman
8. my project
9. blender
10. batam hacker

PHP


PHP adalah teknologi yang diperkenalkan tahun 1994 oleh Rasmus Lerdorf. Beberapa versi awal yang tidak dipublikasikan digunakan pada situs pribadinya untuk mencatat siapa saja yang mengakses daftar riwayat hidup onlinennya. Versi pertama digunakan oleh pihak lain pada awal tahun 1995 dan dikenal sebagai Personal Home Page Tools. Terkandung didalamnya sebuah parser engine (mesin pengurai) yang sangat disederhanakan, yang hanya mampu mengolah macro khusus dan beberapa utilitas yang sering digunakan pada pembuatan home page,seperti buku tamu, pencacah, dan hal semacamnya. Parser tersebut ditulis ulang pada pertengahan 1995 dan dinamakan PHP/FI Versiaon 2. FI(Form Interprenter) sendiri berasal dari kode lain yang ditulis juga oleh Rasmus, yang menterjemahkan HTML dari data. Ia menggabungkan script Personal Home Page Tools dengan Form Interprenter dan menambahkan dukungan terhadap server database yang menggunakan format mSQL sehingga lahirlah PHP/FI. PHP/FI tumbuh dengan pesat, dan orang-orang mulai menyiapkan kode-kode programnya supaya bisa didukung oleh PHP.

Sulit memberikan data statistic yang akurat, namun diperkirakan pada akhir 1996 PHP/FI sudah digunakan sedikitnya pada 15.000 situs web di seluruh dunia. Pada pertengahan 1997, angka tersebut berubah menjadi 50.000. Pada saat itu juga terdapat perubahan di dalam pengembangan PHP. PHP berubah dari proyek pribadi Rasmus menjadi sebuah tim yang lebih terorganisasi. Parsernya ditulis ulang dari bentuk rancangan awal oleh Zeev Suraski dan Andi Gutmans, dan parser baru ini adalah sebagai dasar PHP Version 3. Banyak kode utilitas yang berasal dari PHP/FI diport ke PHP3, dan banyak diantaranya sudah selesai ditulis ulang secara lengkap.
Pada pertengahan 1998, baik PHP/FI maupun PHP3 dikemas bersama dengan produk-produk komersial seperti server web StrongHold buatan C2 dan Linux RedHat, dan menurut survei yang dilakukan oleh NetCraft, kemungkinan PHP digunakan pada lebih dari 150.000 situs web di seluruh dunia. Sebagai pembanding, angka tersebut lebih banyak daripada pengguna server web Enterprise server buatan netscape di Internet .

Apa itu PHP

PHP singkatan dari Personal Home Page Tools, adalah sebuah bahasa scripting yang dibundel dengan HTML, yang dijalankan disisi server. Sebagian besar perintahnya berasal dari C, Java dan Perl dengan beberapa tambahan fungsi khusus PHP. Bahasa ini memungkinkan para pembuat aplikasi web menyajikan halaman HTML dinamis dan interaktif dengan cepat dan mudah, yang dihasilkan server. PHP juga dimaksudkan untuk mengganti teknologi lama seperti CGI (Common Gateway Interface)
PHP bisa berinteraksi dengan hampir semua teknologi web yang sudah ada. Developer bisa menulis sebuah program PHP yang mengeksekusi suatu program CGI di server web lain. Fleksibilitas ini amat bermanfaat bagi pemilik situs-situs web yang besar dan sibuk, karena pemilik masih bisa mempergunakan aplikasi-aplikasi yang sudah terlanjur dibuat di masa lalu dengan CGI, ISAP, atau dengan script seperti Perl, Awk atau Python selama proses migrasi ke aplikasi baru yang dibuat dengan PHP. Ini mempermudah dan memperluas peralihan antara teknologi lama dan teknologi baru.


Beberapa Kelebihan PHP dari bahasa pemrograman lain ;;

* Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan sebuah kompilasi dalam penggunaanya.
* Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah karena referensi yang banyak.
* PHP adalah bahasa open source yang dapat digunakan di berbagai mesin (linux, unix, windows) dan dapat dijalankan secara runtime melalui console serta juga dapat menjalankan perintah-perintah system.
* Web Server yang mendukung PHP dapat ditemukan dimana - mana dari mulai IIS sampai dengan apache, dengan configurasi yang relatif mudah.
* Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan developer yang siap membantu dalam pengembangan


Kecepatan komputer selalu didambakan oleh siapa saja. Berbagai usaha dan penelitian terus dilakukan untuk meningkatkan kemampuan komputer. Beberapa waktu yang lalu super komputer tercepat di dunia telah hadir untuk membantu militer amerika melakukan perhitungan. Kini giliran sebuah teknologi di bidang Memory komputer.

Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory komputer. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.

Namun ternyata RAM saja elum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.

Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnit.

IBM dan beberapa perusahaan pengembang yang lain berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.

Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.

Jika anda bingung dengan proses di atas, tidak usah dihiraukan juga tidak apa-apa. Atau kalau mau membaca sendiri yang versi inggris disini.

Yang pasti, kecepatan MRAM mencapai 10 kali lipat kecepatan RAM. KEcepatan ini masih bisa terus dikembangkan dimasa depan.


PEMBAHASAN I
LAN (Local Area Network)
Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbps. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot. Jangkauan LAN suatu area dengan radius 100 meter-200 meter.
Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.
LAN mempunyai karakteristik sebagai berikut :
1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi


LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
• Komponen Fisik Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
• Komponen Software Sistem Operasi Jaringan, Network Adapter Driver, Protokol-Jaringan.
Jaringan ini disebut sebagai jaringan area, yaitu jaringan yang terbatas untuk area kecil, seperti pada lingkungan perkantoran di sebuah gedung, sekolah, atau kampus. Dalam jaringan LAN, terdapat satu komputer yang biasa disebut server, yang fungsinya adalah untuk memberikan layanan perangkat lunak (software), mengatur aktivitas jaringan dan menyimpan file. Selain server ada pula komputer lain yang terhubung dalam jaringan (network) yang disebut dengan workstation (client). Pada umumnya teknologi jaringan LAN menggunakan media kabel untruk menghubungkan komputer-komputer yang digunakan.
1. Komponen-komponen-Dasar-LAN

Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai-berikut:

• Workstation
Workstation merupakan node atau host yang berupa suatu sistem komputer. Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer yang besar seperti sistem minicomputer, bahkan suatu mainframe. Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan jaringan untuk bertukar data dengan workstation atau-user-yang-lain.


• Server
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan workstation yang terhubung pada jaringan tersebut.pada umumnya sumber daya (resources) seperti printer, disk, dan sebagainya yang hendak digunakan secara bersama oleh para pemakai di workstation berada dan bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server, file server, print server, dan suatu server juga dapat mempunyai beberapa fungsi pelayanan sekaligus.

• Link (Hubungan)
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai media transmisi yang umumnya berupa kabel.

• Network Interface Card (NIC)
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan ataupun tranceiver kable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protokol yang dikenal dengan
Network Interface Card (NIC).









2. Peralatan Pendukung LAN

A. Repeater
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.

B. Hub
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision

C. Bridge
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port

D. Switch
•Bekerja di lapisan Data Link
•Setiap port didalam switch memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penerjemah untuk semua port
•Memungkinkan transmisi secara full duflex (dua arah)
E. Router
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN

3. Topologi LAN

Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:

• Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan dikelola oleh host yang berupa mainframe komputer.


• Topologi Tree
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk (host) dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.


• Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node dapat melakukan tugas-tugas dan operasi yang berbeda namun semua mempunyai jalur yang sama.


• Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.


• Topologi Hybrid
Merupakan jaringan yang benar-benar interactive, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi



4. Keuntungan Jaringan LAN
• Pertukaran file dapat dilakukan dengan mudah (File Sharing).
• Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
• File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
• File data yang keluar/masuk dari/ke server dapat di kontrol.
• Proses backup data menjadi lebih mudah dan cepat.
• Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
• Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
• Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.












