Monday, August 31, 2015

Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila amplop dibuka,  maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.
Salah satu hal yang penting  dalam komunikasi menggunakan
computer untuk menjamin kerahasiaan data adalah  Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode  yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.  Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. 

 Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang  atau pihak yang tidak  berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu.
Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia menggunakan metode
enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu sudah memadai.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya  terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi  satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan
autentikasi.
Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana memastikan bahwa hanya sang  penerima yang dapat mengakses data. Jika kita dapat mengunci data dan mengirimkannya bersama  kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci itu  tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci data dengan gembok yang dikirim oleh si  penerima dan mengirimkannya kembali kepada si penerima.  Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah digembok itu.
0

Sunday, August 30, 2015

 Beberapa bentuk dan ciri ciri ancaman yang sering dilakukan:

• Phreaking
   Perilaku menjadikan sistem pengamanan telepon melemah
• Hacker
   – Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk     kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
   – Hacker tidak merusak sistem


• Craker
  – Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
  – Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


Beberapa Bentuk Ancaman Jaringan
  1. Cracker
  • Bisa membuat program C, C++ atau pearl
  • Memiliki pengetahuan TCP/IP
  • Menggunakan internet lebih dari 50 jam per-bulan
  • Menguasai sistem operasi UNIX atau VMS
  • Suka mengoleksi software atau hardware lama
  • Terhubung ke internet untuk menjalankan aksinya
  • Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
    Penyebab cracker melakukan penyerangan :
    • spite, kecewa, balas dendam
    • sport, petualangan
    • profit, mencari keuntungan dari imbalan orang lain
    • stupidity, mencari perhatian
    • cruriosity, mencari perhatian
    • politics, alasan politis

Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru            dalambidang internet

Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
0

Streaming Server adalah sebuah web server atau aplikasi yang terinstal di dalam sebuah server
yang digunakan untuk menjalankan  file video atau audio secara  real-time atau streaming di internet. Streaming server mengizinkan kita untuk meletakkan file-file audio atau video secara
terpisah dari web server yang kita jalankan. 

Situs-situs yang menyediakan layanan  streaming video atau audio menggunakan streaming server untuk menjalankan layanannya. Contoh situs-situs yang menggunakan streaming server di antaranya Youtube, Metacafe, dan Megavideo.

Langkah Kerja
Langkah kerja dari video streaming adalah sebagai berikut
1.  Klien mengirimkan permintaan streaming video atau audio ke web server, 
2.  Web server meneruskan permintaan klien ke streaming server, 
3.  Streaming server memproses permintaan klien, 
4.  Streaming server mentransmisikan file video atau audio yang diminta kepada klie
     langsung tanpa melalui web server, 
5.  Klien dapat menjalankan file video atau audio yang diminta.

Protokol Streaming
1.  UDP (User Datagram Protocol) 
2.  MMS (Microsoft Media Services) 
3.  RTSP/RTP (Real Time Streaming Protocol/Realtime Transport Protocol) 
4.  Unicast 
5.  Multicast 
 Keuntungan Menggunakan Streaming Server
1.  Pengguna yang sedang melihat video bisa meloncat ke waktu tertentu dalam video tanpa
     harus menunggu buffering video secara keseluruhan. 
2.  Tidak ada data yang disimpan di dalam komputer pengguna sehingga keamanan file
     pengguna lebih terjamin. 
3.  Streaming ini membutuhkan bandwidth yang lebih sedikit daripada download biasa
     karena pengguna tidak harus men-download video secara keseluruhan. 
4.  Proses streaming ke banyak klien dapat dilakukan dari satu jalur streaming. 

Beberapa Contoh Software Streaming server
Ternyata software streaming server ini sangat banyak, tidak cuma DSS saja. contohnya : 
1.  Darwin Streaming Server 
2.  Adobe Flash Streaming Server 
3.  VideoLAN Client (VLC)
4.  Icecast 
5.  PlayOn 
6.  SHOUTcast 
7.  dan lain lain. 
 Protokol RTSP/RTP
Streaming Server menggunakan protokol RTSP/RTP (Real Time Streaming Protocol/Real Time
Transport Protocol) dalam melakukan proses streaming file-file audio atau video. RTSP adalah
protokol komunikasi yang digunakan di antara klien dan server, dan RTP adalah protokol data
yang digunakan server untuk mengirim data pada klien. Tidak seperti HTTP dan FTP, RTP tidak
men-download file ke klien tetapi menjalankannya secara  real-time. Darwin Streaming Server
menggunakan RTSP/RTP untuk berkomunikasi satu sama lain. 

