Jumat, 28 Oktober 2011

strategi merancang jaringan komputer

Dalam dunia Internet yang berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping mengakibatkan terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer.
Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan computer, yang bisa dijadikan acuan untuk penerapan hingga pengembangan sekuriti sistem.
Hak Akses
Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hanya hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut saja ( hak akses seminimum mungkin ). Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam.
Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Namun bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada.
Lapisan Sekuriti
Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya, dengan kata lain kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security, dapat pula dikombinasikan sesuai dengan keperluan.
Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.
Host/server yang memberikan layanan keluar maupun kedalam menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan (features yang tidak utama tidak usah ditampilkan). Sebelum kita tahu pasti tingkat keamanan dari sebuah features dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan features tersebut, kita harus melakukan monitoring yang intensif terhadap segi tersebut.
Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.
Satu Jalur Masuk
Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat.
Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.
Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.
Enkripsi Data dan Digital Signature
Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di perangkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.
Stub Sub-Network
Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan lebih ketat daripada strategi satu jalur masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.
Cari Titik Lemah
Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.
Dua Sikap Umum
“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.
Keanekaragaman
Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.
Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.
»»  selanjutnya bos...

Kamis, 27 Oktober 2011

jaringan LAN,MAN,WAN & Peralatan jaringan serta topologi jaringan

Jaringan LAN
LAN (Local Area Network) adalah suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan 1 unit komputer untuk bank data (server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.
Berdasarkan kabel yang digunakan ,ada dua cara membuat jaringan LAN, yaitu dengan kabel BNC dan kabel UTP.
Keuntungan Jaringan LAN.
· Pertukaran file dapat dilakukan dengan mudah (File Sharing).
· Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
· File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
· File data yang keluar/masuk dari/ke server dapat di kontrol.
· Proses backup data menjadi lebih mudah dan cepat.
· Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
· Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
· Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.
GAMBAR : JARINGAN LA N
Jaringan MAN
Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya
GAMBAR: JARINGAN MAN
Jaringan WAN
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
Keuntungan Jaringan WAN.
· Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
· Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
· Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
· Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.

GAMBAR: JARINGAN WAN


PERBEDAAN LAN, MAN & WAN
LAN: Local Area Network
MAN: Metropolitan Area Network
WAN: Wide Area Network

Yang Membedakannya:
1. Jangkauannya
2. Kecepatan transfer data

Mis: LAN memiliki batasan area 2 KM tetapi mempunyai kecepatan transfer sampa 2 MBPS, sedangkan WAN memiliki jangakauan sampai beribu” KM tetapi mempunya kecepatan transfer sampai 64kbps
INTERNET, INTRANET & BANDWITH
Singkatan dari Interconnection Networking. The network of the networks. Diartikan sebagai a global network of computer networks atau sebuah jaringan komputer dalam skala global/mendunia. Jaringan komputer ini berskala internasional yang dapat membuat masing-masing komputer saling berkomunikasi. Network ini membentuk jaringan inter-koneksi (Inter-connected network) yang terhubung melalui protokol TCP/IP. Dikembangkan dan diuji coba pertama kali pada tahun 1969 oleh US Department of Defense dalam proyek ARPAnet. dalam artiakan membentuk suatu
intranet adalah sebuah jaringan privat (private network) yang menggunakan protokol-protokol Internet (TCP/IP), untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan tersebut kepada karyawannya. Kadang-kadang, istilah intranet hanya merujuk kepada layanan yang terlihat, yakni situs web internal perusahaan. Untuk membangun sebuah intranet, maka sebuah jaringan haruslah memiliki beberapa komponen yang membangun Internet, yakni protokol Internet (Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server. Protokol HTTP dan beberapa protokol Internet lainnya (FTP, POP3, atau SMTP) umumnya merupakan komponen protokol yang sering digunakan
Lebar pita (bahasa Inggris: bandwidth) dalam teknologi komunikasi adalah perbedaan antara frekuensi terendah dan frekuensi tertinggi dalam rentang tertentu. Sebagai contoh, line telepon memiliki bandwidth 3000Hz (Hertz), yang merupakan rentang antara frekuensi tertinggi (3300Hz) dan frekuensi terendah (300Hz) yang dapat dilewati oleh line telepon ini.
Pada jaringan komputer, bandwidth mengacu pada kecepatan transfer data, umumnya dalam satuan Kbps (kilobit per detik/kilobite per second
PERALATAN JARINGAN
Repeater
Seperti umumnya suatu sinyal listrik yang dikirim lewat suatu media perantar, semakin jauh dari pemancar akan makin melemah sehingga suatu saat tempat tertentu sinyal tersebut tidak dapat diterima dengan baik. Repeater adalah suatu peralatan jaringan yang berfungsi untuk memperkuat sinyal yang akan dikirim agar dapat diteruskan ke komputer lain pada jarak yang jauh.
Repeater bekerja pada lapisan physical dan tidak memiliki suatu tingkat kecerdasan untuk menentukan tujuan akhir sinyal (informasi yang dikirim) Repeater umumnya digunakan pada topologi bus, dima sinyal hanya diperkuat dari satu segmen kabel ke segme kabel lainnya.

