tag:blogger.com,1999:blog-43168491445491763322024-03-14T02:32:41.365-07:00Teknik Komputer JaringanPutri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.comBlogger18125tag:blogger.com,1999:blog-4316849144549176332.post-6983363480490976282011-07-26T02:59:00.000-07:002011-07-26T03:36:50.905-07:00Konfigurasi IP Address<html><br />
<body><br />
<pre>Nama : 1.Munadhiroh (0591 / 071)
2.Putri Nirmalasari (0601 / 071)
Sekolah : SMK Negeri 8 Malang
Program Studi : Teknik Komputer Dan Jaringan
Mata Pelajaran : Administrasi Server
Sub Pelajaran : Konfigurasi IP address
Pemberi Tugas : Darwis Suryantoro
1. Buka aplikasi VMware, kemudian log-in dengan nama username
kita dan password
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCbZy8VQMJTb0_gCQbFiI16dGUGHc-3uU22NRppyO0Xwb44AA85_tKDP3m1FSOYw5ljtlGaa78tfMw-4wNn2eTRgXBxlN3_RR9cSRhxh8MoVcx1J2wEOjHEietm2j7IDE-DaB6f6Sjtcc/s1600/1.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCbZy8VQMJTb0_gCQbFiI16dGUGHc-3uU22NRppyO0Xwb44AA85_tKDP3m1FSOYw5ljtlGaa78tfMw-4wNn2eTRgXBxlN3_RR9cSRhxh8MoVcx1J2wEOjHEietm2j7IDE-DaB6f6Sjtcc/s400/1.jpg" /></a></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUTQBaDT084SBAQmeVbPQ8fun7IOsMl4GHc45Hbyz78llQEQkx5zigmnr5HRGfhMJjLSnhY2Xa7S4GYYCa-IVN40vQog5lJT1YZWbFkkxZGTRkmvJKzQtA5bG7ihORT-mHth0rV2TW6vE/s1600/2.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUTQBaDT084SBAQmeVbPQ8fun7IOsMl4GHc45Hbyz78llQEQkx5zigmnr5HRGfhMJjLSnhY2Xa7S4GYYCa-IVN40vQog5lJT1YZWbFkkxZGTRkmvJKzQtA5bG7ihORT-mHth0rV2TW6vE/s400/2.jpg" /></a></div>2. Kemudian akan muncul "qwerty@debian : ~$"
untuk masuk kedalam root, ketikan "su" maka akan berubah menjadi "#"
untuk masuk ke dalam konfigurasi ketikkan
"nano /etc/network/interfaces" , lalu enter
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVrN6fW15XINoA7sElPRFIZui-R0R99ZFzrehTfjh6Ip22RnxBuqQXYENn-nvimKCV8PTMdPdMlkg8Bva5j0BZxyr_gLDAayTzzcG1zN9oDWTOdgiFVxv2HsY3W6auW7fxPdMcFEV574A/s1600/3.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVrN6fW15XINoA7sElPRFIZui-R0R99ZFzrehTfjh6Ip22RnxBuqQXYENn-nvimKCV8PTMdPdMlkg8Bva5j0BZxyr_gLDAayTzzcG1zN9oDWTOdgiFVxv2HsY3W6auW7fxPdMcFEV574A/s400/3.jpg" /></a></div>3. Maka akan tampil seperti dibawah ini :
Tambahkan baris untuk konfigurasi IP pada LAN card pertama,
yaitu eth0. Jangan menghapus dua baris di atasnya,
cukup tambahkan baris seperti di atas.
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlnyTyVdsRHj2WjagL05gf5RS0MACudyJnZYt2Yjr3Wtqud1PqA7vvZ4j4DdPAuHairEJgLlmkUmahsBckpv1BHmM-HjOwyK59Py1Z2t41QATh1wv_XZ9FQClxceJMJwgDJe0Tm8O6PtY/s1600/4.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlnyTyVdsRHj2WjagL05gf5RS0MACudyJnZYt2Yjr3Wtqud1PqA7vvZ4j4DdPAuHairEJgLlmkUmahsBckpv1BHmM-HjOwyK59Py1Z2t41QATh1wv_XZ9FQClxceJMJwgDJe0Tm8O6PtY/s400/4.jpg" /></a></div>4. Restart untuk memastikan IP yang sudah kita konfigurasi
sudah berjalan baik apa belum. Yaitu dengan mengetikkan
"/etc/init.d/networking restart"
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIWUDu9S1tjOXj-4GmcOtuYaVucP6sXW7g159oP4w96dZ76ihzc6NM9YYGfwiVLnrwjklrEkHVO8mghZY3BIvEwjyanhkBlADVJIWut29PMLYcvhknZrY4j_WSEWCKdBay7XFUPvwlTZ4/s1600/5.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIWUDu9S1tjOXj-4GmcOtuYaVucP6sXW7g159oP4w96dZ76ihzc6NM9YYGfwiVLnrwjklrEkHVO8mghZY3BIvEwjyanhkBlADVJIWut29PMLYcvhknZrY4j_WSEWCKdBay7XFUPvwlTZ4/s400/5.jpg" /></a></div>5. Cek hasil konfigurasi IP Addressnya,sudah sesuai apa belum,
yaitu dengan mengetikkan perintah "ifconfig"
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY_Qf15WRRC4AjMfvDkjtvk776TLZFlVJSUU6cTJAEfeh6V9nErewod16B1pByHeG30CEJAXM8R2qyjPb9_K8LPwbJB6JDXaVaEjqfEZFxdIWwpLXle6t0tDxefpkyrdHg6Hyxpx8kkhI/s1600/6.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY_Qf15WRRC4AjMfvDkjtvk776TLZFlVJSUU6cTJAEfeh6V9nErewod16B1pByHeG30CEJAXM8R2qyjPb9_K8LPwbJB6JDXaVaEjqfEZFxdIWwpLXle6t0tDxefpkyrdHg6Hyxpx8kkhI/s400/6.jpg" /></a></div>6. Cek konektivitas IP tersebut dengan ketikkan perintah "ping"
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ7nJjwoJxImmW581hri4I6OzyOKkLp6oNNs3RvireisAEvTD7515rQ09oIT0w23-0eV-fPwjOtKEIm8RkubRf4cIbLjDiua2TPKJTdsoFh8FtrZGYlKTQ595FGJOYACKr9lJgE-uJWN4/s1600/7.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ7nJjwoJxImmW581hri4I6OzyOKkLp6oNNs3RvireisAEvTD7515rQ09oIT0w23-0eV-fPwjOtKEIm8RkubRf4cIbLjDiua2TPKJTdsoFh8FtrZGYlKTQ595FGJOYACKr9lJgE-uJWN4/s400/7.jpg" /></a></div>7. Jika sudah di ping, maka akan mereplay seperti gambar berikut :
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTsIvfi3QHNxxeqngQ-wURHCtuKwnumm3eqLEYz6hhj_cFNCUd2RLY1kB14elzAGI9PFpCySSCxpWXX8ytWqkKi1oFeyOazjMT5QycCvSMCCpfCj2Jxki3_2pbeUo02JLiZtFe4L1MRAI/s1600/8.jpg" imageanchor="1" style="margin-left:1em; margin-right:1em"><img border="0" height="222" width="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTsIvfi3QHNxxeqngQ-wURHCtuKwnumm3eqLEYz6hhj_cFNCUd2RLY1kB14elzAGI9PFpCySSCxpWXX8ytWqkKi1oFeyOazjMT5QycCvSMCCpfCj2Jxki3_2pbeUo02JLiZtFe4L1MRAI/s400/8.jpg" /></a></div></body>
</html>
Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-6107937870783707932011-05-23T05:08:00.000-07:002011-05-23T05:08:41.204-07:00ZombieZombie adalah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain. Hal ini dilakukan agar jejak yang berupa IP address di internet dapat ditutupi oleh mesin zombie. Terdapat sebuah zombie pada dunia komputer yang bernama Zombie BotNet. BotNet menurut wikipedia merupakan sebuah istilah yang dapat diartikan sebagai sebuah komputer zombie yang dikontrol secara remote atau jarak jauh.<br />
Mereka merupakan spam komputer dan juga gangguan pada internet peringkat pertama yang ada saat ini. Beberapa orang bahkan menyebutkan bahwa 50% komputer yang terhubung dengan internet telah terinfeksi dan merupakan bagian dari zombie botnet.<br />
Lalu, bagaimanakah cara untuk menghentikan aksi mereka? Pencegahan adalah solusi yang paling tepat. Jika telah terinfeksi, maka cukup sulit untuk membersihkan lagi komputer Anda. Terkecuali jika Anda memformat / menginstal ulang komputer Anda tersebut. Berikut ini beberapa cara pencegahan yang dapat Anda lakukan:<br />
1. Selalu update semua software milik Anda. Entah itu sistem operasi atau semua aplikasi keamanan yang terinstal pada komputer. Dengan begitu, sistem komputer Anda akan mampu mengenali dan menahan serangan gangguan-gangguan terbaru.<br />
2. Hati-hati membuka email. Jangan pernah membuka lampiran dari email yang tidak Anda kenali sebelumnya.<br />
3. Gunakan software firewall, anti virus dan anti spyware yang baik. Dan usahakan untuk mendownloadnya melalui situs terpercaya.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-57886624337341046672011-05-23T04:47:00.001-07:002011-05-23T04:47:52.710-07:00Denial of Service (DoS)Versi pertama serangan ini adalah berupa pengiriman paket data kepada sasaran iaitu DoS (Denial of Service). Dalam serangan ini penyerang hanya menggunakan satu komputer untuk menembak data ke sasaran korbannya. <br />
Penjelasan secara sederhananya adalah seperti berikut: Suatu ketika handphone anda berbunyi. Sebelum anda sempat menjawabnya handphone anda telah berhenti berbunyi. Tiba-tiba handphone anda berbunyi lagi dan tanpa sempat anda mengangkatnya, bunyi itupun segera berhenti. Beberapa kali anda membiarkannya tapi masalah ini tak kunjung tiba penyelesaiannya. Beberapa ketika anda yang hendak menghubungi sesuatu nombor terpaksa tidak boleh melakukannya kerana talian handphone anda sibuk berterusan. Itulah gambaran sederhananya mengenai serangan DoS di dunia realiti. <br />
Di dunia siber, kes anda tersebut adalah merupakan salah satu serangan jenis DoS (Denial of Service). Apa yang pasti, sebegitu mudahnya DoS ini diterapkan tapi mencegahnya bukanlah suatu hal yang mudah. Sasaran-sasaran serangan DoS biasanya adalah server-server ISP, Internet Banking, e-Commerce, web organisasi, dan kerajaan. <br />
<br />
Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga sasaran korban tidak mampu lagi menanganinya sehingga ianya menjadi lumpuh. Cara lain untuk melakukan serangan DoS adalah dengan mengirimkan data rosak atau data yang tidak mampu di tangani oleh server sasaran sehingga server tersebut menjadi ‘hang’ (tidak boleh berfungsi seperti kebiasaannya dan perlu restart berulang-ulang).<br />
Target serangan DoS attack boleh ditujukan ke berbagai bahagian jaringan. Boleh ke routing devices, web, electronic mail, atau server Domain Name System.<br />
<br />
Ada 5 jenis dasar DoS attack :<br />
• Penggunaan berlebihan sumber daya komputer, seperti bandwidth, disk space, atau processor.<br />
• Gangguan terhadap informasi konfigurasi, seperti informasi routing.<br />
• Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.<br />
• Gangguan terhadap komponen-komponen fizik network.<br />
• Menghalang media komunikasi di antara komputer dengan user sehingga mengganggu komunikasi.<br />
DoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :<br />
• Memaksimakan kerja processor, sehingga memblok tugas-tugas yang lain.<br />
• Memicu terjadinya error di dalam microcode.<br />
• Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.<br />
• Memanfaatkan error-error yang ada di sistem pengoperasian yang terbuntu pada ‘kematian’ system.<br />
• Membuat sistem pengoperasian menjadi crash.<br />
• iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwidth.<br />
<br />
DDoS (Distributed Denial of Service) <br />
<br />
Aktiviti mengirimkan data secara terus-menerus dengan menggunakan satu komputer tidak begitu efektif kerana biasanya sumber daya server yang diserang itu adalah lebih besar dari komputer penyerang. Daya serangan pembunuh juga akhirnya menjadi lemah. <br />
Atas sebab itulah para hackers pun mula ‘memutar-mutarkan’ otaknya. Serangan yang dapat diperlebihkan atau diperhebatkan dalam usaha melumpuhkan sesebuah server iaitu jika menggunakan tenaga komputer yang banyak yang dijadikan satu siri gabungan untuk mewujudkan kebanjiran data yang lebih besar. <br />
Komputer-komputer yang diambil alih oleh hacker tersebut disebut sebagai zombie. Zombie berfungsi sebagai anak buah atau agen penyerang yang tersedia untuk menyerang pada saat mendapat perintah dari “tuannya”.<br />
Semakin banyak zombie yang dikuasai oleh penyerang, semakin berkuasalah hacker tersebut kerana besarnya tenaga yang digenggamnya. Dengan tenaga besar yang dikumpulkan dari komputer-komputer yang dikuasai (secara illegal tentunya) tersebut, serangan DDoS hampir tidak dapat dikalahkan. Kerana itulah serangan jenis ini sangat popular di kalangan hackers. <br />
Beberapa laman raksasa seperti Amazon.com, eBay, dan Yahoo pada Februari 2000 lumpuh selama beberapa jam kerana serangan ini. Sesebuah server terpaksa “memindahkan” IP address lamannya kerana setelah menerima serangan DDoS yang sudah dirancang untuk muncul pada tanggal dan jam tertentu dengan memanfaatkan virus tertentu tanpa mampu mencegahnya. <br />
<br />
DDoS adalah satu jenis serangan dengan konsep sederhana. Namun efeknya boleh memindahkan “istana negara.” <br />
Menghadapi Serangan DDoS: <br />
Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total. <br />
Meskipun sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecilkan risiko serangan DDoS ini. <br />
Kerana serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa update patch untuk memperbaiki sistem pengoperasian anda. Ingatlah bahawa tidak ada satu pun sistem operasi di dunia ini yang aman dan 100% bebas dari kelemahan. <br />
Gunakan hardware / server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda boleh merekabentuk network yang saling backup dan akan lebih bagus jika berada pada beberapa daerah sekaligus. <br />
Gunakan firewall untuk memblok port-port (pintu masuk) yang tidak diperlukan di servers anda. <br />
Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih pintar. <br />
Terminologi dan Tools Pada DDoS (uzi) <br />
1. <br />
Terminologi-terminologi yang umum dalam serangan DDoS antara lain adalah seperti tersebut:<br />
<br />
Client – sebuah aplikasi yang digunakan untuk memicu serangan dengan mengirimkan perintah ke komponen-komponen lain.<br />
Daemon – sebuah proses dalam menjalankan agent yang bertanggungjawab menerima dan melaksanakan perintah yang dikeluarkan client.<br />
Master – host yang menjalankan client.<br />
Agent – host yang menjalankan Daemon.<br />
Target – korban (berupa host atau jaringan) yang dihentam serangan DDoS. <br />
Perjalanan serangan DDoS adalah: <br />
Penyerang (Master) -> Client -> Daemon -> Korban (Target) <br />
<br />
Gejala-gejala DDoS attack :<br />
<br />
• Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses web menjadi lebih perlahan.<br />
• Fitur-fitur tertentu pada sebuah website hilang.<br />
• Website sama sekali tidak boleh diakses.<br />
• Peningkatan jumlah email spam yang diterima sangat dramatik. Jenis DoS yang ini sering diistilahkan dengan “Mail Bomb”.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-76435057806091137232011-05-23T04:13:00.005-07:002011-05-23T04:13:46.716-07:00Virus KomputerASAL VIRUS<br />
<br />
1949, John Von Neuman, menggungkapkan " teori self altering automata " <br />
yang merupakan hasil riset dari para ahli matematika.<br />
<br />
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori <br />
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori <br />
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat <br />
program yang dapat memperbanyak dirinya dan dapat menghancurkan program <br />
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program <br />
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya <br />
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka <br />
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang <br />
diciptakan makin lama makin berbahaya, sehingga mereka melakukan <br />
pengawasan dan pengamanan yang ketat.<br />
<br />
1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini <br />
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di <br />
dunia cyber.<br />
<br />
1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.<br />
<br />
B.PENGERTIAN VIRUS<br />
<br />
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di <br />
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa <br />
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).<br />
<br />
Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi <br />
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu <br />
virus dibuat untuk menulari program-program lainnya, mengubah, <br />
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, <br />
virus hanya akan menulari apabila program pemicu atau program yang telah <br />
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan <br />
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari <br />
pembahasan mengenai virus ini.<br />
<br />
C.KRITERIA VIRUS<br />
<br />
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar <br />
virus apabila minimal memiliki 5 kriteria :<br />
<br />
1. Kemampuan suatu virus untuk mendapatkan informasi<br />
2. Kemampuannya untuk memeriksa suatu program<br />
3. Kemampuannya untuk menggandakan diri dan menularkan<br />
4. Kemampuannya melakukan manipulasi <br />
5. Kemampuannya untuk menyembunyikan diri.<br />
<br />
<br />
1.Kemampuan untuk mendapatkan informasi<br />
<br />
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam <br />
suatu directory, untuk apa? agar dia dapat mengenali program program apa <br />
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua <br />
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan <br />
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/<br />
data semua file, terus memilahnya dengan mencari file-file yang bisa <br />
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi <br />
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan <br />
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila <br />
komputer dimatikan semua data hilang tetapi akan tercipta setiap program <br />
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .<br />
<br />
2.Kemampuan memeriksa suat program<br />
<br />
Suatu virus juga harus bias untuk memeriksa suatu program yang akan <br />
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia <br />
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, <br />
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat <br />
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan <br />
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah <br />
memiliki/ memberi tanda pada file/program yang telah terinfeksi <br />
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan <br />
adalah misalnya memberikan suatu byte yang unik disetiap file yang <br />
telah terinfeksi.<br />
<br />
3.Kemampuan untuk menggandakan diri<br />
<br />
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. <br />
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari <br />
program lainnya. Suatu virus apabila telah menemukan calon korbannya <br />
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya, <br />
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari <br />
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan <br />
seterusnya mengcopikan/menulis kode objek virus diatas file/program <br />
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk <br />
menulari/ menggandakan dirinya adalah:<br />
<br />
a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian <br />
diciptakan suatu file menggunakan nama itu dengan menggunakan virus <br />
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)<br />