PERALATAN :  
  • Sebuah komputer sebagai client 
  • Sebuah komputer sebagai server 
  • Hub/switch sebagai penghubung jaringan 
  • Kabel jaringan secukupnya

0

Tuesday, August 18, 2015

Sebuah jaringan dengan jumlah host yang besar pada suatu topologi dapat menimbulkan masalah yang cukup serius. Collision, broadcast massage, congestion dan beberapa hal lain yang menyebabkan transmisi data terganggu. Semakin besar jaringan, maka semakin banyak peluang gangguan maupun ancaman. Perlu dilakukan pemisahan host-host sehingga menjadi jaringan-jaringan yang lebih kecil jumlah hostnya. Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin host yang ada
dalam satu jaringan ataupun yang terkoneksi internet. Seringkali seorang network engineer dituntut untuk mengalokasikan IP Address secara efisien agar pemanfaatan IP address dapat maksimal. 
  1. Subnet
    Konsep subnetting merupakan teknik yang umum digunakan di jaringan lokal. Subnetting merupakan proses memecah satu network dalam satu kelas IP Address menjadi beberapa subnet. Dengan subnetting jumlah host yang semula banyak dalam satu network akan dipecah menjadi lebih sedikit, dan dengan subnetting dapat dilakukan pemisahan network agar tidak saling terkoneksi satu sama lain. Subnetting juga dapat digunakan untuk menentukan batas network ID dalam suatu subnet, serta menentukan jumlah host maksimal dalam satu jaringan, teknik yang dipakai menggunakan subnet mask yang spesifik.
    Dengan menggunakan teknik subnetting, sebuah LAN dapat dipecah jadi dua LAN. Dua LAN menjadi empat, empat LAN jadi delapan dan seterusnya.
    Contoh: 
    1 blok IP Address klas C: 192.168.0/24 Æ jumlah komputer max 1 LAN = 254 (ranges IP address 192.168.0.1 s/d 192.168.0.254, netmask 255.255.255.0), dipecah menjadi 2 subnet dengan netmask 255.255.255.128, dan kemudian dapat dipecah jadi 4 subnet dengan netmask 255.255.255.192, dan seterusnya, seperti:
    Add
    Seperti yang telah dijelaskan pada bab sebelumnya, bahwa selain menggunakan metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode classless addressing (pengalamatan tanpa klas), menggunakan notasi penulisan singkat dengan prefix. Metode ini merupakan metode pengalamatan IPv4 tingkat lanjut, muncul karena ada kekhawatiranpersediaan IPv4 berkelas tidak akan mencukupi kebutuhan, sehingga diciptakan metode lain untuk memperbanyak persediaan IP. 
  •  Classless Inter-Domain Routing (CIDR)
    CIDR diperkenalkan oleh lembaga IETF pada tahun 1992, merupakan konsep baru untuk mengembangkan Supernetting dengan Classless Inter-Domain Routing. CIDR menghindari cara pemberian IP Address tradisional menggunakan klas A, B dan C. CIDR menggunakan “network prefix” dengan panjang tertentu.  Prefix-length menentukan jumlah “bit sebelah kiri” yang akan dipergunakan sebagai network ID. Jika suatu IP Address memiliki 16 bit sebagai network ID, maka IP address tersebut akan diberikan prefix-length 16 bit yang umumnya ditulis sebagai /16 dibelakang IP Address, contoh: 202.152.0.1/18. Oleh karena tidak mengenal kelas, CIDR dapat mengalokasikan kelompok IP address dengan lebih efektif. Seperti contoh, jika satu blok IP address (192.168.0/24) dialokasikan untuk sejumlah host (komputer) yang akan dibagi dalam beberapa jaringan (subnet), maka setiap bagian (segmen/subnet) akan menerima porsi IP address yang sama satu sama lain.
    Subnet 1 = 62 host – network address = 192.168.0.0/26
    Subnet 2 = 62 host – network address = 192.168.0.64/26
    Subnet 3 = 62 host – network address = 192.168.0.128/26
    Subnet 4 = 62 host – network address = 192.168.0.192/26
    Subnet Mask = 255.255.255.192
    Bila salah satu subnet masih ingin memecah jaringannya menjadi beberapa bagian, misal subnet 4 masih akan dibagi menjadi 2 jaringan (subnet), maka 62 IP yang sebelumnya akan dialokasikan buat host subnet 4 akan dipecah menjadi 2 subnet lagi dengan jumlah host yang sama.
    Subnet 4 = 30 host – network address = 192.168.0.192/27
    Subnet 5 = 30 host – network address =192.168.0.224/27
    Subnet Mask = 255.255.255.224
    Sisa host masing-masing subnet yang baru hanya 30 host, dikarenakan 1 IP sebagai identitas alamat Network dan 1 IP lainnya (yang terakhir) digunakan sebagai IP broadcast subnet tersebut.