Hub
Seperti juga repeater, hub hanya berfungsi untuk memperkuat sinyal dan tidak memiliki kecerdasan untuk menentukan tujuan akhir informasi yang dikirim. Perbedaannya dengan repeater, hub memiliki sejumlah port sehingga sering disebut juga multi-port repeater. Pada hub, sinyal yang diterima pada suatu port akan diteruskan ke semua port yang dimilikinya. Hub umumnya digunakan pada jaringan dengan topologi star.
Jaringan komputer dapat diibaratkan sebagai jalan untuk kendaraan umum. Pada suatu hub, hanya terdapat satu jalur untuk semua kendaraan yang masuk dan keluar. Oleh sebab itu setiap kendaraan harus bergantian menggunakan jalur tol (hub) tersebut seperti tampak pada Gambar 2.8, jika tidak ingin terjadi tabrakan. Oleh sebab itu dikatakan bahwa hub hanya mempunyai satu collision domain (wadah tabrakan) untuk semua port.
Hub hanya mendukung mode half-duplek, karena hanya memiliki satu domain collision untuk semua port. Pada status half-duplex, data hanya dikirim atau diterima secara bergantian.

Bridge
Jika jumlah komputer bertambah banyak, lalulintas data pada jaringa bertambah padat sehingga dapat menimbulkan masalah kemacetan jaringan. Seperti juga jalanan untuk kendaraan umum, jika jumlah kendaraan di jalanan semakin banyak, lalulintas menjadi semakin macet. Untuk mengatasi masalah ini dibuat jalan-jalan baru tau jalan tol. Demikian pula untuk mengurangi kemacetan pada jaringan komputer maka jaringanjaringan tersebut dibagi-bagi menjadi beberapa segmen jaringa yang lebih kecil. Peralatan jaringan yang dapat membagi suatu jaringan menjadi dua segmen adalah bridge.
Bridge bekerja pada lapisan data-link sehingga mampu untuk mengenal alamat MAC. Bridge memiliki tabel penterjemah yang secara otomatis membuat daftar alamat MAC dari komptuer yang berada pada jaringan. Dengan menggunakan tabel penerjemah ini, bridge meneruskan data yang diterima ke alamat MAC komputer yang dituju. Pemakaian bridge sudah sangat berkurang saat ini.

Switch
Seperti juga bridge, switch juga bekerja pada lapisan data-link, oleh sebab itu sering disebut switch lapisan kedua (Layer-2 switch). Cara kerja switch sebetulnya mirip dengan bridge, tetapi switch memiliki sejumlah port sehingga sering disebut multiport bridge.
Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer ke hub. Oleh sebab itu switch dapat digunakan langsung untuk menggantikan hub.
Seperti telah dijelaskan sebelumnya, jaringan komputer dapat diibaratkan sebagai jalan untuk kendaraan umum. Pada switch, disediakan satu jalur tersendiri untuk setiap port. Pada switch analoginya setiap kendaraan yang masuk dan keluar dari suatu jalan cabang (port) dapat langsung masuk ke jalan tol (switch) tanpa harus menunggu kendaraan lain yang masuk melalui jalan cabang (port) lain. Hal ini dikatakan bahwa setiap port pada switch mempunyai collision domain sendiri yang sangat mempercepat pengiriman data pada jaringan. Inilah merupakan keunggulan switch dibandingkan hub.