b.Program virus yang sudah di eksekusi/load ke memori akan langsung <br />
menulari file-file lain dengan cara menumpangi seluruh file/program <br />
yang ada.<br />
<br />
4.Kemampuan mengadakan manipulasi<br />
<br />
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus <br />
menulari suatu file/program. isi dari suatu rutin ini dapat beragam <br />
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan <br />
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini <br />
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , <br />
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem <br />
operasi. misal: <br />
<br />
a.Membuat gambar atau pesan pada monitor<br />
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari <br />
drive di pc<br />
c.Memanipulasi program/file yang ditulari<br />
d.Merusak program/file<br />
e.Mengacaukan kerja printer , dsb<br />
<br />
5.Kemampuan Menyembunyikan diri<br />
<br />
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua <br />
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.<br />
langkah langkah yang biasa dilakukan adalah:<br />
<br />
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan <br />
program lain yang dianggap berguna oleh pemakai.<br />
-Program virus diletakkan pada Boot Record atau track yang jarang <br />
diperhatikan oleh komputer itu sendiri<br />
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak <br />
berubah ukurannya<br />
-Virus tidak mengubah keterangan waktu suatu file<br />
-dll<br />
<br />
<br />
D.SIKLUS HIDUP VIRUS<br />
<br />
Siklus hidup virus secara umum, melalui 4 tahap:<br />
<br />
o Dormant phase ( Fase Istirahat/Tidur )<br />
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi <br />
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya <br />
program lain, dsb. Tidak semua virus melalui fase ini<br />
<br />
o Propagation phase ( Fase Penyebaran )<br />
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau <br />
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap <br />
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut <br />
(tergantung cara virus tersebut menginfeksinya)<br />
<br />
o Trigerring phase ( Fase Aktif )<br />
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa <br />
kondisi seperti pada Dormant phase <br />
<br />
o Execution phase ( Fase Eksekusi )<br />
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. <br />
Seperti menghapus file, menampilkan pesan-pesan, dsb<br />
<br />
<br />
E.JENIS – JENIS VIRUS<br />
<br />
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba <br />
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran <br />
di dunia cyber.<br />
<br />
1.Virus Makro<br />
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis <br />
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa <br />
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila <br />
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada <br />
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada <br />
komputer bersistem operasi Mac.<br />
contoh virus:<br />
<br />
-variant W97M, misal W97M.Panther <br />
panjang 1234 bytes,<br />
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.<br />
-WM.Twno.A;TW <br />
panjang 41984 bytes, <br />
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya <br />
berekstensi *.DOT dan *.DOC<br />
-dll<br />
<br />
2.Virus Boot Sector<br />
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan <br />
dirinya akan memindahkan atau menggantikan boot sector asli dengan program <br />
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori <br />
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar<br />
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar <br />
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain <br />
selain drive c).<br />
contoh virus :<br />
<br />
-varian virus wyx <br />
ex: wyx.C(B) menginfeksi boot record dan floopy ; <br />
panjang :520 bytes; <br />
karakteristik : memory resident dan terenkripsi)<br />
-varian V-sign : <br />
menginfeksi : Master boot record ; <br />
panjang 520 bytes; <br />
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)<br />
-Stoned.june 4th/ bloody!: <br />
menginfeksi : Master boot record dan floopy; <br />
panjang 520 bytes; <br />
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan <br />
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali<br />
<br />
3.Stealth Virus <br />
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal <br />
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan <br />
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya <br />
baik secara penuh ataupun ukurannya .<br />
contoh virus:<br />
-Yankee.XPEH.4928, <br />
menginfeksi file *.COM dan *.EXE ; <br />
panjang 4298 bytes; <br />
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu<br />
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth <br />
dimasukkan pula disini), menginfeksi floopy an motherboot record; <br />
panjang 520 bytes;<br />
menetap di memori; ukuran dan virus tersembunyi.<br />
-Vmem(s): <br />
menginfeksi file file *.EXE, *.SYS, dan *.COM ; <br />
panjang fie 3275 bytes; <br />
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.<br />
-dll<br />
<br />
4.Polymorphic Virus<br />
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu <br />
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah <br />
strukturnya setiap kali selesai menginfeksi file/program lain.<br />
<br />
contoh virus:<br />
<br />
-Necropolis A/B, <br />
menginfeksi file *.EXE dan *.COM; <br />
panjang file 1963 bytes; <br />
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan <br />
dapat berubah ubah struktur<br />
-Nightfall, <br />
menginfeksi file *.EXE; <br />
panjang file 4554 bytes; <br />
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, <br />
terenkripsidan dapat berubah-ubah struktur<br />
-dll<br />
<br />
<br />
5.Virus File/Program <br />
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, <br />
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi <br />
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.<br />
<br />
<br />
6.Multi Partition Virus<br />
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya<br />
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-<br />
file *.EXE dan juga menginfeksi Boot Sector.<br />
<br />
<br />
<br />
F.BEBERAPA CARA PENYEBARAN VIRUS<br />
<br />
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus <br />
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai <br />
cara, diantaranya:<br />
<br />
1.Disket, media storage R/W <br />
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk <br />
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. <br />
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk <br />
ditumpangi virus dan dijadikan sebagai media penyebaran.<br />
<br />
2.Jaringan ( LAN, WAN,dsb)<br />
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu <br />
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program <br />
yang mengandung virus.<br />
<br />
3.WWW (internet)<br />
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan <br />
menginfeksi komputer-komputer yang mengaksesnya.<br />
<br />
4.Software yang Freeware, Shareware atau bahkan Bajakan<br />
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di <br />
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah <br />
tertanam virus didalamnya.<br />
<br />
5.Attachment pada Email, transferring file<br />
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment <br />
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk <br />
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan <br />
seringkali memiliki ekstensi ganda pada penamaan filenya.<br />
<br />
<br />
G.PENANGULANGANNYA<br />
<br />
1.Langkah-Langkah untuk Pencegahan<br />
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :<br />
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak <br />
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect<br />
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, <br />
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda <br />
bekerja maka prosedur ini dapat dilewatkan.<br />
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan <br />
Antivirus anda dengan Firewall, Anti spamming, dsb<br />
<br />
2.Langkah-Lagkah Apabila telah Terinfeksi<br />
<br />
o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, <br />
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda <br />
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable <br />
dari control panel)<br />
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,<br />
dengan cara:<br />
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb<br />
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan <br />