0

Monday, August 17, 2015

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Saat  kita  saling  terhubung  dalam  suatu  jaringan  baik  jaringan  kecil maupun  besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih  berhati- hati  saat  berkomunikasi  menggunakan  jaringan.  Diantara  ancaman  atau serangan yang bisa terjadi dari keamanan jaringan adalah :
  • SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
    Kebanyakan orang beranggapan bahwa serangan  terhadap keamanan  jaringan cenderung  pada  non-hardwarenya  saja,  tetapi  sebenarnya  serangan  tersebut  bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain,  maka  software  baik  data,  file  ataupun  aplikasi  akan  rusak  yang  bisa  juga menyebabkan  hardware  kita  tidak  bekerja  secara  normal,  sehinggan  hardware  kita akan mengalami kerusakan.
     
    Serangan  fisik  terhadap  keamanan  jaringan  dapat  menyebabkan  beberapa
    kerugian, diantaranya :
    1. Terjadi gangguan pada Kabel
    2. Kerusakan Harddisk 
    3. Konsleting 
    4. Data tak tersalur dengan baik 
    5. Koneksi tak terdeteksi 
    6. Akses bukan pengguna
  • SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN
    Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
    1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem 
    2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
    3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan. 
    4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
    5. Deface adalah adalah Serangan pada perubahan tampilan
    6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
    7. Malicious Code adalah Serangan dengan menggunakan kode 
      berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
      • Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen
      • Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
      • Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan 
       
    8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
0

Pengenalan Dasar Samba
SMB (Server Message Block) merupakan protokol standar yang dibuat oleh microsoft yang digunakan pada sistem Windows. Fungsi SMB dalam Windows adalah sebagai protokol yang digunakan untuk membagi data, baik dari perangkat CD-ROM, hard disk, maupun perangkat keluaran seperti printer dan plotter untuk dapat digunakan bersama-sama.
Untuk keperluan yang sama Linux juga mengembangkan sebuah program
yang mempunyai fungsi yang sama seperti SMB pada Windows. Samba merupakan paket program yang berjalan pada sistem Linux yang mampu menerapkan protokol SMB pada platform Linux. Samba mampu bertindak sebagai jembatan yang menghubungkan dua komputer yang menggunakan sistem operasi yang berbeda, misalnya Windows dengan Linux.

CARA KERJA SAMBA
Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD.
Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer(NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller,
dan banyak fungsi lainnya.  Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”, seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka voala Windows akan menganggap mesin LINUX kita sebagai Windows.  WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang me-resolve IP adress ke host name. 

Kemampuan Samba
Samba mampu mengakses dan mengelola protokol Windows yang bernama SMB.
Program samba sangat kompatibel pada sistem Linux dan dapat berjalan dengan baik pada sistem Windows. Samba dapat bertindak sebagai Master Browser, antara lain bertindak sebagai Local Master Browser atau Domain Master Browser. Misalnya, Windows dapat mengakses data pada Linux via Windows Explorer dan Linux dapat mengakses data pada Windows melalui Home Browsermaupun Conqueror. Samba memiliki kemampuan khusus
yang dapat diterangkan dalam tabel berikut.
0

Friday, August 14, 2015

Pengertian jaringan wireless
Kita telah mengetahui dan mengenal tentang Local Area Network (LAN), dimana ia  merupakan  jaringan  yang  terbentuk  dari  gabungan  beberapa  komputer  yang tersambung melalui  saluran  fisik  (kabel). Seiring dengan perkembangan  teknologi  serta kebutuhan untuk akses  jaringan yang mobile  (bergerak) yang  tidak membutuhkan kabel sebagai  media  tranmisinya,  maka  muncullah Wireless  Local  Area  Network  (Wireless LAN/WLAN).