Router
Router memiliki tingkat kecerdasan yang tinggi dan mampu meneruskan data ke alamat-alamat tujuan yang berada pada jaringan yang berbeda. Router bekerja pada lapisan network atau lapisan ketiga model OSI dan meneruskan paket data berdasarkan alamat logika seperti IP address. Router biasanya lebih banyak digunakan untuk hubungan jaringan WAN.
Untuk mempelajari router, Anda memerlukan pengertian yang mendalam mengenai konsep jaringan TCP/IP.

Routing Switch
Routing Switch atau sering disebut switch lapisan ketiga (layer-3 switch) adalah gabungan antara switch dan router. Sehingga routing switch memiliki semua kemampuan switch ditambah dengan kemampuan untuk meneruskan paket data berdasarkan alamat logika seperti IP address melalui lapisan ketiga OSI.
Routing switch merupakan peralatan jaringan yang paling canggih saat ini tetapi juga merupakan yang paling mahal. Seperti halnya router, untuk mempelajari routing switch ini Anda memerlukan pengertian yang mendalam mengenai jaringan.

MACAM-MACAM TOPOLOGI JARINGAN
1. Topologi Pohon
Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.
tree topologi
Gambar topogi pohon (tree)
Pada gambar bisa kita lihat hubungan antar satu komputer dengan komputer lain merupakan percabangan dengan hirarki yang jelas.sentral pusat atau yang berada pada bagian paling atas merupakan sentral yang aktiv sedangkan sentral yang ada di bawahnya adalah sentral yang pasif.
Sampai disini sedikit pemaran saya pada artikel kali ini dan akan saya lanjutkan pada artikel selanjutnya dengan cara membangun jariangan yang bagus, dan cara penanggulangnan masalah pada jaringan.

2. Topologi Cincin
Topologi cincin atay yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin.
ring topologi
Gambar ring topology
Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah karena setiap komputer akan saling terhubung.
3. Topologi Token Ring
Topologi ini hampir sama dengan topologi ring akan tetapi pembuatannya lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.
token ring  topologi
Gambar topologi token ring
Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminal-terminal untuk masing-masing komputer dan perangkat lain.
4. Topologi Bintang
Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.
star topologi
Gambar topologi star
Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat banyak sekali diantaranya memudahkan admin dalam mengelola jaringan, memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi kerusakan dan kesalahan pada jaringan. Tetapi dengan banyak nya kelebihan bukan dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya pemborosan terhadap kabel, kontol yang terpusat pada hub terkadang jadi permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua jaringan tidak akan bisa di gunakan.

5. Topologi Bus
Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.
bus topologi
Gambar topologi bus
Topologi ini awalnya menggunakan kable Coaxial sebagai media pengantar data dan informasi. Tapi pada saat ini topologi ini di dalam membangun jaringan komputer dengan menggunakan kabal serat optik ( fiber optic) akan tetapi digabungkan dengan topologi jaringan yang lain untuk memaksimalkan performanya.
»»  selanjutnya bos...

Mendiaknosa Permasalahan Pada Jaringan WAN

Mendiagnosis permasalahan perangkat yang tersambung jaringan luas
atau Wire Less merupakan pekerjaan yang harus dilakukan oleh
administrator jaringan/Teknisi. Pekerjaan ini memerlukan ketelitian dan
kesabaran yang tinggi agar di dapat hasil yang baik.
Komputer yang terhubung jaringan luas sering kali mengalami gangguan
maupun kerusakan baik dari sisi hardware atau software. Hal ini
disebabkan oleh banyaknya pengguna frekuensi atau gelombang 2,4Mhz,
gejala alam dan komputer yang terhubung dalam sistem jaringan
berbasis luas (wireless) atau WAN.