berarti vius definition di computer anda tidak memiliki data virus ini, <br />
cobalah update secara manual atau mendownload virus definitionnya untuk <br />
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya <br />
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus <br />
updatean terbaru.<br />
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan <br />
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs<br />
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus <br />
update-an terbaru anda tidak berhasil memusnahkannya.<br />
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat <br />
ulang komputer anda .Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-42838978857739104792011-05-23T03:38:00.001-07:002011-05-23T03:38:06.210-07:00Serangan SmurfSmurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).<br />
<br />
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.<br />
<br />
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.<br />
<br />
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).<br />
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-41467391539680569602011-05-23T03:36:00.003-07:002011-05-23T03:36:39.774-07:00Serangan LAND AttackLAND Attack<br />
<br />
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:<br />
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host<br />
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.<br />
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.<br />
<br />
<br />
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.<br />
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).<br />
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.<br />
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-1924995529648819792011-05-23T03:35:00.001-07:002011-05-23T03:35:46.247-07:00Serangan Ping of DeathPing of Death<br />
<br />
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap<br />
<br />
suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.<br />
<br />
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540<br />
<br />
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).<br />
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-4319986546414951282011-05-23T02:52:00.001-07:002011-05-23T03:31:28.902-07:00Network Sniffing<b><i>Network Sniffing</i></b> adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.<br><br />
Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :<br />
1.Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.<br />
2. Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).<br />
Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.<br />
Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-4980095564166889652011-05-23T02:51:00.000-07:002011-05-23T02:51:10.433-07:00FirewallFirewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.<br />
Firewall secara umum di peruntukkan untuk melayani :<br />
1. mesin/komputer<br />
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.<br />
2. Jaringan<br />
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.<br />
KARAKTERISTIK FIREWALL<br />
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.<br />
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.<br />
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.<br />
TEKNIK YANG DIGUNAKAN OLEH FIREWALL<br />
1.Service control (kendali terhadap layanan)<br />
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.<br />
2.Direction Conrol (kendali terhadap arah)<br />
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang<br />
akan dikenali dan diijinkan melewati firewall.<br />
3.User control (kendali terhadap pengguna)<br />
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.<br />
4.Behavior Control (kendali terhadap perlakuan)<br />
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.<br />
TIPE – TIPE FIREWALL<br />
1.Packet Filtering Router<br />
Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di<br />
gunakan(UDP,TCP), serta nomor port yang digunakan.<br />
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat<br />
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.<br />
Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:<br />
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini<br />
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah<br />
diijinkan untuk melalui firewall.<br />
+ Source routing attacks : tipe ini tidak menganalisa informasi routing<br />
sumber IP, sehingga memungkinkan untuk membypass firewall.<br />
+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)<br />
2.Application-Level Gateway<br />
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.<br />
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.<br />
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.<br />
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.<br />
3.Circuit-level Gateway<br />
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)<br />
<br />
cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.<br />
Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).<br />
<br />
KONFIGURASI FIREWALL<br />
1.Screened Host FIrewall system (single-homed bastion)<br />
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.<br />
<br />
Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. <br />
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.<br />
2.Screened Host Firewall system (Dual-homed bastion)<br />
Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet<br />
<br />
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.<br />
3.Screened subnet firewall<br />
Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.<br />
adapun kelebihannya adalah :<br />
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .<br />
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )<br />
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).<br />
LANGKAH-LANGKAH MEMBANGUN FIREWALL<br />
1.Mengidenftifikasi bentuk jaringan yang dimiliki<br />
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall<br />
2.Menentukan Policy atau kebijakan<br />
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:<br />
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat<br />
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut<br />
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan<br />
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman<br />
5. Menerapkankan semua policy atau kebijakan tersebut<br />
3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.<br />
4.Melakukan test konfigurasi<br />
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.<br />
* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-54820735838840781322011-05-23T02:49:00.000-07:002011-05-23T02:49:03.362-07:00Keamanan Jaringan KomputerMasalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang saling berkaitan :<br />
1. Secrecy/Confidentiality<br />
Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak mengetahui informasi tersebut.<br />
2. Authentication<br />
Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.<br />
3. Nonrepudiation<br />
Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.<br />
4. Integrity Control<br />
Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima.<br />
Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan. Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.<br />
IPsec (IP Security)<br />
Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer.<br />
Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara end-to-end (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data. Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer.<br />
IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality<br />
Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain.<br />
Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:<br />
1. Authentication Header (AH) menyediakan data integrity, data origin authentication dan proteksi terhadap replay attack.<br />
2. Encapsulating Security Payload (ESP) 9) menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentialitydan traffic flow confidentiality.<br />
Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligu melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain.Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-22443561575770757002011-05-23T02:45:00.000-07:002011-05-23T02:45:47.095-07:00Sejarah Ancaman Keamanan SistemSejarah mencatat para hacker muda seperti Kevin Mitnick (1981-mencuri manual Pac Bell-ketika itu ia berumur 17 tahun), dan Robert T. Morris (1988-menginjeksikan Morris worm dengan teknik buffer overflow ke dalam jaringan). Tahun 1985 ada serangan sniffer terhadap Sun workstation, kemudian 1986 dikenal virus cuckoo’s egg, diikuti dengan Morris worm pada 1988. Tahun 1991 Phil Zimmerman menulis sendiri Pretty Good Privacy sebagai proteksi atas serangan keamanan terhadap e-mail. 1993 Mosaic mengalami point-click attack. 1994 muncul Linux. 1995 Kevin Mitnick menyerang SDSL/SATAN/SSL. 1998 mencatat smurf attack, dan tahun 2000 mencatat fenomena carding, yang tidak hanya di negara maju tetapi bahkan di kota-kota pendidikan di Indonesia.<br />