Jaringan  lokal  tanpa  kabel  atau WLAN  adalah  suatu  jaringan  area  lokal  tanpa kabel dimana media  transmisinya menggunakan  frekuensi  radio  (RF) dan  infrared  (IR), untuk memberi  sebuah  koneksi  jaringan  ke  seluruh  penggunadalam  area  disekitarnya. Area jangkauannya dapat berjarak dari ruangan kelas ke seluruh kampus atau dari kantor ke  kantor  yang  lain  dan  berlainan  gedung.  Peranti  yang  umumnya  digunakan  untuk jaringan WLAN termasuk di dalamnya adalah PC, Laptop, PDA, telepon seluler, dan lain sebagainya. Teknologi WLAN  ini memiliki  kegunaan  yang  sangat  banyak. Contohnya, pengguna  mobile  bisa  menggunakan  telepon  seluler  mereka  untuk  mengakses  e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya.

Setiap  teknologi  pasti  ada  kelebihan  dan  kelemahan  yang  ditawarkan  kepada
pengguna, untuk teknoologi wireless mempunyai kelebihan dan kelemahan antara lain :
     Kelebihan yang ditawarkan wireless :
  1.      Mobilitas
    •  Bisa digunakan kapan saja. 
    • Kemampuan  akses  data  pada  jaringan wireless  itu  real  time,  selama masih  di
      area hotspot.
  2.      Kecepatan Instalasi
    •  Proses pemasangan cepat. 
    •  Tidak perlu menggunakan kabel.
  3.     Fleksibilitas Tempat
    •  Bisa menjangkau tempat yang tidak mungkin dijangkau kabel.
  4.    Jangkauan luas
  5.    Biaya pemeliharannya murah (hanya mencakup stasiun bukan seperti pada
       jaringan kabel yang mencakup keseluruhan kabel).
  6.    infrastrukturnya berdimensi kecil. 
  7.    mudah dikembangkan. 
  8.    mudah & murah untuk direlokasi dan mendukung portabelitas.

 Kelemahan teknologi wireless :
  1. Transmit data kecil, sedangkan jika menggunakan kabel akan lebih cepat. 
  2. Alatnya cukup mahal. 
  3. Mudah  terjadi  gangguan  antara  pengguna  yang  lain  (  Interferensi
    Gelombang ) 
  4. Kapasitas jaringan terbatas. 
  5. Keamanan data kurang terjamin. 
  6. Intermittence ( sinyal putus-putus ) 
  7. Mengalami  gejala  yang  disebut  multipath  yaitu  propagasi  radio  dari
    pengirim ke penerima melalui banyak jalur yang LOS. 
  8. Mempunyai  latency  yang  cukup  besar  dibandingkan  dengan  media
    transmisi kabel.
0

Tuesday, August 11, 2015




PENGUJIAN DAN ANALISA RANGKAIAN
   Pengujian  alat Tugas Akhir yang  dibuat dengan  menghubungkan  mikrokontroler pemancar dan mokrokontroler penerima  dengan kabel  UTP.  Pengujian  alat  tugas  akhir dibandingkan dengan hasil pengujian UTP tester yang sudah ada dipasaran. Pengujian  dilakukan  dengan menghidupkan  kedua  mikrokontroler  yang dihubungkan  dengan  kabel  UTP  yang  akan dicek.  Ketika  mikrokontroler  pemancar  di  ON-kan di  layar LCD
akan muncul tulisan  judul alat tugas akhir yang dibuat dan nama pembuat alat. Setelah  kabel  UTP  dihubungkan  diantar  dua mikrokontroler  maka  mikrokontroler  pemancar akan  mengirimkan  data  secara  serial  ke mikrokontroler  penerima.  Mikrokontroler penerima  akan  mengubah  data  serial  yang diterima  ke  data  pararel.  Data  pararel  lalu dikirimkan  balik  ke  mikrokontroler  pemancar untuk  dibandingkan  dengan  data yang  dikirim secara  serial  agar  diketahui  kondisi  kabel  UTP yang dicek.