PEMBAHASAN II
MAN (Metropolitan Area Network)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Contoh, beberapa bank yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapat melakukan transaksi di cabang maupun dalam propinsi yang sama.
MAN dapat diartikan Sebagai Suatu jaringan yang meng-cover sebuah kota. Pada awalnya rangkaian MAN dihubungkan dengan menggunkan Kabel LAN untuk menghubungkan kantor yang satu ke kantor cabang yang lainnya yang jaraknya beberapa KM, dengan hadirnya WIMAX maka pengguna layanan internet semakin tertarik pada Wireless yang berskala MAN.
Peralatan pre-Wimax(IEEE 802.16) merupakan suatu perangkat yang didesain khusus untuk wireless bersekala MAN, contoh peralatan ini adalah Redline AN-50 AN-30,Alvarion Link Blaster. Wireless MAN dapat bermain pada beberapa frekuensi yaitu frekuensi 900 MHz, 1.5 GHz, 2 GHz, 2.5 GHz, 3.3 GHz, 5.8 GHz. Dan Saat ini diindonesia yang ijinkan pemerintah untuk dipakai oleh masyarakat umum adalah frekuensi 2.4GHz yang kemudian dibagi lagi menjadi beberapa channel.
Berikut penulis menyajikan gambar pembagian frekuensi yang digunakan diudara:

Pada kesempatan ini penulis asumsikan kita menggunakan IEEE 802.11b untuk mendesain jaringan wireless berskla MAN (Metropolitan Area Network) dengan menggunakan frekuensi 2.4GHz.
Daftar Frekuensi kanal-kanal yang dapat digunakan pada frekuensi 2.4GHz
Kanal Frekuensi Kanal Frekuensi
1 2.412 GHz 8 2.447 GHz
2 2.417 GHz 9 2.452 GHz
3 2.422 GHz 10 2.457 GHz
4 2.427 GHz 11 2.462 GHz
5 2.432 GHz 12 2.467 GHz
6. 2.437 GHz 13 2.472 GHz
7. 2.442 GHz 14 2.477 GHz

Tiap negara mempunyai aturan yang berbeda-beda dalam penggunaan channel diatas, Misalnya saja untuk beberapa daerah di Amerika, hanya dapat menggunkan Kanal 1 hingga kanal 11, dieropa menggunkan kanal 1 hingga 13, sedangkan jepang sendiri yang mempunyai tingkat teknologi tinggi hanya bermain pada kanal 14.
Untuk WiFi yang berlabelkan 802.11b yang menggunakan Modulasi Direct Sequence Spread Spectrum (DSSS), akan terlihat spectrum yang yang lebarnya 22MHz untuk setiap stasiun yang memancar.

22MHz

11MHz 11MHz
2401MHz 2412MHz 2423MHz
Dapat dilihat diatas satu channel akan melebar kebawah 11MHz dan akan melebar 11MHz keatas hingga total spectrum yang terambil adalah 22MHz, hal ini tentunya akan mengambil dua kanal diatas dan 2 kanal dibawahnya sehingga kanal yang terpakai sebanyak 5 kanal,
Sehingga jika anda ingin membangun jaringan ini ada baiknya anda membebaskan/tidak menggunakan 2 channel dibawah dan 2 channel diatas dari kanal yang anda gunakan agar terbebas dari inteferensi
1. Non-Overlapping Channel Set
Non overlapping Channel merupakan suatu set channel yang diperkirakan mempuyai set/jarak pemisah frekuensi dan dapat digunakan bersama dalam waktu yang sama tanpa adanya interfrensi, non-overlapping channel bekerja pada link RF.



Gambar spectrum Analyzer


2412MHz 2437MHz 2462MHz
Gambar Skema 3 kanal yang berbeda
Gambar diatas merupakan hasil pengukuran spectrum dengan menggunakan spectrum analyzer (Gambar diambil dari www.waverider.com) , Pada gambar tampak jelas kanal -kanal yang digunakan dengan waktu yang sama yaitu kanal 1, kanal 6 dan kanal 11 yang terletak pada frekuensi 2412MHz, 2437MHz dan 2462MHz. Pada gambar ini interferensi tidak terjadi(terlihat dari tidak adanya potongan garis frekuensi antara frekuensi yang satu dengan frekuensi yang lainnya).
Pada dasarnya kita bisa tidak hanya berpatok pada 3 channel frekuesi itu saja, kita juga bisa menggunkan 4 channel sekaligus dalam waktu yang bersamaan , ini dapat dilakukan jika cakupan wilayah yang menjadi target lebih luas lagi sehingga dibutuhkan 4 channel yang berbeda.



2412MHz 2432MHz 2452MHz 2472MHz
Gambar skema 4 kanal yang berbeda
Frekuensi/kanal yang digunakan:
Channel 1 2412MHz
Channel 5 2432MHz
Channel 9 2452MHz
Channel 13 2472MHz

Penggunaan 4 Channel ini memang dapat menjangkau wilayah yang lebih luas tetapi akan terjadi sedikit interferensi pada tiap - tiap channelnya, Anda dapat melihatnya pada skema diatas, terlihat potongan garis pada tiap - tiap diagram channel yang menandakan adanya interferensi,
JARAK TRANSMISI WLAN






Pada Gambar diatas menjelaskan Kemampuan Transmit /daya pancar dan Receive/Penerima suatu set perelatan Wireless dengan keterbatasan Effective Isotropic Radiated Power(EIRP) Hanya 30-36 sehingga kita hanya mempunyai jangkauan yang terbatas,
Secara hukum pancaran sinyal antenna yang dijinkan adalah 36dBmW, sehingga ketika anda menggunakan antena 24dBi anda hanya menggunkan daya sekitar 15dBm/ sekitar 30 mW saja.
Pada umumnya peralatan WLAN yang ada dipasaran mempunyai daya pancar antara 15-20 dBm (30-100mW), Dengan daya yang terbatas ini mengakibatkan jarak jangkauanpun menjadi terbatas.
Gambar dibawah merupakan suatu bentuk daerah coverage dari WLAN






Gambar diambil dari “Buku Penggangan Internet wireless dan Hostpot karangan Onno Purbo halaman 239”
Titik-titik diatas menggambarkan jangkauan transmisi radio untuk tipe antena tertentu. Disain ini nantinya akan digunakan sebagai acuan untuk pemodelan sell dijaringan Wireless Metropolitan Area Network. Secara Tiori Access Point dengan antena Omnidirectoral akan meng-cover beberapa wilayah dengan cakupan wilayah sekitar 4 sampai 5 km..
Pada kenyataannya tidak semua daerah pada titik pada segi-enam diatas dapat menerima jangkauan wireless, ini dikarenakan bentuk radiasi dari antena yang lonjong, sehingga pada segi-enam akan ada daerah kosong atau sering disebut dengan Blank spot . Selain itu faktor lain yang dimungkinkan untuk menghambat pancaran sinyal ini adalah bentuk tekstur dari wilayah jangkauan. Jika wilayah berbukit atau banyaknya gedung yang tinggi maka pancaran akan terhambat.

Warna Orange pada gambar diatas adalah daerah cakupan dari wireless
2. Desain Meteropolitan Area Network (MAN) Berdasarkan pada Tiga Non-Overlapping channel
Omnidirectionsl Access Point





Pada Bagian kita menggunakan model jangkauan hexagonal dengan melibatkan 3 channel yang berbeda yaitu channel 1 (2412MHz), channel 6 (2437MHz) dan channel 11 (2462MHz).
Karena hanya menggunakan 3 channel maka logika sederhana agar tidak terjadi interferensi yaitu dengan disusunnya channel-channel yang berbeda pada tiap-tiap sell yang berdekatan, logika ini dituangkan pada struktur gambar diatas dimana tiap channel yang berbeda diberi warna dan no channel yang berbeda.
Dengan susunan channel diatas diharapkan dapat menjangkau wilayah/kota seluas 35x35 km tanpa adanya interferensi. Kita Asumsikan jika satu sell saja dapat menampung 10-30 nodestation/warnet maka dapat anda bayangkan minimal wireless ini dapat mencakup minimal 70 nodestation/wanet.