Fenomena yang relatif baru adalah: <br />
1.Maret 1999, virus Melissa (menyerang Word 97/2000, kerugian $300 juta, 150.000 sistem dalam 4 hari). <br />
2.Oktober 2000, Microsoft 2 kali kebobolan. <br />
3.Oktober 2000, situs Israel kebobolan. <br />
4.Agustus 2000, situs Kementrian Penerangan Korea dibobol hacker. <br />
5.Februari 2000, denial of service menyerang eBay, Yahoo, Amazon. <br />
6.Mei 2000, I LOVE YOU (menyerang Outlook, kerugian $10 milyar, 500.000 sistem dalam 24 jam) <br />
7.22.000 serangan terhadap sistem Pentagon pada tahun 2000 <br />
8.Februari 2001, virus Anna Kournikova <br />
9.Akhir Juli 2001, virus Code Red <br />
Kejadian-kejadian ini memberikan gambaran betapa keamanan data merupakan hal yang krusial. Sementara itu posisi information security officer masih dipandang marginal. Masalah keamanan data tidak semata-mata teknologi tetapi yang lebih penting adalah policy. Dari hasil survey diketahui bahwa gangguan keamanan system komputer disebabkan oleh bugs dan error pada system (65%), pemakaian tidak sah oleh orang dalam (19%), bencana alam (13%), dan orang luar (3%)Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-77505722525869263982010-11-10T19:13:00.000-08:002010-11-14T02:46:50.302-08:00Pengertian dan Sejarah Jaringan Komputer<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><b>Pengertian Jaringan Komputer</b> <br />
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel jaringan atau tanpa kabel (wireless) sehingga memungkinkan pengguna <span style="font-weight: bold;">jaringan komputer</span> dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah <span style="font-weight: bold;">jaringan komputer</span> dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.<br />
<br />
<a name='more'></a><br />
<br />
<span style="font-weight: bold;">Sejarah Jaringan Komputer</span><br />
<br />
Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk <span style="font-weight: bold;">jaringan komputer</span> diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5402837787898650818" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEJz4JO8Kb7lLnNw2Cu_ll7abDZG8AcYyGBEgjH8_wG3931kxrTVPWm02d-F1X1MFXY98mf6_62i4YMRwqbdsWzXcujYBiBi1x3Ux-Uq6FDRWbaYjAH-i0nd4VSCBz7p1mb9FOQD86kno/s1600/images.jpg" /></div><br />
<br />
<div style="text-align: center;"><span style="font-style: italic;">Gambar: Jaringan TSS</span></div><div style="text-align: center;"><br />
</div><span class="fullpost">Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing).Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer.</span><br />
<br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5402838163454500818" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOZgOze4CqstJPHYUrEVEtgVwPP-qswCUyscwpcx7eCRNP3nzr-Nur90IfKteEYai2v7N7X9xhPLCUgAwOq-DoE-h5oRsqWm-PWULyAVF-nrc1D8aW9pcZhJg_jhDiJIWBR8hAPrIuhq8/s320/images2.jpg" style="height: 105px; width: 118px;" /></span></div><div style="text-align: center;"><span class="fullpost"><span style="font-style: italic;">Gambar: Jaringan Distributed Processing</span></span></div><div style="text-align: center;"><br />
</div><span class="fullpost">Ketika harga komputer kecil sudah menurun, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (peer to peer system) saja tanpa melalui komputer pusat.</span><br />
<span class="fullpost">Setelah itu berkembanglah teknologi<span style="font-weight: bold;"> jaringan komputer</span> lainnya seperti: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), Internet, Wireless (Jaringan tanpa kabel).</span><br />
<span class="fullpost"></span></div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-24240992078602842182010-11-04T19:37:00.000-07:002010-11-14T02:46:50.306-08:00Jenis-Jenis Jaringan Komputer<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><i><b>1. LAN (Local Area Network)</b></i><br />
LAN merupakan jaringan local yang digunakan oleh suatu organisasi untuk berbagai sumber daya (resource sharing) seperti printer dan file. LAN biasanya dibangun dan dikelola oleh organisasi tersebut. Teknologi LAN antara lain ethernet, token ring dan FDDI.<br />
<span class="fullpost"> <br />
<i><b>2. MAN (Metropolitan Area Network)</b></i><br />
MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan/juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta)/umum.<br />
<a name='more'></a><br />
<i><b>3. WAN (Wide Area Network)</b></i><br />
Jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN memungkinkan terjadinya komunikasi diantara dua perangkat yang terpisah jarak sangat jauh.<br />
WAN menginterkoneksikan beberapa LAN yang kemudian menyediakan akses ke komputer-komputer atau file server pada lokasi lain. Beberapa teknologi WAN adalah modem, ISDN, DSL, frame replay, T1, E1, T3, E3 dan SONET.<br />
<br />
<i><b>4. Intranet</b></i><br />
Merupakan jaringan LAN dengan web server yang terpasang pada jaringan LAN tersebut. Web server digunakan untuk melayani permintaan pengguna internal suatu organisai untuk menampilkan data dan gambar. Intranet ini mempunyai sifat tertutup yang berarti pengguna dari luar organisasi tidak dapat mengaksesnya.<br />
<br />
<i><b>5. Internet</b></i><br />
Sebenarnya terdapat banyak jaringan di dunia ini, seringkali menggunkaan Hardware dan software yang berbeda-berbeda.<br />
Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak compatible dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik Hardware maupun software. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan Internet.</span></div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-90799073603944609202010-11-03T19:30:00.000-07:002010-11-14T02:46:50.310-08:00Tipe Jaringan Komputer<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Tipe Jaringan terkait erat dengan sistem operasi jaringan. Ada dua tipe jaringan, yaitu client-server dan tipe jaringan peer to peer.<br />
<i><b><br />
</b></i><br />
<i><b>1. JARINGAN CLIENT-SERVER</b></i><br />
<br />
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain di dalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server di jaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.<br />
<span class="fullpost"> <a name='more'></a><br />
<span style="font-weight: bold;">Keunggulan Jaringan Client-Server</span> </span><br />
<ul><li><span class="fullpost">Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation.</span></li>
<li><span class="fullpost"> Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat sebuah komputer yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.</span></li>
<li><span class="fullpost"> Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.</span></li>
</ul><span class="fullpost"> <span style="font-weight: bold;">Kelemahan Jaringan Client-Server</span> </span><br />
<ul><li><span class="fullpost">Biaya operasional relatif lebih mahal.</span></li>
<li><span class="fullpost"> Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.</span></li>
<li><span class="fullpost"> Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.</span></li>
</ul><div style="text-align: center;"><span class="fullpost"> <span style="font-weight: bold;">contoh gambar client server:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5426062572705091554" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj8JdzsRzNWjSkAHbQXjoHXvR0aCX9H9pZ7-AplMF4jYUcJLmWeIdl6uqYGu1fQl5iul9_OhzA6UcojIyqk8BcAz-FsQrRjpi5SgfxJY2H28mrskG-FKxVcihebWSwea5hh44ka_d-RvM/s320/client+server.jpg" style="height: 115px; width: 123px;" /></span></div><span class="fullpost"> <br />
<i><b>2. JARINGAN PEER TO PEER</b></i><br />
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.<br />
<br />
<span style="font-weight: bold;">Keunggulan Jaringan Peer To Peer</span><br />
</span><br />
<ul><li><span class="fullpost"> Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer.</span></li>
<li><span class="fullpost"> Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.</span></li>
<li><span class="fullpost"> Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.</span></li>
</ul><span class="fullpost"> <span style="font-weight: bold;">Kelemahan Jaringan Peer To Peer</span><br />
</span><br />
<ul><li><span class="fullpost"> Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.</span></li>
<li><span class="fullpost"> Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.</span></li>
<li><span class="fullpost"> Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.</span></li>