 Jika  pengujian  menggunakan  UTP Tester  maka  hasil  pengecekan  kabel  UTP ditunjukkan  dengan  nyala  lampu  led  yang masing-masing  ada  8  buah  led  baik  di  Tx maupun Rx

Pengujian dengan kabel UTP Straight
  Pengujian  dilakukan  dengan  kabel UTP Straigh yang urutan kabel 1, 2, 3 sampai kabel 8 di ujung yang satu sama dengan urutan kabel di ujung yang lain.  Hasil  pengujian  ditunjukkan  pada  gambar
dibawah. Tampilan LCD
 
Tampilan  di  LCD  antara  TX  dan  Rx menunjukkan  angka  yang  sama  dan menunjukkan jenis kabel UTP yang dicek.Hasil  pengujian  kabel  UTP  dengan  UTP  tester sambungan dalam  kondisi baik maka  lampu  led akan  menyala.  Tx  1  menyala  dan  led  bagian penerima ( Rx 1 ) juga akan menyala. Sedangkan led  Tx  dan  Rx  yang  lain  mati.  Setelah  itu  led kedua menyala,  demikian  seterusnya  bergantian sampai dengan led 8 dan akan berulang terus.

Pengujian dengan kabel UTP Cross

    Pengujian  dilakukan  dengan  kabel UTP Cross yang urutan kabel diubah dari ujung yang sstu ke ujung yang lain : kabel 1 menjadi kabel 3, dan  kabel  2 menjadi  kabel  6  sedangkan  urutan kabel  yang  lain  sama  antara  ujung  yang  satu dengan ujung yang lain.  Hasil  pengujian  ditunjukkan pada  gambar dibawah Tampilan LCD



    




Tampilan  di  LCD  antara  TX  dan  Rx  tidak menunjukkan angka yang sama. Jika di Tx angka 1 maka di Rx angka 3, di Tx angka 2 maka di Rx angka  6  dan  seterusnya  seperti  tampilan  di  atas dan  juga  menunjukkan  jenis  kabel  UTP  yang dicek.   Sedangkan  jika menggunakan UTP Tester  hasil pengujian akan ditunjukkan dengan nyala  lampu led Pada pengujian dengan kabel UTP Cross jika led pada Tx 1 menyala maka pada bagian penerima yang menyala Rx  3.  Sedangkan  led Tx  dan Rx lainnya mati. Setelah  itu  led Tx 2 dan  led Rx 6 yang menyala, kemudian ganti led Tx 3 dan Rx 1 yang menyala,  demikian  seterusnya  bergantian sampai  dengan  led  8  dan  akan  berulang  terus kecuali led Tx 6 menyala dengan led Rx 2 .

   
0

Monday, August 10, 2015

KEBIJAKAN PENGGUNA JARINGAN

  • KEBIJAKAN ORGANISASI
    Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
    1. Tata kelola sistem komputer
    2.  Pengaturan kerapian pengkabelan 
    3.  Pengaturan akses wi-fi
    4.  Manajemen data organisasi
    5.  Sinkronisasi antar sub-organ 
    6.  Manajemen Sumber Daya 
    7.  Maintenance & Checking berkala 

     ETIKA MENGGUNAKAN JARINGAN
    Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
  1. Memahami Akses Pengguna 
  2. Memahami kualitas daya Organisasi 
  3. Pengaturan penempatan sub-organ 
KEBIJAKAN MENGAKSES KOMPUTER
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
  1. Manajemen pengguna
  2. Manajemen sistem komputer 
  3. Manajemen waktu akses
    0