Sectoral Access Point
Teknik Selanjutnya kita menggunkan Sectoral Access point, dengan tiga jenis channel yang berbeda yang tentunya dengan menggunakan acces point yang berbeda pula. Pada kasus ini 3 jenis Access point tersebut diletakkan pada satu Tower yang samadengan perkiraan cakupan 120 derajat pada setiap access point. Diperkirakan jika tidak ada halangan yang berarti access pint ini dapat menjangkau 6 hinggga 8 Km pada tiap acces point.



Dapat dilihat diatas, suatu tower diletakkan tapat disudut salah satu sell, hal ini ditujukan untuk menghemat penggunaan tower.
Kepadatan jaringan tergantung pada traficc lalu lintas pada jaringan, ini sebabnya total WiFi setiap sell menjadi terbatas yaitu berkisaran pada 10-30 nodestation. Perlu diketahui sebetulnya total komputer yang terhubung kejaringan jumlahnya lebih besar daripada node WiFi di jaringan.

Tampak diatas susuan wireless menggunakan prinsip sectoral, Sama halnya dengan susunan pada omnidirectional, susunaan ini juga menggunakan 3 channel yang berbeda pula, dapat dilihat dengan perbedaan warna pada susunan cell, jarak warna(dalam hal ini frekuensi) berjauhan, sehingga interferensi tidak akan terjadi.
Jangkauan wilayah pada susunan ini hampir sama dengan omnidirectional yaitu 35x35 km persegi, tetapi tidak sama hal nya dengan banyaknya node yang dapat dijangkau pada susunan ini, susunan ini dapat meng-cover 9 sell dengan 9x30 node atau 270 node.



Desain Metropolitan Area Network (MAN) dengan 4 Non Overlapping Channel
Menggunakan 4 channel yang berbeda merupakan ciri khas dari susunan cell ini, susunan sell tidak menggunakan bentuk jangkauan segi-enam seperti bahasan sebelumnya, tetapi sudah menggunkan persegi-empat. Karena Bentuknya persegi empat maka tiap antena tidak meng-cover 120 derejat lagi, tetapi 90derajat saja.





Sama halnya dengan susuanan sectoral, tower diletakkan pada sudut dalam sell, tetapi tentunya pada susunan ini tidak digunakan segi-enam sebagai wilayah cakupannya karena sudah menggunakan 4 channel pada satu tower. Channel yang digunakan pada susunan ini adalah channel 2412 MHz, channel 2432 MHz, channel 2452 MHz, dan channel 2472MHz.
Karena menggunkan 4 channel yang berbeda tetapi masih dalam batasan 2412 MHz hingga 2477MHz maka pada susunan ini akan terjadi sedikit interferensi. Jarak jangkauan sama saja halnya dengan jarak jangkauan pada susunan sebelumnya yaitu 6 hingga 8 km,tetapi dengan konfigurasi yang berbeda pula .



Dapat anda lihat, jika didsusun seperti diatas, maka jangkauan wilayah yang dapat dijangkau akan semakin jauh lebih besar lagi daripada sebelumnya, hanya dengan 3 buah tower(yang masing - masing tower dipasang 4 channel yang berbeda) mampu meng-cover 3x4 atau dua belas sell. Melihat hal ini sudah tentu jumlah nodenya juga akan betambah , jumlah komputer yang dapat dilayani juga akan bertambah tetapi tidak menambah jumlah tower, tentu saja dengan penambahan channel frekuensi menjadi 4 jenis channel yang berbeda.
Memasukkan Sambungan Point to Point (P2P)
Dengan khasus menggunakan banyak tower kita membutuhkan sambungan antara tiap tower, yaitu sambungan yang sering dikenal dengan POINT to POINT, Salah satu Syarat sambungan point to point yaitu, sambungan wajib bekerja pada frekuensi yang sama dan bekerja dalam suatu wilayah.Sambungan Point- to point biasanya menggunakan antena Omni dan sectoral(jadi gabungannya),
Channel yang digunakan pada :
a. Tiga non - overlapping channel
1. Channel 3 yaitu pada frekuensi 2422MHz
2. Channel 8 yaitu pada frekuensi 2447MHz
b. Empat non- overlapping channel
1. Channel 3 yaitu pada frekuensi 2422MHz
2. Channel 7 yaitu pada frekuensi 2442MHz
3. Channel 11 yaitu pada frekuensi 2462MHz
PEMBAHASAN III
WAN (Wide Area Network)
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
1. Keuntungan Jaringan WAN.
* Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
* Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
* Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
* Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.
Dedicated connection atau leased line
Dedicated connection atau leased line adalah koneksi sambungan permanen point-to-point antara dua piranti yang mempunyai karakteristic berikut ini:
1. Dedicated point-to-point – serial synchronous
2. Koneksi permanen, seperti T1, T3
3. Ketersediannya tinggi
4. Sambungan biasanya disewa dari penyedia layanan WAN
5. Leased line lebih mahal disbanding solusi WAN lainnya
6. Menggunakan koneksi terpisah di masing-2 titik

Koneksi WAN Point to Point
Kapan seharusnya memakai jenis sambungan WAN jenis ini?
1. Jika jaringan kita mempunyai trafik yang sangat tinggi melalui jaringan WAN
2. Jika memerlukan sambungan konstan antar site
3. Hanya mempunyai beberapa interkoneksi site saja





Jaringan circuit-switched
Jenis koneksi jaringan circuit-switched memberikan alternative dari sambungan leased line, memungkinkan kita menggunakan sambungan bersama (share line). Koneksi WAN jenis ini bekerja dua arah, koneksi WAN dial-in dan dial-out. Saat kita memakai koneksi WAN circuit-switched, maka:
1. Komputer pengirim dials-in ke sambungan dan terbentuklah koneksi WAN
2. Komputer penerima mengirim pemberitahuan dan mengunci sambungan
3. Komputer pengirim mentransmisikan data melalui koneksi WAN ini
4. Setelah transmisi selesai, koneksi dilepas agar user yang lain bisa memakai

Koneksi WAN Circuit Switched
Jaringan cisrcuit switched menggunakan switch virtual circuit (SVC). Suatu jalur dedicated transmisi data terbentuk sebelum komunikasi dimulai dengan cara melepas switch electric. Jalur ini akan tetap terbentuk sampai komunikasi berakhir.
Jaringan Packet-switched
Jaringan packet-switched tidak memerlukan sambungan tersendiri atau sambungan cadangan sementara. Sebaliknya jenis jaringan packet-switched ini memungkinkan jalur paket data di set secara dinamis ketika data mengalir melalui jaringan. Jenis koneksi jaringan ini mempunyai karakteristik sebagai berikut:
1. Message dipecah kedalam paket-2 (bukan paket lebaran atu)
2. Paket-2 menjelajah secara independen melalui interjaringan (yaitu mengambil jalur yang berbeda)
3. Pada sisi penerima paket-2 di assembling ulang pada urutan yang tepat
4. Piranti pengirim dan penerima mengasumsikan suatu koneksi yang ’selalu on’ (tidak memerlukan dial-up)
Jenis koneksi jaringan WAN ini menggunakan permanent virtual circuit (PVC). Walaupun suatu PVC terlihat terhubung langsung – jalur WAN tersendiri, jalur yang diambil setiap paket melalui inter-jaringan dapat berbeda (pribahasanya: banyak jalur menuju Jakarta).