<li><span class="fullpost"> Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.</span></li>
</ul><span class="fullpost"> <br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh gambar peer to peer:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5426063178529476818" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2W8KsR7ZGGGrxZWWy6WvfyzJhzeQMT1FWZWUlXUxIMMHRUKGUfiaXCn0tOFEt6fPer5QCIBgFLJs_XJTkjJnR-YdSJt9H6EfqJqYLJch-UmMLg_abR651iWUL2yWe3BmbuwxmYdH4xPY/s320/peer+to+peer.jpg" style="height: 118px; width: 140px;" /></span></div></div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-56834058452180532842010-11-02T02:33:00.000-07:002010-11-14T02:46:50.322-08:00Perangkat Jaringan<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Banyak sekali peralatan/perangkat jaringan komputer. Di postingan ini saya akan menjelaskan satu persatu perangkat jaringan komputer yang sering digunakan banyak orang.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i><b>1. Router</b></i><br />
Router sering digunakan untuk menghubungkan beberapa network. Baik network yang sama maupun berbeda dari segi teknologinya. Router juga digunakan untuk membagi network besar menjadi beberapa buah subnetwork (network-network kecil). Setiap subnetwork seolah-olah "terisolir" dari network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada performa network.<br />
<a name='more'></a><br />
Sebuah router memiliki kemampuan routing. Artinya router secara cerdas dapat mengetahui kemana rute perjalanan informasi (yang disebut packet) akan dilewatkan. Apakah ditujukan untuk host lain yang satu network atau berbeda network.<br />
<br />
</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh cisco router seri 1700:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5426051613227731810" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieFhOBYvhLE6y3h4eHB2U48uZq28n276wETJa_diMCxmp0Xc9_J-nn6JGtAdfTt33Fxb-XfuK7onZ5hHCe9y7ojHnRoUmwLus5lmS6JcSIL-tGoFjRNC4yRmoOT61r2j0rlSX23uaYBNU/s320/router+1700.jpg" style="height: 66px; width: 128px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i><b>2. Bridge</b></i><br />
Bridge atau transparent bridge merupakan perangkat network yang digunakan untuk menghubungkan dua buah LAN (Local Area Network) atau membagi sebuah LAN menjadi dua buah segmen. Tujuannya adalah untuk mengurangi traffic sedemikian rupa sehingga dapat meningkatkan performa network. Jadi apa bedanya router dengan bridge? tunggu postingan saya selanjutnya, hehe<br />
<br />
</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh bridge:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5426053566608081170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn72flVO0jIBrEvkgy57nILKGdZegCBgcCMHlkjF4AWTPq4LuycnqJPsbKhhA6cUd1DKhBq4S3KcpxDS3iQ2RytcS7TFk0dg-o8Z-HNaDdPX3z-3Nl-w55pGPIyOdrnNmnWkMkGEOYZa8/s320/bridge.jpg" style="height: 116px; width: 116px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i><b>3. Switch/concentrator</b></i><br />
Switch dan bridge itu sama. Switch adalah bridge yang memiliki banyak port, sehingga disebut sebagai multiport bridge. Switch berfungsi sebagai sentral atau konsentrator pada sebuah network. Switch dapat mempelajari alamat hardware host tujuan, sehingga informasi berupa data bisa langsung dikirim ke host tujuan.<br />
<br />
</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh switch:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5426056013703406338" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcyjCw5w-WzxJCiUbjeTg7g1OlIgpi0nmoCFEEckirG-9rWgVpBpjwlAXhiBNCUBFbo0uXIb2dnX_MmqvjmwC139uM677-oYm08-zl4ik271nD6qtdVkr_EWb6MrSFMEz7iBJtzlUO2d8/s320/switch.jpg" style="height: 121px; width: 121px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i><b>4. Hub</b></i><br />
Hub mirip dengan switch. Namun, hub tidak secerdas switch. Jika switch mengirim suatu informasi langsung dikirim ke host tujuan, kalau hub mengirim informasi tersebut kesemua host. Kondisi seperti ini menyebabkan beban traffic yang tinggi. Oleh sebab itu, hub biasanya digunakan pada network berskala kecil, seperti network di Lab.komputer sekolah, network di warnet, dll.</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh hub:</span></span><span class="fullpost"> </span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5426057464428811234" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcXu1S23eMKyv9Z8BzNu4EmeiTfwiq3vxtKlhJRFzo8wC8PTkTw-YRX6n5QbtwPuUpB-n5L4gBxNohRBTLV1jbWIKPL3w6_ojoWd-rP0ETHP9k7C6Q_dUy-944JLQhmp5VGJNcI3pXAKQ/s320/hub.jpg" style="height: 121px; width: 121px;" /> </div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"><br />
</span><i><b>5. NIC (Network Interface Card)</b></i></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan. NIC terbagi menjadi 2 jenis, yakni NIC yang bersifat fisik dan juga yang bersifat logis. Contoh NIC yang bersifat fisik : NIC ethernet, token ring, dan lainnya. Contoh NIC yang bersifat logis : loopback adapter, dan Dial-Up adapter. Setiap NIC diberi nomor alamat yang disebut MAC Address.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span style="font-weight: bold;">contoh NIC :</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5435820218973679010" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_QXiPMttGcy-gwxXwAvArroJgh4ACEzkGswebXUe_kQ2TfJDgh_q2E-XrbWTKzJl3F_pWlIa4wnJt4ec1tPvPGpuhW-NnpC79aLqpQ5i1TDKbaTiM9Z8NZxGqTvAogstK9jYfsIzxZHA/s320/index.jpeg" style="height: 78px; width: 104px;" /> </div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i><b>6. Gateway</b></i><br />
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.<br />
<br />
<i><b>7. Komputer server</b></i><br />
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya.<br />
<i><b><br />
8. Komputer client</b></i><br />
Client adalah sebuah sistem komputer yang memakai/menggunakan jenis layanan tertentu yang disediakan oleh server dalam sebuah jaringan komputer. Client tidak perlu berspesifikasi besar seperti halnya server yang harus berspesifikasi besar.</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"><br />
<i><b>9. Kabel jaringan</b></i><br />
Kabel yang biasa digunakan pada jaringan ada 3 jenis, yaitu:<br />
<br />
<i>* Kabel coaxial.</i><br />
Kabel ini sering digunakan untuk antena televisi dan transmisi telepon jarak jauh. Konektornya adalah BNC (British Naval Connector). Kabel ini terbagi menjadi 2 jenis:<br />
</span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> Thin coaxial: lebih fleksibel.</span></li>
<li><span class="fullpost"> Thick coaxial: lebih tebal.</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i>Kelebihan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> hampir tidak terpengaruh noise.</span></li>
<li><span class="fullpost"> harga relatif murah.</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i>Kelemahan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> penggunaannya mudah dibajak.</span></li>
<li><span class="fullpost"> thick coaxial sulit untuk dipasang pada beberapa jenis ruang </span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh kabel thin coaxial:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5435831132767069362" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQTLWee7TFX71e6WAcU1zbnfZFzJQun_TRDK1mUF_-0pss7oDR5gefApQREAnS2vSTmWbLZ1s90yzAovAP16VJq6GnC2CQ1GccFa__eqqjem4UMtXm_Nbm5GrGJmxJTX6oah6tmcffaAA/s320/index.jpeg" style="height: 78px; width: 78px;" /></span><br />
<span class="fullpost"> </span><br />
<span class="fullpost"> <span style="font-weight: bold;">contoh kabel thick coaxial:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5435831445483267586" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKW_enVrff-csaMX10m9zyKDNVbMNtrfG_tkekZGXQv0mdMumZX9n4lYtImbCmPu-aGXexUU88uQod-wk82BmCB_i3fAZI8Ff_YZIQ-a-K5SJuPsAhmdHHP31s5UKxOzBaDwhpIQN1zEI/s320/index.jpeg" style="height: 78px; width: 112px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i>*Kabel Twisted pair.</i><br />
Kabel ini sering digunakan pada kabel telepon. Pada komputer konektornya adalah RJ-45. Kabel ini terbagi menjadi 2, yaitu:<br />
</span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> UTP (Unshielded Twisted Pair): Tidak memiliki lapisan pelindung.</span></li>
<li><span class="fullpost"> STP (Shielded Twisted Pair): di dalamnya ada satu lapisan pelindung kabel internal yang fungsinya melindungi data dari gangguan pada saat ditransmisikan. </span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i>Kelebihan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> harga relatif paling murah di antara kabel jaringan lainnya.</span></li>
<li><span class="fullpost"> mudah dalam membangun instalasi.</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i>Kelemahan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"> jarak jangkau hanya 100 m dan kecepatan transmisi relatif terbatas (1 Gbps).</span></li>