    Sunday, August 9, 2015

    Komponen-komponen proses FTP dan terminologi
    Komponen-komponen proses FTP server
    • Proses FTP server terdiri dari dua elemen protokol: Server  Protocol  Interpreter  (Server-PI):  Juru  bahasa/penghubung protocol  yang  bertanggung  jawab  untuk mengatur  control  koneksi  pada server.  Ia mendengarkan  pada  port  khusus  untuk  FTP  (port  21)  untuk permintaan sambungan FTP yang masuk dari user  (klien). Saat sebuah sambungan terjadi, ia menerima perintah dari User-PI, mengirim jawaban kembali dan mengelola proses transfer data server. 
    • Server  Data  Transfer  Process  (Server-DTP):  DTP  pada  sisi  server digunakan  untuk mengirim  atau menerima  data  dari  atau  ke  User-DTP (biasanya port 20). Server-DTP mungkin tidak hanya membangun sebuah koneksi  data  atau  mendengarkan  suatu  koneksi  data  yang  dating  dari user.  Ia  juga berinteraksi dengan  file  system  server  local untuk menulis dan membaca file-file. 
    Komponen-komponen proses FTP user
    Proses FTP user terdiri dari tiga elemen protokol:
    • User Protocol  Interpreter  (User-PI):  Juru bahasa/penghubung protokol yang  bertanggung  jawab  untuk mengatur  kontrol  koneksi  pada  klien.  Ia menginisiasi  sesi  FTP  dengan  mengirimkan  permintaan  ke  Server-PI. Saat  sebuah  sambungan  terjadi,  ia  memroses  perintah  dari  User-PI, mengirimkannya  ke Server-PI  dan menerima  jawaban-jawaban  kembali’ Ia juga mengelola proses transfer data user. 
    • User Data Transfer Process (User-DTP): DTP pada sisi user digunakan untuk mengirim atau menerima data dari atau ke Server-DTP. User-DTP mungkin  tidak  hanya  membangun  sebuah  koneksi  data  atau mendengarkan  suatu  koneksi  data  yang  dating  dari  server.  Ia  juga berinteraksi dengan file system komponen-komponen local klien.
    • User  Interface:  Antar  muka  user  menyediakan  antar  muka  FTP  yang lebih  “friendly” untuk pengguna manusia.  Ia memungkinkan penggunaan perintah fungsi FTP yang berorientasi pada pengguna ketimbang perintah internal FTP kriptik, dan  juga memungkinkan untuk menyampaikan pada pengguna hasil dan informasi sesi FTP yang dilakukannya.
    Aplikasi Penggunaan Protokol FTP
    Macam-macam koneksi
    Seperti  halnya  sebagian  besar  hubungan  klien-server  lainnya,  mesin  klien membuka koneksi ke server pada port  tertentu dan server kemudian merespon klien  pada  port  tersebut.  Ketika  sebuah  klien  FTP  terhubung  ke  server  FTP membuka koneksi ke port kontrol FTP 21. Kemudian klien memberitahu server FTP apakah akan membangun koneksi aktif atau pasif. Jenis koneksi yang dipilih oleh  klien  menentukan  bagaimana  server  merespon  dan  transaksi  port  akan terjadi.

    Dua jenis koneksi data:
    1. Koneksi aktif

    Add caption
     Ketika sambungan aktif dijalankan, klien dari port  tinggi mengirim permintaan ke port 21 pada server. Kemudian server membuka sambungan data ke klien dari port  20  ke  range  port  tinggi  pada mesin  klien.  Semua  data  yang  diminta  dari server kemudian dilewatkan melalui koneksi ini.
     2.  Koneksi pasif












    Ketika sambungan pasif (PASV) dijalankan, klien dari port tinggi mengirim ke port
    21 pada server, klien meminta server FTP untuk membentuk koneksi port pasif, yang  dapat dilaksanakan  pada  port  yang  lebih  tinggi  dari  10.000.  Server kemudian mengikat ke port nomor tinggi untuk sesi khusus ini dan menyerahkan nomor  port  kembali  ke  klien.  Klien  kemudian membuka  port  baru  yang  telah disetujui  untuk  koneksi  data.  Setiap  data  meminta  klien  untuk membuat  hasil dalam  koneksi  data  terpisah.  Kebanyakan  klien  FTP  modern  mencoba  untukmembuat sambungan pasif ketika meminta data dari server.