Koneksi WAN paket switched
Catatan: bahwa jaringan dedicated dan packet-switched mempunyai sambungan koneksi WAN yang selalu tersedia (On terus getu) ke dalam jaringan, sementara jaringan circuit-switched pertama harus membuat jalur koeksi WAN terbentuk terlebih dahulu antar piranti (melalui dial-up).

2. Perangkat Jaringan WAN
Infrastruktur WAN (Wide Area Network)
Seperti LAN (Local Area Network), Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah WAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur WAN. Perangkat-perangkat tersebut adalah :
• Router
• ATM Switch
• Modem and CSU/DSU
• Communication Server
• Multiplexer
• X.25/Frame Relay Switches
Router
Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.
Switch ATM
Switch ATM menyediakan transfer data berkecepatan tinggi antara LAN dan WAN.
Modem (modulator / demodulator)
Modem mengkonversi sinyal digital dan analog. Pada pengirim, modem mengkonversi sinyal digital ke dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikas analog atau jaringan telepon (public telephone line). Di sisi penerima, modem mengkonversi sinyal ke format digital kembali.
CSU/DSU (Channel Service Unit / Data Service Unit)
CSU/DSU sama seperti modem, hanya saja CSU/DSU mengirim data dalam format digital melalui jaringan telephone digital. CSU/DSU biasanya berupa kotak fisik yang merupakan dua unit yang terpisah : CSU atau DSU.
Multiplexer
Sebuah Multiplexer mentransmisikan gabungan beberapa sinyal melalui sebuah sirkit (circuit). Multiplexer dapat mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain.
Communication Server
Communication Server adalah server khusus bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN.
Switch X.25 / Frame Relay
Switch X.25 dan Frame Relay menghubungkan data lokal/private melalui jaringan data, mengunakan sinyal digital. Unit ini sama dengan switch ATM, tetapi kecepatan transfer datanya lebih rendah dibanding dengan ATM.


A. Latar Belakang
Seiring dengan berkembangnya teknologi informasi saat ini khususnya pada jaringan komputer, sangat di perlukan suatu perangkat-perangkat teknologi yang sangat mendukung serta praktis, salah satu teknologi penting yang memudahkan mengakses sebuah informasi tersebut adalah teknologi jaringan komputer nirkabel (Wireless Local Area Network / WLAN). Teknologi ini adalah perkembangan dari teknologi jaringan local (Local Area Network) yang memungkinkan efisiensi dalam implementasi dan pengembangan jaringan komputer karena dapat meningkatkan mobilitas pengguna. Kemudahan yang ditawarkan oleh teknologi nirkabel antara lain :
A. Mobilitas
User dapat terhubung kedalam jaringan untuk mengakses file, mengambil data serta melakukan koneksi ke internet tanpa perlu menggunakan kabel.
B. Praktis
Tidak perlu menggunakan kabel. Meskipun demikia standard WLAN (HOTSPOT) adalah 802.11b/g diperkirakan akan menjadi standard umum yang akan dipakai di manapun.
B. TUJUAN
Tujuan membangun (Wireless Local Area Network / WLAN) adalah :
A. Menjelaskan Mode yang ada pada WLAN.
B. Menjelaskan Konfigurasi WLAN.
C. Mengetahui Indikator Kerja WLAN.
PEMBAHASAN I

1. WLAN
WLAN adalah suatu jaringan Area Lokal Nirkabel yang menggunakan gelombang radio sebagai media penghubung antara perangkat komputer. Wifi yaitu sekumpulan standar yang digunakan untuk jaringan lokal Nirkabel yang didasari pada spesifikasi IEEE 802.11. Sekarang ini ada empat versi dari 802.11 yaitu sebagai berikut:

Spesifikasi Kecepatan Frekuensi Band Cocok dengan
802.11b
11 Mb/s 2.4 GHz B
802.11a
54 Mb/s 5 GHz A
802.11g
54 Mb/s 2.4 GHz B, g
802.11n
100 Mb/s 2.4 GHz B, g, n

Mode koneksi (topologi yang digunakan) pada jaringan wireless ada 2, yaitu :
a. Ad-Hoc
Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, dan salah satu dari komputer-komputer tersebut berfungsi menjadi server dan lainnya menjadi client, atau lebih dikenal dengan istilah Peer to Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer secara langsung, tanpa memakai access point.
b. Infrastruktur
Mode ini Menggunakan Access Point sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat terhubung dengan jaringan (Network).

Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.
1. Mode Ad-Hoc
Ad-Hoc merupakan mode jaringan WLAN yang sangat sederhana, karena pada ad-hoc ini tidak memerlukan access point untuk host dapat saling berinteraksi. Setiap host cukup memiliki transmitter dan reciever wireless untuk berkomunikasi secara langsung satu sama lain seperti tampak pada gambar 2.2.1. Kekurangan dari mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada jarak antara kedua komputer tersebut.

Gambar Mode Jaringan Adhoc

2. Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan mode infrastruktur (gambar mode jaringan infrastruktur di bawah).
Pada mode infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN.


Gambar Mode Jaringan Infrastruktur

2. Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.




Gambar Access Point Router
2. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).


Gambar Wireless Adapter
3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).
4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.


PEMBAHASAN II


Langkah Kerja
A. Alat dan Bahan
Berikut daftar kebutuhan alat dan bahan yang perlu dipersiapkan sebelum melakukan instalasi wireless:
No. Nama
Alat/Bahan Spesifikasi Jumlah Keterangan
1 PC Server Pentium III
a. Casing
b. PS 350 Watt
c. Processor
d. DDRI 1 256 MB
e. HD 40 GB ATA
f. FDD 3.5”
g. CD Drive 32 x
h. VGA 800 x 600
i. Sound Card
j. NIC 10/100 Mbps
k. Monitor 15” 1 Unit
2 PC Client Minimal Pentium III
a. Casing
b. PS 350 Watt
c. Processor
d. DDR 1 128 MB
e. HD 20 GB ATA
f. FDD 3.5”
g. CD Drive 32 x
h. VGA 800 x 600
i. Sound Card
j. NIC 10/100 Mbps
k. Monitor 15” 1 Unit
3 AP Indoor D-LINK 1 Unit
4 Crimping Tool - 1 Buah
5 Cable Tester - 1 Pasang
6 Obeng + Ukuran screw PC 1 Buah
7 Obeng - Ukuran screw PC 1 Buah
8 Stabilizer Min. 500 Watt 1 Buah
9 Kabel UTP - 3 Meter
10 Konektor RG-45 - 2 Buah
11 CD OS Windows XP SP 2 1 Buah
12 Access Point D-Link 1 Unit