<li><span class="fullpost"> mudah terpengaruh noise (gangguan).</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
</span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"><span style="font-weight: bold;">contoh Kabel UTP:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5435832856726052194" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtPccotzaEH2hEnoNSN4hlYlP7LIPmTK8sfj2odAMgX84NGeHW30bMrC1nzaEFKAFygSl0xx_p145GkIOutm0EpRGgowMBNBQlyYkoOMxIIcbv7eeTj37eC9td5WgMUGoGL6UZzUnHE4s/s320/index.jpeg" style="height: 121px; width: 121px;" /></span><br />
<span class="fullpost"> </span><br />
<span class="fullpost"> <span style="font-weight: bold;">contoh Kabel STP:</span></span><br />
<span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5435833130605681010" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsGD9TRf99wn7bve7ZHT0kRwcNNGnaI3lJIc5yOg1pN2t4j0c4rDx3KNKxkf9lfOdKGbWKzk87eqgBlAF-RRvz1K1nVdHNtqulqY0OyA79ShCIcsrUeFRvSGNVpP4z6VAaoPxyT53LKqE/s320/index.jpeg" style="height: 85px; width: 137px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <br />
<i>*Kabel Fiber Optic</i><br />
Ukuran kabel ini kecil dan terbuat dari serat optik. Kabel ini dibagi menjadi 2, yaitu:<br />
<br />
</span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost"><i>multi mode: </i>penjalaran cahaya dari satu ujung ke ujung lainnya pada kabel jenis ini dapat melalui beberapa lintasan cahaya karena diameter intinya (core) cukup besar (50 mm).</span></li>
<li><span class="fullpost"> <i>single mode: </i>diameter intinya hanya 3-10 mm sehingga penjalaran cahaya hanya dapat melalui satu lintasan. </span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"> <i>Kelebihan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost">ukuran kecil dan ringan</span></li>
<li><span class="fullpost"> sulit dipengaruhi interferensi/ gangguan</span></li>
<li><span class="fullpost">redaman transmisinya kecil</span></li>
<li><span class="fullpost">bidang frekuensinya lebar</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"><br />
<i>Kelemahan:</i></span></div><ul style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li><span class="fullpost">instalasinya cukup sulit</span></li>
<li><span class="fullpost"> tidak fleksibel</span></li>
<li><span class="fullpost"> harga relatif mahal</span></li>
</ul><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: center;"><span class="fullpost"> <span style="font-weight: bold;">contoh kabel fiber optic:</span><br />
<img alt="" border="0" id="BLOGGER_PHOTO_ID_5435867245641810194" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCjOTG5OfP_tMN3u4iaVsFJFaIWZmfIxBvgSJ7BPls3EVzEv1MezI5sKEJL9FYLWgoBeuIGhz_VlrYP-qsYjg8Jokho01x8bQt3nqwMTn5lOpZUQuaS5w6qVuoyZ1DDTE3Qbr3glQnh1k/s320/index.jpeg" style="height: 95px; width: 142px;" /></span></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><span class="fullpost"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcXu1S23eMKyv9Z8BzNu4EmeiTfwiq3vxtKlhJRFzo8wC8PTkTw-YRX6n5QbtwPuUpB-n5L4gBxNohRBTLV1jbWIKPL3w6_ojoWd-rP0ETHP9k7C6Q_dUy-944JLQhmp5VGJNcI3pXAKQ/s1600-h/hub.jpg" onblur="try
{parent.deselectBloggerImageGracefully();} catch(e) {}"><br />
</a></span></div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-78036769034571582922010-11-01T02:05:00.000-07:002010-11-14T02:46:50.328-08:00Macam-macam Topologi<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topolgoi Bus</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><a name='more'></a><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">*Keuntungan menggunakan topologi BUS yaitu: </div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Hemat kabel</li>
<li>Mudah dikembangkan</li>
<li>Tidak membutuhkan kendali pusat</li>
<li>Layout kabel sederhana</li>
<li>Penambahan dan pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">* Kelemahan dari topologi BUS yaitu:</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Deteksi dan isolasi kesalahan sangat kecil</li>
<li>Kpadatan lalu lintas tinggi</li>
<li>Keamanan data kurang terjamin</li>
<li>Kecepatan akan menurun bila jumlah user (pemakai) bertambah</li>
<li>Diperlukan repeater untuk jarak jauh</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topologi Star/Bintang </b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">*Keuntungan menggunakan topologi star yaitu: </div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Fleksibelitas tinggi. </li>
<li>Penambahan atau perubahan komputer sangat mudah dan tidak menganggu bagian jaringan lain, yaitu dengan cara menarik kabel menuju hub. </li>
<li>Kontrol terpusat sehingga mudah dalam pengelolaan jaringan. </li>
<li>Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan secara keseluruhan. Hanya kabel yang putus yang tidak dapat digunakan. </li>
<li>Jumlah pengguna komputer lebih banyak daripada topologi Bus </li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">* Kelemahan menggunakan topologi star yaitu: </div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Boros kabel </li>
<li>Perlu penanganan khusus </li>
<li>Jika Hub Rusak maka jaringan yang berada dalam satu hub akan rusak.</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topologi Ring/Cincin</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">*Kelebihan topologi ring yaitu:</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server .</li>
<li>Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak ke kiri atau ke kanan.</li>
<li>Waktu untuk mengakses data lebih optimal.</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">* Kelemahan topologi ring</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Penambahan terminal /node menjadi lebih sulit bila port sudah habis.</li>
<li>Jika salah satu terminal mengalami kerusakan, maka semua terminal pada jaringantidak dapatdigunakan</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topologi Mesh</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topologi Tree</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b><br />
</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><b>Topologi Linier</b></div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet).</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">Tipe konektornya terdiri dari</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>BNC Kabel konektor —> Untuk menghubungkan kabel ke T 2. BNC T konektor —> Untuk menghubungkan kabel ke komputer. BNC Barrel konektor —> Untuk menyambung 2 kabel BNC.</li>
<li>BNC Terminator —> Untuk menandai akhir dari topologi bus.</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">* Keuntungan:</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li> Hemat kabel</li>
<li> Layout kabel sederhana</li>
<li>Mudah dikembangkan</li>
<li>Tidak butuh kendali pusat</li>
<li>Penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.</li>
</ol><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;">* Kerugian:</div><ol style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif;"><li>Deteksi dan isolasi kesalahan sangat kecil</li>
<li>Kepadatan lalu lintas tinggi, keamanan data kurang terjamin</li>
<li>Kecepatan akan menurun bila jumlah pemakai bertambah</li>
<li>Diperlukan Repeater untuk jarak jauh.</li>
</ol>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-12922556241158076332010-10-12T20:02:00.000-07:002010-11-14T02:46:50.334-08:00Macam-macam browser komputer<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Sebelumnya saya hanya mengenal browser internet itu cuman mozilla firefox, Internet explorer, opera. Setelah saya baca-baca buku, konsultasi mbah google, ternyata banyak sekali macam-macam browser internet saat ini. Bukan hanya 3 yang saya sebutkan tadi. Berikut macam-macam browser internet:<br />
<span class="fullpost"> <br />
<u><b>Internet Explorer<br />
</b></u>Internet Explorer, disingkat IE atau MSIE, adalah sebuah penjelajah web dan perangkat lunak tak bebas yang gratis dari Microsoft. <a name='more'></a>Ia tersedia untuk banyak versi Microsoft Windows, namun Microsoft telah berhenti mengeluarkan versi mutakhir untuk semua platform kecuali Windows XP. Untuk beberapa waktu lamanya, Microsoft juga mengeluarkan Internet Explorer untuk Mac (yang berdasarkan mesin pengarsir yang berbeda) dan versi-versi untuk penggunaan melalui X Window System pada Solaris dan HP-UX, tetapi kini mereka sudah tidak dikembangkan.</span><br />
<div style="text-align: center;"><span class="fullpost"> <img alt="" border="0" id="BLOGGER_PHOTO_ID_5439457065006741282" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitPK3A2s-wZL-SXJcVVUAmoGibVPlRRaijlXtxB5EyCt9Wx0KqZ-PaNCDxs7cLtQ9o7Z-c70gR72dguID3Ov4XwijPTa2oWguidYpt6xKgXfNw1VqxyohnRSkrHST0FcAZgkgWoR_NX4I/s320/IE.jpg" style="height: 116px; width: 116px;" /></span></div><span class="fullpost"> <br />