    0

    Tuesday, August 4, 2015



    1.   Masalah  Lapisan Fisik ( Physical Layer )LAN.
    Lapisan fisik (Physical Layer) merupakan lapisan dasar dari semua jaringan dalam model referensi OSI dimana lapisan ini berfungsi untuk mentransmisikan sinyal data analog maupun digital. Selain itu, lapisan fisik dapat digunakan untuk menentukan karakteristik dari kabel yang digunakan untuk menghubungkan komputer dalam jaringan sehingga sarana sistem pengiriman data ke perangkat lain yang terhubung dalam suatu jaringan komputer.
    Pada lapisan ini yang akan menjelaskan mengenai jarak terjauh yang mungkin digunakan oleh media fisik serta mengatur bagaimana cara melakukan collision control. Physical Layer juga memiliki tujuan utama, seperti.
    1.  Menspesifikasikan standar untuk berinteraksi dengan media jaringan.
    2.  Menspesifikasikan kebutuhan media untuk jaringan.
    3.  Menetukan karakteristik kabel untuk menghubungkan komputer dengan jaringan.
    4. Mentransfer dan menentukan bagaimana bit data dikodekan.
    5. Format sinyal electrical untuk transmisi lewat media jaringan.        
    6. Sinkronisasi transmisi sinyal. 
    7. Menangani interkoneksi fisik (kabel), mekanikal, elektrikal dan procedural. 
    8. Mendeteksi error selama transmisi. 
    a.     Identifikasi masalah dan lapisan fisik
    Lapisan ini mendefinisikan antarmuka dan mekanisme untuk meletakkan bit-bit data diatas media jaringan seperti kabel, radio dan cahaya. Selain itu, lapisan ini dapat mendefinisikan tegangan listrik, arus listrik, modulasi sinkronisasi antar bit, pengaktifan dan pemutusan koneksi serta beberapa karakteristik kelistrikan untuk media transmisi seperti kabel UTP / STP, kabel koaksial atau kabel fiber optic. Protocol pada PHY Layer mencakup IEEE 802.3; RS-232C; X.21; repeater; transceiver; kartu jaringan atau Network Interface Card (NIC) dan pengabelan untuk beroperasi. 

    b         b.     Standart pengkabelan EIA 506      

               Standar pengkabelan UTP diatur oleh Electronics Industry Alliance/Telecommunication Industry Association (EIA/TIA).
    Jika kita lihat, maka urutan warna T568A dari kiri ke kanan adalah:
    putih-hijau, hijau, putih-oranye, biru, putih-biru, oranye, putih-coklat, coklat.
    sedangkan untuk jenis T568B urutannya adalah:
    putih-oranye, oranye, putih-hijau,  biru, putih-biru, hijau, putih-coklat, coklat.
    Dua urutan warna diatas adalah urutan warna yang telah menjadi standar internasional dalam Cabling jaringan. selanjutnya, berdasarkan perbedaan urutan warna kedua Pin dari suatu kabel masih dapat dibagi lagi menjadi 2 jenis, yaitu straigh-through dan cross-over:

    1. Straigh-Through
      Istilah Straigh-Through digunakan untuk kabel LAN yang memiliki urutan warna yang sama pada    kedua ujung Pin. misalnya ujung Pin yang satu memiliki urutan warna jenis T568A (putih-hijau, hijau, putih-oranye, biru, putih-biru, oranye, putih-coklat, coklat), maka ujung Pin yang lainnya juga harus memiliki urutan warna berdasarkan standar T568A. jika yang digunakan oleh salah satu Pin adalah standar T568B, maka ujung Pin lainnya juga harus memiliki urutan warna berdasarkan standar T568B. anda dapat membuat kabel jenis straigh-through tanpa menggunakan aturan warna T568A maupun T568B asalkan dikedua ujung Pin memiliki urutan warna yang sama.
    Kabel jenis Straigh-through digunakan untuk menghubungkan dua buah device yang tidak sejenis (mis: komputer-Switch/Hub, Komputer-Router, Router-Switch, dlsb)

    2. Cross over
    Berbeda dengan kabel jenis straigh-trough, kabel jenis Crossover memiliki urutan warna yang berbeda dikedua ujungnya. namun, perbedaan warna ini tidak boleh sembarangan, karena kedua ujung ini juga memiliki aturan urutan warna.
    Pada kabel jenis Crossover standar, jika salah satu ujung Pin memiliki susunan warna berdasarkan aturan T568A, maka ujung Pin yang lain harus memiliki urutan warna berdasarkan standar T568B.
    jika anda membuat urutan sendiri pada sebuah kabel LAN, maka urutan warna pada Pin Crossover-nya adalah : urutan warna ke-1 Pin pertama menjadi urutan ke-3 pada Pin kedua, urutan ke-2 pada Pin pertama menjadi urutan warna ke-6 pada Pin kedua.
    Kabel jenis Crossover digunakan pada saat kita menghubungkan 2 buah device yang sejenis (mis:komputer-komputer, komputer-Router, Switch-Hub, Router-router, Switch).





     

    0

    Author