B. Langkah Instalasi

Perakitan dan Instalasi Komputer
a. Memeriksa kebutuhan perangkat dan bahan yang diperlukan Sebelum melakukan instalasi Wireless LAN. Kebutuhan perangkat sudah tertera pada tabel diatas. Bahan yang diperlukan adalah sebagai berikut:
 CD Windows XP SP 2
 Kabel UTP
 Konektor RG 45
b. Melakukan Perakitan Komputer
Sebelum melakukan perakitan komputer, yang perlu disiapkan adalah komponen-komponen komputer yaitu meliputi unit input, unit p roses,dan unit output, untuk mengelola data, yang saling berhubungan membentuk satu kesatuan untuk melaksanakan suatu tujuan pokok dari sistem tersebut.
c. Melakukan Troubleshooting terhadap Komputer
Troubleshooting terhadap komputer adalah memeriksa komputer apakah komputer dalam keadaan baik atau tidak. Hal ini dilakukan agar tidak terjadi kesalahan pada saat setting Wireless LAN.
d. Melakukan Instalasi Windows XP
Langkah-langkah instalasi windows XP adalah sebagai berikut :
• Saat komputer dihidupkan, masuk ke menu BIOS dengan cara menekan tombol F1, F2, atau DEL.
• Pada menu Booting, atur 1st boot menjadi CD-ROM, tekan F10 untuk menyimpan dan keluar dari menu BIOS.
• Saat sedang proses restart, masukan cd Windows XP ke dalam cd-rom drive, tunggu hingga ada pesan “press any key to boot from cd-rom” lalu tekan tombol apa saja.
• Langkah berikutnya adalah membuat partisi pada hardisk, buat saja 1 partisi yaitu drive C: untuk instalasi. Kemudian tekan enter.
• Tunggu sampai proses copy file selesai, hingga komputer akan restart otomatis.
• Saat proses restart, keluarkan cd windows XP, kemudian ikuti saja langkah-langkahnya hingga finish.
e. Melakukan Pemasangan Kabel UTP
Proses instalasi Windows XP berjalan cukup lama, untuk menghemat waktu, kita lakukan pemasangan kabel jaringan. Pemasangan kabel UTP harus memperhatikan susunan warna. Kabel UTP yang akan dipasang yaitu menggunakan susunan kabel straight.
f. Melakukan Instalasi Driver Pendukung
Instalasi driver ini dilakukan karena ada beberapa perangkat yang memang membutuhkan driver misalnya Sound Card dan VGA Card dan tentunya LAN Card.









C. Langkah Setting

Konfigurasi Access Point

1. Mensetting Jaringan pada PC Server
Sebelum mensetting acces point, terlebih dahulu kita harus melakukan konfigurasi IP pada PC Server. Hubungkan access point dengan PC Server dengan menggunakan kabel UTP (straight cable). Pastikan alamat IP pada PC server memiliki segmen yang sama dengan alamat default access point.
Langkah-langkah setting IP :
• Klik kanan icon My Network Place pada tampilan desktop,
• Pilih Properties, maka akan tampil kotak dialog dibawah ini,





Gambar 1. Network Connection
• Klik kanan pada icon Local Area Connection







• Pilih Properties, maka akan tampil kotak dialog dibawah ini,







Gambar 2. Local Area Connection Properties
• Pilih Internet Protocol TCP/IP)
• Klik Properties, maka akan tampil :






Gambar 3. Internet Protokol (TCP/IP)
• Pilih use the following IP Address,
• Masukkan alamat IP nya, biasanya alamat awal access point adalah 192.168.0.1, maka kita dapat mengisi kolom IP Address dengan alamat 192.168.0.2 dan isi kolom subnet mask dengan 255.255.255.0
• Kemudian klik OK.

2. Seting Access Point
a. Installasi Acces Point
Nyalakan access point dengan menekan switch on yang disediakan. Hubungkan access point ke server dengan menggunakan kabel UTP yang sudah dipasang RG-45 dan pastikan sistem bekerja dengan melihat lampu-lampu indikator yang tersedia.
b. Konfigurasi Access Point
• Lakukan konfigurasi access point melalui salah satu aplikasi Web Browser.



Gambar 4. Internet Explorer
• Maka akan tampil dialog username dan password, masukkan username dan passwordnya.
Username : admin
Password : admin
• Klik

• Maka akan muncul tampilan menu berikut :







Gambar 6. Internet Setup
• Pada menu diatas pilih Wireless Setup,








Gambar 7. Wireless Setup

• Klik Manual Wireless Connection Setup.
• Maka lakukan konfigurasi sebagai berikut :
- SSID (nama network) : nama_peserta
- Wireless chanel : 6
- Enable Hidden Wireless :
- Security Mode : WPA









Gambar 9. Security WPA

• Masukkan key untuk security, misalnya: 11-22-33-44-55
• Klik Save Setting.



3. Melakukan Konfigurasi Wireless pada Client
Lakukan konfigurasi wireless pada client. Adapun langkah-langkah konfigurasi yang harus dilakukan adalah:
• Pastikan Wireless Network Connection dalam keadaan enable (aktif)
• Kemudian double klik pada Wireless Network Connection, maka akan tampil dialog berikut :





Gambar 10. Wireless Network Connection
• Kemudian double klik Change advance setting






Gambar 11. Wireless Network Connection Properties

• Pilih Wireless Network
• Klik Add, maka akan tampil dialog berikut :






Gambar 12. Wireless Network Properties
• Masukkan nama SSID dan security yang sesuai dengan konfigurasi pada access point
• Klik OK
• Kemudian lakukan konfigurasi IP secara manual
• Pilih tab general, maka akan tampil dialog berikut :






Gambar 13. Wireless Network Connection Properties
- Pilih Internet Protokol (TCP/IP)
- Klik Properties, maka akan tampil dialog berikut :





Gambar 14. Internet Protocol (TCP/IP) Properties
- Pilih Use the following IP address
- Masukkan alamat IP yang sesuai dengan Net ID access point
- Klik OK
- Kemudian pada dialog wireless network connection, pilih SSID yang telah kita setting
- Klik connect, maka akan tampil dialog berikut :





Gambar 15. Wireless Network Connection
- Isi kolom Network key dan Confirm network key


- Klik Connect, maka akan tampil dialog pencarian





Gambar 16. Wireless Network Connection
- Tunggu beberapa saat hingga terkoneksi.

Melakukan pengujian sistem koneksi dan sharing.
a. Lakukan pengujian test koneksi antara client dan server, gunakan perintah ping pada command prompt.
b. Lakukan pengujian sharing, meliputi:
- Perangkat keras, misalnya: printer
- Perangkat lunak, misalnya: App Server
- Data
c. Jika semua berjalan dengan baik, maka proses membangun wireless LAN telah berhasil.






D. Instalasi Kabel UTP dan RG 45
Berikut ini akan di berikan langkah-langkah instalasi Kabel UTP dan Konektor RG 45 Sistem yang diperlukan:
‐ Satu unit computer.
‐ Kabel UTP.
‐ Konektor RG 45.
‐ Crimping Tools.
‐ Hub/Switch.
‐ Gunting.
‐ Lan Tester.
A. Metode Straight-Through (NIC-HUB)
Metode pengabelan ini dipergunakan untuk menghubungkan antara NIC dengan HUB/Switch. Kabel UTP merupakan kabel yang terdiri dari 4 pasang kabel berwarna yang dipilin sesuai dengan pasangannya. Pada pemasangan hanya digunakan 4 kabel saja, yaitu kabel urutan 1 dan 2 untuk Transmit/kirim (putih oranye, oranye) dan urutan 3 dan 6 untuk Receive (putih hijau, hijau). Walaupun demikian, kabel lainnya tetap ikut terpasang ke konektor RG 45.



Gambar1: Kabel UTP

‐ Perhatikan gambar di atas. Dengan menggunakan Crimping Tools ataupun cutter, bukalah perlahan-lahan pembungkus kabel luar UTP 1,5 cm dari ujungnya dan jangan sampai luka pada pembungkus kabel berwarna bagian dalam hingga terlihat empat pasang kabel berwarna (putih oranye oranye, putih hijau hijau, putih biru biru, putih coklat coklat).
‐ Pisahkan masing-masing kabel yang berbelitan tadi, lalu aturlah kabel tadi dari kiri ke kanan; putih oranye, oranye, putih hijau, biru, putih biru, hijau, putih coklat, coklat.
‐ Luruskan kabel-kabel tadi agar mudah dimasukkan pada jalurjalur di konektor RG 45
‐ Kemudian, dengan menggunakan gunting/crimping tools ratakan ujung-ujung kabel tersebut dengan memotongnya.




Gambar2: RG 45 Tampak atas dan Depan

‐ Perhatikan gambar di atas, kita tentukan dulu pin no. 1 s/d pin no. 8. Biasanya pada saat pemasangan kabel ke konektor, posisi pengait/hook berada di bawah.
‐ Lalu, masukkan kabel-kabel tadi pada konektor RG 45 sesusai dengan aturan pengkabelan straight (atau lihat gambar berikut).