Faktor-faktor yang menyebabkan terjadinya kerusakan yaitu:

a)      Tegangan Listrik

Tegangan listrik dapat menyebabkan ganguan apabila tegangan yang
dihasilkan tidak stabil, sering terjadi naik dan turun atau mati
mendadak dari sumber PLN. Hal tersebut sangat mempengaruhi
dikarenakan semua peralatan yang kita gunakan bersumber pada
listrik. Sumber listrik yang kita gunakan tidak baik atau tidak stabil,
dapat menyebabkan peralatan yang kita gunakan mudah rusak.
Perangkat wireless yang kita gunakan sering mati mendadak karena
sumber listrik mati dapat menyebabkan perangkat WireLess yang kita gunakan akan cepat rusak. Sehinga akan mempengaruhi jaringan
apabila terjadi kerusakan pada Wirelesss/radio workstation maupun di
rooter server.
b)      Mati atau tidak berfungsinya komponen pada perangkat wireless

Mati atau tidak berfungsinya komponen pendukung perangkat
WireLess disebabkan oleh ganguan Petir ( gangguan alam), terjadi
dikarenakan factor alam dan petir di saat cuaca hujan dan angin
kencang yang menyebabkan perangkat akan terbakar juga pemakaian
yang terlalu lama tanpa adanya perawatan yang berkala.
c)      Perangkat Software

Gangguan dapat terjadi dari software yang ada diserver atau PC client, gannguan ini bias disebabkan oleh tidak jalannya aplikasi di wireless, konflik IP ( Internet Protocol ),tidak jalannya proses proxy server pada server, dan masih banyak lagi jeni ganguan software lainnya, solusiny adalah Admin harus menguasa standardt server dan client.

Trouble Shooting :
• Periksa apakah kartu jaringan rusak secara fisik atau tidak
• Periksa apakah kabel sudah dipasang secara benar sesuai dengan prosedur
• Periksa apakah ada kerusakan pada Hub/konsetrator jaringan
Periksa software jaringan
• Periksa apakah kartu jaringan sudah diaktifkan melalui bios
• Periksa apakah kartu jaringan sudah ada drivernya yang terpasang
• Periksa apakah kartu jaringan sudah dikonfigurasikan IP-nya
Dengan melakukan pemeriksaan kedua hal tersebut maka kita bisa memilah jenis masalah yang timbul dan melakukan trouble shootig berdasar jenis permasalahan yang muncul.

Langkah isolasi kerusakan :
Supaya tidak terjadi kerusakan saat pemakaian perangkat jaringan baik yang berupa hardware maupun software maka kita perlu memperhatikan beberapa hal.

Ø      Kerusakan perangkat keras

• Sebelum memasang perangkat jaringan, semua diperiksa secara cermat apakah terdapat cacat secara fisik pada perangkat tersebut.
• Bacalah manual dari tiap – tiap perangkat untuk mengetahui kemampuan kerja dari alat tersebut.
• Jika terdapat kerusakan pada alat, langsung lakukan penggantian alat.
• Jangan pernah memaksakan alat untuk bekerja melebihi kemampuan alat.

Ø      Kerusakan Software

• Gunakan driver perangkat jaringan yang sesuai dan direkomendasikan oleh pembuat perangkat jaringan.
• Jangan pernah membiarkan PC tanpa software anti virus, karena virus menyerang melalui jaringan dan bisa mengganggu koneksi jaringan.
• Gunakan software untuk monitoring kinerja jaringan sehingga bisa mendeteksi permasalahan koneksi lebih dini.
Untuk menghindari kerusakan yang lebih parah baik software maupun hardware maka pengawasan dan perawatan rutin secara berkala sangat diperlukan

»»  selanjutnya bos...