<u><b>Opera browser<br />
</b></u>Opera adalah penjelajah web dan paket perangkat lunak Internet antar-platform. Opera terdiri dari kumpulan perangkat lunak untuk Internet seperti penjelajah web, serta perangkat lunak untuk membaca dan mengirim surat elektronik. Opera dibuat oleh Opera Software yang bermarkas di Oslo, Norwegia. Opera dapat dijalankan di berbagai sistem operasi, termasuk Microsoft Windows, Mac OS X, Solaris, FreeBSD dan Linux.<br />
<br />
Pengembangan Opera dimulai pada tahun 1994. Kala itu Opera merupakan sebuah proyek penelitian di Telenor, perusahaan telekomunikasi terbesar di Norwegia. Hingga Juli 2006, Opera telah mencapai versi 9 yang bisa diunduh gratis. Opera mempunyai 1,41% persentase pengguna di pasar browser. Alasan penggunannya memilih Opera adalah karena Opera dianggap ringan dan cepat dibanding Internet Explorer.<br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5439457520448714130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqxwFWI2IxR8-YkrZn1DXA8OdCL97yjkXcI8pbhgPL5lKYPP3gAqWeVDXhV7kpPPXZXQPlb2Bi59k4cnBnwGH8AXRICaeyc3QM14WVpnXlccI_1y7sW4C1g59wiRQonAw9oMdyCdx6UvA/s320/opera.jpg" style="height: 105px; width: 125px;" /></span></div><span class="fullpost"> <br />
</span><br />
<span class="fullpost"><u><b>Safari Browser<br />
</b></u>Safari adalah sebuah penjelajah web buatan Apple Inc. yang awalnya ditujukan khusus bagi sistem operasi Mac OS. Safari dipasang bersama Mac OS X dan merupakan penjelajah web bawaan (default) di sistem operasi tersebut sejak Mac OS X v10.3. Sebelumnya dari tahun 1997 hingga 2003, Mac OS X menggunakan Internet Explorer for Mac sebagai penjelajah web bawaan. Pada 11 Juni 2007, versi pratayang untuk Windows baik yang cocok untuk Windows XP dan Windows Visa dari Safari diperkenalkan pada Muktamar Pengembang Sedunia Apple di San Francisco.<br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5439458218116277586" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitIHIfq2gu8xkm7hzC8T9uCwFOF5pou-0GzMniSzGjtl0439E0hYTXnDqg3-lJXSGAZwnvGmsjpbaSMEsTLnEqeNABLnld7OqUPQVE_QXoXHhHrz34aJ5wMpaHJA8e6Q_N81xBrzy0L8w/s320/safari.jpg" style="height: 110px; width: 110px;" /></span></div><span class="fullpost"> <br />
<u><b>Netscape Navigator browser<br />
</b></u>Netscape Navigator merupakan browser web yang terkenal pada era 1990-an dan paling banyak digunakan sebelum kemunculan Internet Explorer dari Microsoft, yang dibuat oleh Netscape Corporation. Pada zamannya, Netscape banyak digunakan oleh pengguna karena memang lebih baik dibandingkan dengan beberapa web browser berbasis grafis yang lainnya saat itu. Netscape tersedia dalam platform Windows 16-bit (Win16), Windows 32-bit (Win32), UNIX, serta Macintosh. Netscape Navigator merupakan browser yang dibuat dari basis kode sumber Mosaic Web Browser dari National Center for Supercomputing Applications (NCSA), karena memang pembuat NCSA (Marc Andressen) adalah pendiri Netscape Corporation. Selain tersedia dalam bentuk Netscape Navigator, Netscape juga mengeluarkan paket suite Internet, yang disebut sebagai Netscape Communicator, yang menggabungkan Navigator, klien e-mail, editor halaman web, dan aplikasi lainnya.<br />
<br />
Pada tahun 1999, Netscape Corporation diakusisi oleh America Online (AOL), dan proyek Gecko yang sedang dibuat oleh Netscape pun dibuat terbuka kode sumbernya (open source) setelah Netscape mendirikan proyek Mozilla.org. Jadi bisa diambil kesimpulan bahwa Netscape Navigator adalah browser web yang merupakan gagasan bagi browser Mozilla Firefox.</span><br />
<span class="fullpost"><br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5439458823225426914" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiC_KToxFHBnXqn36fTN3Ha95Qb7hPRK8XpJ0oRYM0oiufUqdMP0bQDJFQwID1CjSexdb7PGAObML8T413GMvaqd-734UflevGzqK0rPjsHcag2zDT0o4mop9J7f8rA9fTiVmXyEC9_s34/s320/netscape.jpg" style="height: 122px; width: 123px;" /></span></div><span class="fullpost"> </span><br />
<span class="fullpost"></span><br />
<span class="fullpost"><br />
<u><b>Mozilla Firefox</b></u><br />
Mozilla Firefox (aslinya bernama Phoenix dan kemudian untuk sesaat dikenal sebagai Mozilla Firebird) adalah penjelajah web antar-platform gratis yang dikembangkan oleh Yayasan Mozilla dan ratusan sukarelawan. Versi 3.0 dirilis pada 17 Juni 2008.<br />
<br />
Sebelum rilis versi 1.0-nya pada 9 November 2004, Firefox telah mendapatkan sambutan yang sangat bagus dari pihak media, termasuk dari Forbes dan Wall Street Journal. Dengan lebih dari 5 juta download dalam 12 hari pertama rilisnya dan 6 juta hingga 24 November 2004, Firefox 1.0 adalah salah satu perangkat lunak gratis, sumber-terbuka (open-source) yang paling banyak digunakan di antara pengguna rumahan. <br />
<br />
Melalui Firefox, Yayasan Mozilla betujuan untuk mengembangkan sebuah browser web yang kecil, cepat, simpel, dan sangat bisa dikembangkan (terpisah dari Mozilla Suite yang lebih besar). Firefox telah menjadi fokus utama perkembangan Mozilla bersama dengan client e-mail Mozilla Thunderbird, dan telah menggantikan Mozilla Suite sebagai rilis browser resmi Yayasan Mozilla.</span><br />
<span class="fullpost"><br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5439459658492144610" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTy-mAnU5yEd-6chujpgfgr6spa_szDbyjg9V3XfqZZadpZykk8NBiKg50NzxZ6niIpXlYh5_30vSd99ZV4nRhScKECZygsHrSaaxg2mbTISu8Vj6xwcFvH33DIT2mMYumst9bmZZb6S4/s320/mozilla.jpg" style="height: 113px; width: 150px;" /></span></div><div style="text-align: center;"><br />
</div><span class="fullpost"> <br />
<u><b>Google chrome</b></u><br />
Google Chrome adalah sebuah penjelajah web sumber terbuka yang dikembangkan oleh Google dengan menggunakan mesin rendering WebKit. Proyek sumber terbukanya sendiri dinamakan Chromium.<br />
<br />
Versi beta untuk Microsoft Windows diluncurkan pada 2 September 2008 dalam 43 bahasa. Versi Mac OS X dan Linux sedang dalam pengembangan dan dijadwalkan untuk dirilis tak lama lagi.</span><br />
<span class="fullpost"><br />
</span><br />
<div style="text-align: center;"><span class="fullpost"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5439460388118552914" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_0getj4be-Mju5YBMXDqp5zrJksJzO1tflvAhrplk2jpXYGjvo4-Tse-VxjnefqueEAw6eA8uzksGQPHhpi4-WD6pUQyxQJQHJLUceGSKjTAi_rGMwfXobJl5jtNZfGB2bMsaWVPpwCY/s320/google+chrome.jpg" style="height: 90px; width: 126px;" /></span></div></div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0tag:blogger.com,1999:blog-4316849144549176332.post-9442020688263623232010-10-05T01:55:00.000-07:002010-11-14T02:46:50.338-08:00Apa itu linux ?<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Linux atau GNU/Linux adalah sistem operasi bebas (open source) yang sangat populer. Istilah Linux atau GNU/Linux (GNU) juga digunakan bagi merujuk kepada keseluruhan edaran Linux (Linux distribution/Distro Linux), yang selalunya disertakan program-program lain selain Sistem Pengoperasian.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"></div><a name='more'></a><br />
<br />
<div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Contoh-contoh program adalah seperti Server Web, Bahasa Pengaturcaraan, Basis Data, Persekitaran Desktop (Desktop environment) (seperti GNOME dan KDE), dan suite kantor (office suite) seperti OpenOffice.org. Edaran-edaran Linux telah mengalami pertumbuhan yang pesat dari segi kepopuleran, sehingga lebih populer dari versi UNIX yang propritari (proprietary) dan mula menandingi dominasi Microsoft Windows dalam beberapa kasus.</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Linux menyokong banyak Perkakasan Komputer, dan telah diguna di dalam berbagai peralatan dari Komputer pribadi sampai Superkomputer dan Sistem Benam (Embedded System) (seperti Telefon Mudahalih dan Perekam Video pribadi Tivo).</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;"><br />
</div><div style="font-family: "Helvetica Neue",Arial,Helvetica,sans-serif; text-align: justify;">Pada mulanya, ia dibuat dan digunakan oleh peminatnya saja. Kini Linux telah mendapat sokongan dari perusahaan besar seperti IBM, dan Hewlett-Packarddan perusahaan besar lain. Para penganalisa menujukan kejayaannya ini disebabkan karena Linus tidak bergantung kepada vendor (vendor-independence), biaya perkakasan yang rendah, dan kepantasannya berbanding versi UNIX proprietari, serta faktor keselamatan dan kestabilannya berbanding dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pembangunan sumber terbuka.</div>Putri Nirmala Sarihttp://www.blogger.com/profile/12972157557806587827noreply@blogger.com0