Gambar3: Pemasangan Kabel Straight
Keterangan:
O/: putih oranye;O: oranye; H/:putih hijau;B:biru
B/: putih biru;H: hijau; C/: putih coklat;C: coklat
‐ Dengan menggunakan crimping tool, jepitlah dengan kuat konektor RG 45 tadi sehingga kabel-kabel tersebut terkunci pada konektor.(Lihat gambar berikut.)



Gambar4: Crimping Tool
‐ Lakukan hal yang sama untuk ujung kabel lainnya (ukur dulu berapa panjang kabel UTP yang dibutuhkan), maka hasilnya akan seperti gambar berikut:


Gambar5: Kabel UTP
B. Metode Crossed-Over (NIC <=> NIC)
Cara pemasangan/instalasi sama dengan metode Straight-Through. Misalkan, kita rentangkan kabel UTP dengan posisi kiri dan kanan (lihat gambar di bawah). Untuk kabel pada posisi kiri urutan kabelnya dari kiri ke kanan; putih oranye, oranye, putih hijau, biru, putih biru, hijau, putih coklat, coklat. Sedangkan pada ujung kabel lainnya (kabel UTP posisi kanan), dari kiri ke kanan: putih hijau, hijau, putih oranye, biru, putih biru, oranye, putih coklat, coklat.


Gambar6: Pemasangan Kabel Crossover
A. Pengujian Straight-Through UTP Cable
Dengan menggunakan Multimeter, setting multimeter pada range ohm meter atau buzzer jika pada multimeter terdapat fasilitas tersebut. Hubungkan ujung sisi kiri dengan ujung sisi kanan dengan perantara colokan yang ada pada ohm meter. Jika setiap pin di kedua sisi kiri dan kanan dengan nomor pin yang sama berhubungan, maka jarum pada ohm meter akan menyimpang/ berbunyi yang berarti pemasangan konektor RG 45 berhasil.
Lakukan hal yang sama untuk nomor pin berikutnya.

Gambar7: Pemasangan Konektor RG 45

Dengan menggunakan Hub/Switch dan NIC, colokkan RG 45 modular kabel ke NIC pada yang telah dinyalakan. Di sisi yang lain, colokkan RG 45 modular kabel ke HUB. Salah satu indikator keberhasilan instalasi kabel adalah dengan nyalanyaLED pada NIC dan HUB.




A. Pengujian Crossed-Over UTP Kabel
Dengan menggunakan Multimeter, seting multimeter pada range` ohm meter atau buzzer jika pada multimeter terdapat fasilitas tersebut. Hubungkan ujung sisi kiri pin nomor 1 dengan ujung sisi kanan pin nomor 3 dengan perantara colokan yang ada pada
ohm meter. Jika berhubungan, maka jarum pada ohm meter akan menyimpang/berbunyi.
‐ Berikutnya pin 2 (kiri) dihubungan dengan pin 6 (kanan).
‐ Pin 3 (kiri) dihubungan dengan pin 1 (kanan).
‐ Pin 6 (kiri) dihubungan dengan pin 2 (kanan).


‐ Dengan menggunakan NIC, colokkan RG 45 modular kabel ke NIC. Begitu juga pada ujung kabel pada sisi lainnya. Jika berhasil, indikator LED pada NIC akan menyala.


A. Latar Belakang
Dewasa ini, minat dan pemahaman terhadap sistem keamanan jaringan (network security) semakin meningkat seiring dengan tingginya kebutuhan untuk itu. Hal ini terjadi akibat meluasnya penggunaan internet dan banyaknya perusahaan yang telah mengimplementasikan teknologi informasi berbasis jaringan pada bisnis mereka.
Internet adalah jaringan public yang terdiri dari berbagai tipe dan sifat pengguna. Sehingga dibutuhkan suatu cara untuk mengamankan jaringan komputer kita. Salah satu cara yang dapat digunakan untuk mengamankan jaringan adalah dengan memaksimalkan fungsi firewall pada komputer kita. Internet firewall, dengan segala kelebihan maupun kekurangannya, adalah salah satu mekanisme pengamanan yang paling banyak dipakai saat ini.
Dalam bahasa Indonesia, firewall berarti dinding berapi. Secara garis besar, firewall adalah dinding penahan (barrier) api yang bertujuan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api.
Network firewall yang pertama muncul pada akhir era 1980-an, berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil. Dalam kondisi ini, penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan. Hal ini mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Firewall untuk keperluan keamanan (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “di sini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “bastion hosts”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp. (DEC) yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal (lihat gambar 1).
Gambar 1: DEC SEAL, Firewall komersial yang pertama.

Dalam rentang waktu yang sama, Chesswick dan Bellovin di Bell labs bereksperimen dengan firewall yang berbasis sirkuit relay. Sebagai hasilnya, Raptor Eagle muncul sekitar 6 bulan setelah DEC SEAL diluncurkan, diikuti kemudian oleh produk ANS InterLock.
Pada 1 Oktober 1993, Trusted Information System (TIS) Firewall Toolkit (FWTK) diluncurkan dalam bentuk kode sumber (source code) ke komunitas internet. Ini menyediakan basis dari produk firewall komersial dari TIS yang kemudian dinamai Gauntlet. Dalam fase ini, FWTK masih digunakan untuk keperluan eksperimen, dan untuk kalangan industri dan pemerintahan sebagai basis dari sekuriti jaringan internet mereka. Pada 1994, Check Point menyusul dengan produknya, Firewall-1 yang memperkenalkan kemudahan penggunaan (user friendliness) di dunia sekuriti internet. Generasi firewall sebelum Firewall-1 memerlukan editing file berformat ASCII dengan ASCII editor. Check Point memperkenalkan ikon, warna, kendali mouse, konfigurasi berbasis X-11, dan antarmuka manajemen (management interface) sehingga sangat memudahkan proses instalasi dan administrasi firewall.
Kebutuhan firewall generasi awal lebih mudah untuk didukung karena dibatasi oleh layanan internet yang tersedia pada masa itu. Tipikal organisasi atau bisnis yang terkoneksi ke internet saat itu hanya memerlukan akses yang secure ke remote terminal access (Telnet), file transfer (FTP), electronic mail (SMTP), dan Usenet (Network News Transfer Protocol, NNTP). Dewasa ini kita menambahkan daftar ini dengan akses ke web, live news broadcasts, informasi cuaca, perkembangan bursa saham, music on demand, audio dan videoconferencing, telephony, akses database, filer sharing, dan segudang layanan lainnya sehingga kebutuhan firewall lebih meningkat mengingat peran dari fariwall dalam keamanan jaringan komputer.

B. Tujuan
Tujuan dari makalah ini adalah :
1. Untuk mengetahui fungsi dasar firewall dalam mengamankan komputer.
2. Untuk mengetahui bagaimana cara firewall bekerja mengamankan komputer.
3. Untuk mengetahui bagaimana cara mengkonfigurasikan firewall pada komputer.
4. Untuk mengetahui jenis – jenis firewall serta kekurangan dan kelebihannya.






PEMBAHASAN I

1. Firewall
Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang 'usil' dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Dalam terminologi internet, istilah “firewall” didefinisikan sebagai sebuah titik diantara dua/lebih jaringan dimana semua lalu lintas (trafik) harus melaluinya (chooke point); trafik dapat dikendalikan oleh dan diautentifikasi melalui sautu perangkat, dan seluruh trafik selalu dalam kondisi tercatat (logged). Dengan kata lain, “firewall adalah penghalang (barrier) antara ‘kita’ dan ‘mereka’ dengan nilai yang diatur (arbitrary) pada ‘mereka’ (Cheeswick, W & Bellovin, S., 1994).
Ilustrasi dari firewall

Gambar 2. Standard Firewall

Firewall memiliki beberapa karakteristik, diantaranya :
1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan operating system yang relatif aman.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting firewall sehingga lebih fleksible dalam pengaksesan. Secara visual, user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini. Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud dalam hal ini adalah akses remote dari komputer lain.