Selasa, 25 Oktober 2011

Sejarah Sistem Operasi dari DOS, Windows sampai Linux, hingga sekarang


Sejarah Sistem Operasi dari DOS, Windows sampai Linux
Jangan melupakan sejarah …!
Kalimat ini bukan hanya berlaku di dunia nyata, tetapi juga di dunia komputer, khususnya dunia sistem operasi.
Mempelajari sejarah memang menarik, bahkan sekalipun itu hanya sejarah sistem operasi / operating system (OS) suatu komputer. Paling tidak dengan mempelajari sejarah sistem operasi komputer, wawasan kita bertambah luas dan tidak hanya berkutat pada satu sistem operasi saja.
Artikel ini akan menguraikan sejarah sistem operasi dari DOS, Mac, Windows, BSD, sampai Linux.
1980
  • QDOS  : Tim Paterson dari Seattle Computer menulis QDOS yang dibuat dari OS terkenal pada masa itu, CP/M. QDOS (Quick and Dirty Operating System) dipasarkan oleh Seatle Computer dengan nama 86-DOS karena dirancang untuk prosesor Intel 8086.
  • Microsoft : Bill Gates dari Microsoft membeli lisensi QDOS dan menjualnya ke berbagai perusahaan komputer.
1981
  • PC­ DOS : IBM meluncurkan PC­ DOS yang dibeli dari Microsoft untuk komputernya yang berbasis prosesor Intel 8086.
  • MS­ DOS : Microsoft menggunakan nama MS­ DOS untuk OS ini jika dijual oleh perusahaan diluar IBM.
1983
  • MS­ DOS 2.0 : Versi 2.0 dari MS­ DOS diluncurkan pada komputer PC XT.
1984
  • System 1.0 : Apple meluncurkan Macintosh dengan OS yang diturunkan dari BSD UNIX. System 1.0 merupakan sistem operasi pertama yang telah berbasis grafis dan menggunakan mouse.
  • MS ­DOS 3.0 : Microsoft meluncurkan MS DOS 3.0 untuk PC AT yang menggunakan chip Intel 80286 dan yang mulai mendukung penggunaan hard disk lebih dari 10 MB.
  • MS ­DOS 3.1 : Microsoft meluncurkan MS­DOS 3.1 yang memberikan dukungan untuk jaringan.
1985
  • MS ­Windows 1.0 : Microsoft memperkenalkan MS­Windows, sistem operasi yang telah menyediakan  lingkungan berbasis grafis (GUI) dan kemampuan multitasking. Sayangnya sistem operasi ini sangat buruk performanya dan tidak mampu menyamai kesuksesan Apple.
  • Novell Netware : Novell meluncurkan sistem operasi berbasis jaringan Netware 86 yang dibuat untuk prosesor Intel 8086.
1986
  • MS­ DOS 3.2 : Microsoft meluncurkan MS­ DOS 3.2 yang menambahkan dukungan untuk floppy  3.5 inch 720 KB.
1987
  • OS/2 : IBM memperkenalkan OS/2 yang telah berbasis grafis, sebagai calon pengganti IBM PC DOS.
  • MS­ DOS 3.3 : Microsoft meluncurkan MS­ DOS 3.3 yang merupakan versi paling populer dari MS DOS.
  • Windows 2.0 : Windows versi 2.0 diperkenalkan.
  • MINIX : Andrew S. Tanenbaum mengembangkan Minix, sistem operasi berbasis Unix yang ditujukan  untuk pendidikan. MINIX nantinya menginspirasi pembuatan Linux.
1988
  • MS­ DOS 4.0 : Microsoft mengeluarkan MS­DOS 4.0 dengan suasana grafis.
  • WWW : Proposal World Wide Web (WWW) oleh Tim Berners­Lee.
1989
  • NetWare/386 (juga dikenal sebagai versi 3) diluncurkan oleh Novell untuk prosesor Intel 80386.
1990
  • Perpisahan : Dua perusahaan raksasa berpisah, IBM berjalan dengan OS/2 dan Microsoft berkonsentrasi pada Windows.
  • Windows 3.0 : Microsoft meluncurkan Windows versi 3.0 yang mendapat sambutan cukup baik.