2. Arsitektur Dasar Firewall
Arsitektur dasar firewall dibagi menjadi tiga jenis. Masing masing adalah:
• Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Gambar 6. Arsitektur DHG
• Screened-host (screened-host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
• Screened-subnet (screened-subnet gateway/SSG)
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.
3. Fungsi Dasar Firewall
Ketika traffic sampai di firewall, firewall akan memutuskan traffic mana yang diijinkan dan mana yang tidak, berdasarkan pada aturan yang telah didefinisikan sebelumnya. Adapun fungsi dasar dari suatu firewall adalah :

• Mengatur dan mengontrol traffic jaringan
• Melakukan autentifikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian dan melaporkan kepada administrator
Selain itu, ada pula fungsi lain dari firewall yaitu :
1. Packet Filtering
Seluruh header dari paket data yang melewati firewall akan diperiksa, kemudian firewall akan membuat keputusan apakah paket tersebut diizinkan masuk atau harus diblok.
2. Network Address Translation (NAT)
Dunia luar hanya akan melihat satu alamat IP dibalik firewall, sedangkan komputer-komputer di jaringan internal dapat menggunakan alamat IP apapun yang diperbolehkan di jaringan internal, alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis diubah (diarahkan) ke komputer tujuan (client misalnya) yang ada di jaringan internal oleh firewall.
3. Application Proxy
Firewall mampu memeriksa lebih dari sekedar header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protocol aplikasi tertentu yang spesifik.
4. Pemantauan dan pencatatan traffic
Pemantauan dan pencatatan traffic bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.


PEMBAHASAN II

1. Langkah Kerja
a. Alat dan Bahan
No Nama Alat Spesifikasi Jumlah
1. Pc Server Pentium III
1. Casing
2. Power Suply 250 Watt
3. Prosesor
4. RAM 256 MB
5. Harddisk 10 Gb
6. CD Room Drive
7. VGA 800 x 600
8. Sound Card
9. NIC 10/100 Mbps
10. Monitor 14 inch 1 Unit
2 Pc untuk Client
Pentium III
1. Casing
2. Power Suply 250 Watt
3. Processor
4. Ram 128 MB
5. Hardisk 10 GB
6. CD Room Drive
7. VGA 800 x 600
8.Sound Card
9. NIC 10/100 Mbps
10. Monitor 14 inch
2 Unit
3 Hub / Switch Min prot 4 1 Buah
4 Criming Tool Untuk RJ 45 1 Buah
5 Cable Tester Untuk RJ 45 1 Buah
6 Obeng + Ukuran Screw PC
1 Buah
7 Kabel UTP Untuk RJ 45
2 Meter


b. Instalasi Linux Redhat 9
Langkah instalasi yang dapat dilakukan:
1. Reboot komputer dan atur agar menggunakan CDROM sebagai media boot utama.
2. Anda akan menemukan sebuah jendela semi grafis yang menampilkan beberapa keterangan mengenai bagaimana Anda akan menginstal Linux. Pada prompt boot: Anda dapat memasukan parameter seperti yang dijelaskan pada jendela tersebut. Untuk lebih medahnya, cukup ketik LINUX TEXT kemudian tekan Enter untuk memulai instalasi grafis.
3. Setelah pemeriksaan semua peralatan yang dimiliki oleh computer Anda dipersilahkan memeriksa CDROM. Anda cukup memilih Skip agar instalasi dapat berlangsung lebih cepat.
4. Anda akan disambut oleh jendela grafis “Welcome to Linux Redhat 9”.Klik Next.
5. Pilih bahasa yang akan digunakan selama instalasi. Klik Next.
6. Pilih keyboard yang digunakan. Klik Next.
7. Pilih jenis mouse yang digunakan. Klik Next.
8. Anda akan diminta untuk memilih: mengupgrate atau menginstal Linux dari awal. Dengan anggapan bahwa semua server belum terinstal Linux, pilih Perform New Redhat Linux Instalation kemudian klik Next.
9. Pilih tipe instalasi yang akan digunakan. Anda dapat menggunakan Linux sebagai Personal desktop, Workstation bahkan Server.Pada banyak kasus Anda dapat memilih Custom dan selanjutnya memilih aplikasi apa saja yang akan diinstal. Jika Anda akan membangun server, lebih baik anda memilih Server. Klik Next.
10. Anda dapat bagaimana hard disk akan dipartisi.Apakah pertisi otomatis atau manual mengunakan Disk Druit. Jika Anda lebih percaya pada Redhat Linux, pilih Automally Partition. Jika Anda ingin mengatur partisi seperti disebutkan sebelumnya, pilih Manually pertition With Disk Druit.Klik Next.
11. Anda akan mendapatkan sebuah jendela untuk mengatur partisi secara manual.Untuk membuat sebuah partisi,klik tombol New.Pda kotak isian Mount point: isikan titik mount yang diinginkan. Misalnya Anda mengisi /.Pada pilihan File System Type pilih Ext3 yang merupakan file system terbaru dan aman yang didukung Linux.Pada pengisian Size(MB) masukan nilai yang akan digunakan oleh partisi ini,misalya 1750 MB.Pada bagian Aditional Size Option ,pilih Fixed Size.
12. Agar dijadikan sebagai partisi primer, sehingga dapat digunakan untuk boot, berikan tanda cek pada pilihan Force to be a primary partition kemudian klik OK.
13. Anda akan mendapatkan sebuah partisi bernama / (root). / merupakan partisi utama di dalam system linux.
14. Anda diminta untuk menentukan konfigurasiboot, karena hanya menggunakan sebuah sistem operasi, Anda cukup klik next.
15. Anda akan memperoleh sebuah boot manager bernama GRUP yang diinstal dimaster boot record(MBR). Jika anda menggunakan komputer untuk keperluan rumah anda menginstal sistem operasi lain maka anda harus melakukan beberapa pekerjaan tambahan.
16. Anda diminta untuk menentukan IP Address kartu jaringan yang terpasang pada komputer anda. Jika anda ingin mengkonfigurasi jaringan sekarang, anda dapat melakukannya.sebaiknya anda menunda konfigurasi jaringan. cukup klik next.
17. Sebuah jendela konfigurasi firewall tampil.Anda dapat memilih tingkat proteksi Medium. Klik next.
18. Pilih bahasa yang akan digunakan oleh Linux setelah instalasi selesai. anda dapat memilih English dan Indonesia.klik next.
19. Pada jendela konfigurasi Timezone, pilih area Java and Sumatera, GMT + 7. Klik next.
20. Sebuah jendela meminta anda untuk memasukkan password root.root merupakan user paling tinggi di Linux, sama dengan account Administrator di Windows 2003.
21. Anda harus memasukkan nilai yang sama pada isian Root password dan Confirm.Klik next.
22. Pada jendela Authentication Configuration klik next.
23. Pada jendela pemilihan paket aplikasi, pilih Accept the current package list. Klik next.
24. Sistem instalasi akan memasukkan CDROM ke-2 dan ke-3.lakukan apa yang diminta dan klik OK.
25. Selanjutnya memilih,akan membuat disket boot atau tidak.Disket boot digunakan untuk booting ke sistem Linux pada kondisi darurat ,misalnya saat terjadi masalah dengan Lilo atau GRUB yang diinstal.
26. Pilih Yes, I Would Like to create a boot disk. Masukkan disket kosong ke dalam floppy drive dan klik next.
27. Selanjutnya, anda dapat mengatur konfigurasi VGA atau Graphic Card yang terinstal.Pilih model dan nama perusahaan pembuat Graphic Card. jika anda tidak ingin menggunakan fasilitas XWindows (Linux dengan Graphical User Interface) Anda dapat memberikan tanda cek pada pilihan Skip X Configuration.kebanyakan server tidak menggunakan XWindow. Klik Next.
28. Jika anda memilih untuk menggunakan XWindow sebuah jendela tampil. Pilih jenis monitor yang digunakan. Klik Next.
29. Tentukan resolusi yang akan digunakan pada saat system Linux berjalan. Pada pilihan Please choose your login type, agar Linux segera login menggunakan modus grafik, pilih Graphical. Klik next.

c. Cara Konfigurasi dan Setting Eth0 dan Eth1:
Setelah Redhat 9 terinstall, kemudian kita masuk ke consule
1. Log in sebagai ROOT, jangan User biasa.
2. Ketikkan Pasword “123456”
setelah selesai, kita set Eth0, ketikan perintah berikut ini :
• pico /etc/sysconfig/network-scripts/ifcfg-eth0
Maka akan muncul






Kemudian Simpan Konfigurasi dengan cara Ctrl+x.
Kemudian Kita setting Eth 1, Perintahnya sama cuma disaat ini kita hanya menggantikan IP nya saja.
• pico /etc/sysconfig/network-scripts/ifcfg-eth1







Simpan konfigurasinya dengan dengan cara Ctrl+x
kemudian ketikkan pico /etc/resolv.conf
maka akan muncul name server






Simpan konfigurasinya dengan dengan cara Ctrl+x
isikan name server 202.134.0.155
setelah selesai kita akan mengaktifkan IP Fordwardingnya yaitu dengan cara
• pico /etc/rc.d/rc.local
echo "1" > /prov/sys/net/ipv4/ip_fordward
/sbin/iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -j MASQUERADE
Simpan konfigurasinya dengan dengan cara Ctrl+x
perhatikan ip 192.168.100.0 adalah IP yang akan digunakan untuk client dan /24 nya adalah merupakan DNS dari 255.255.255.0 karena 255 adalah 8 binary.
restart konfigurasinya yaitu dengan perintah service network restart.

d. Membangun firewall
• iptables -A INPUT -s 192.168.0.12 -j DROP
ini berarti alamat IP 192.168.0.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.0.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
• iptables -A OUTPUT -s 192.168.0.12 -j DROP
membatasi akses dari sejumlah alamat
• iptables -I INPUT -s $BAD_NET/25 -j LOG
• iptables -I INPUT -s $BAD_NET/25 -j DROP


1. Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah
Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
• Merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
• Paling prevevalent karena sederhana dalam instalasi
• Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
collision (tabrakan data atau tercampurnya data).
• Permasalahan terbesar jika terjadi putus atau longgar pada salah
satu konektor maka seluruh jaringan akan berhenti
• Topologi Bus adalah jalur transmisi dimana signal diterima dan
• Dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
a) Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.

b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut. Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
• Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
• TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
• TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
• Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
• Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
• Keunggulan jika terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
• Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
1. Kartu Jaringan (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.


Tindakan yang dilakukan setelah konfigurasi sistem selesai dapat dilakukan tindakan akhir yakni:
1) Pemeriksaan ulang konfigurasi jaringan
2) Pengujian konektifitas jaringan
3) Pembuatan laporan hasil perbaikan pekerjaan yang telah dilakukan
Dengan tindakan-tindakan tersebut diatas diharapkan perbaikan konektifitas dapat teruji dan handal sehingga tidak menggangu jaringan yang telah ada. Tindakan-tindakan yang harus dilakukan untuk mengetahui apakah konektifitas yang telah dilakukan berhasil dapat dilakukan dengan cara:
A. Pemeriksaan ulang konfigurasi jaringan Pemeriksaan ulang konektifitas jaringan merupakan tindakan pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Apabila semua telah terpasang dengan baik dan benar maka langkah selanjutnya adalah pengujian konektifitas jaringan.
B. Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah berhasil masuk dalam sistem jaringan yang dituju.
Dalam menu network tersebut kita gunakan Fine Computer dimana kita akan melakukan pencarian berdasarkan nama komputer yang ada dalam jaringan saat penentuan identification pada saat penentuan workgroup.
Pada dialog find computer kita mencari berdasarkan nama komputer yang dicari. Hasil pencarian akan ditampilkan berupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
Cara pengujian hasil koneksi jaringan dapat pula dilakukan dengan cara double klik pada icon Network Neighborhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah komputer tersebut telah terhubung dengan jaringan adalah dengan masuk pada windows explorer disana akan memberikan informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos untuk melihat konfigurasi pada TCP/IP. Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL (IP Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya pengalamatan TCP/IP pada konputer tersebut saja. Dari gambar tersebut bahwa komputer tersebut memiliki nomor IP Addres adalah 10.1.1.7 dan Subnet Masknya adalah 255.255.255.0 Untuk informasi yang lebih lengkap dapat juga dilakukan dengan mengetikkan pada Ms Dos adalah C:> IPCONFIG/ALL|MORE.
Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh informasi bahwa :
a) Host Name (Nama Komputer) adalah Komp_7
b) Diskripsi Kartu jaringannya adalah menggunakan Realtek RTL8029(AS) jenis Eternet Adapter.
c) Physical Adapter adalah 00-02-44-27-25-73
d) IP Addres adalah 10.1.1.7
e) Subnet Masknya adalah 255.255.255.0
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan nomor IP address yang kita hubungi.
Perintah ping untuk IP Address 10.1.1.1, jika kita lihat ada respon pesan Replay from No IP Address 10.1.1.1 berarti IP tersebut memberikan balasan atas perintah ping yang kita berikan. Diperoleh Informasi berapa kapasitas pengiriman dengan waktu berapa lama memberikan tanda bahwa perintah untuk menghubungkan ke IP Address telah berjalan dengan baik.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka akan ditampilkan data Request Time Out (IP Address tidak dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhubung dengan baik. Sistem jaringan tersebut dapat digunakan untuk sharing data ataupun printer, modem (Internet) dan sebagainya.
Sharing dimaksudkan untuk membuka jalan untuk komputer client lain mengakses atau menggunakan fasilitas yang kita miliki. Untuk dapat melakukan sharing data dapat dengan cara masuk ke windows explorer pilih data atau directory yang akan disharingkan kemudian klik kanan lalu klik sharing.
Dengan sharing sistem jaringan dapat menggunakan 1 unit printer untuk mencetak data dari setiap komputer client sehingga memotong ongkos biaya untuk pembelian printer yang banyak.
Sebagai contoh sebuah komputer telah mensharing drive A, C, D, E, G dan sebuah printer canon berarti komputer tersebut membuka akses untuk setiap komputer dapat melihat, membuka dan menggunakan fasilitas printer yang ia miliki.


Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.

Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.

Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:

1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard

Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.

2) Pemasangan Kabel pada Konektor

  • Pemasangan Kabel Coaxial dan Konektor BNC
    Pemasangan Kabel Coaxial dan konektor BNC harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.
  • Pemasangan Kabel UTP dan Konektor RJ 45
    Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.

Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:

1. Kabel Lurus (Straight Cable)

Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.

2. Kabel Silang (Crossover Cable)

Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data. Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.

3) Pemasangan Konektor pada sistem Jaringan

  • Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
    Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
    Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi kerusakan jaringan yang ada.

4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.

Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:

a) Penginstallan Driver Kartu Jaringan (LAN Card)

Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara:

Klik start pada windows 98/me >> setting >> Control Panel

b) Pemilihan Protocol

Biasanya setelah melakukan instalasi kartu jaringan (LAN Card) dengan baik secara otomatis akan memasukkan protocol TCP/.

c) Pengisian IP Address dan Subnetmask

IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.

Kelas Alamat IP Address

IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:

  • Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.

d) Pemilihan Workgroup

Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.