  • MS­Office : Microsoft membundel Word, Excel, dan PowerPoint untuk menyingkirkan saingannya seperti Lotus 1­2­3, Wordstar, Word Perfect dan Quattro.
  • DR DOS : Digital Research memperkenalkan DR DOS 5.0.
1991
  • Linux 0.01 : Mahasiswa Helsinki bernama Linus Torvalds mengembangkan OS berbasis Unix dari sistem operasi Minix yang diberi nama Linux.
  • MS DOS 5.0 : Microsoft meluncurkan MS­DOS 5.0 dengan penambahan fasilitas full­-screen editor,  undelete, unformat dan Qbasic.
1992
  • Windows 3.1 : Microsoft meluncurkan Windows 3.1 dan kemudian Windows for Workgroups 3.11 di tahun berikutnya.
  • 386 BSD : OS berbasis Open Source turunan dari BSD Unix didistribusikan oleh Bill Jolitz setelah meninggalkan Berkeley Software Design, Inc (BSDI). 386 BSD nantinya menjadi induk dari proyek Open Source BSD lainnya, seperti NetBSD, FreeBSD, dan OpenBSD.
  • Distro Linux : Linux didistribusikan dalam format distro yang merupakan gabungan dari OS plus program aplikasi. Distro pertama Linux dikenal sebagai SLS (Softlanding Linux System).
1993
  • Windows NT : Microsoft meluncurkan Windows NT, OS pertama berbasis grafis tanpa DOS  didalamnya yang direncanakan untuk server jaringan.
  • Web Browser : NCSA memperkenalkan rilis pertama Mosaic, browser web untuk Internet.
  • MS­ DOS 6.0 : Microsoft memperkenalkan MS­DOS 6.0 Upgrade, yang mencakup program kompresi  harddisk DoubleSpace.
  • Slackware : Patrick Volkerding mendistribusikan Slackware Linux yang menjadi distro populer pertama di kalangan pengguna Linux.
  • Debian : Ian Murdock dari Free Software Foundation (FSF) membuat OS berbasis Linux dengan nama Debian.
  • MS­ DOS 6.2 : Microsoft meluncurkan MS­DOS 6.2.
  • NetBSD : Proyek baru OS berbasis Open Source yang dikembangkan dari 386BSD dibuat dengan menggunakan nama NetBSD.
  • FreeBSD : Menyusul NetBSD, satu lagi proyek yang juga dikembangkan dari 386BSD dibuat dengan  nama FreeBSD.
1994
  • Netscape : Internet meraih popularitas besar saat Netscape memperkenalkan Navigator sebagai browser Internet.
  • MS­DOS 6.22 : Microsoft meluncurkan MS­DOS 6.22 dengan program kompresi bernama DriveSpace. Ini merupakan versi terakhir dari MS DOS.
  • FreeDOS : Jim Hall, mahasiswa dari Universitas Wisconsin­River Falls Development mengembangkan FreeDOS. FreeDOS dibuat setelah Microsoft berniat menghentikan dukungannya untuk DOS dan menggantikannya dengan Windows 95.
  • SuSE : OS Linux versi Jerman dikembangkan oleh Software und System Entwicklung GmbH (SuSE) dan dibuat dari distro Linux pertama, SLS.
  • Red Hat : Marc Ewing memulai pembuatan distro Red Hat Linux.
1995
  • Windows 95 : Microsoft meluncurkan Windows 95 dengan lagu Start Me Up dari Rolling Stones dan terjual lebih dari 1 juta salinan dalam waktu 4 hari.
  • PC DOS 7 : IBM memperkenalkan PC DOS 7 yang terintegrasi dengan program populer pengkompres data Stacker dari Stac Electronics. Ini merupakan versi terakhir dari IBM PC DOS.
  • Windows CE : Versi pertama Windows CE diperkenalkan ke publik.
  • PalmOS : Palm menjadi populer dengan PalmOS untuk PDA.
  • OpenBSD : Theo de Raadt pencetus NetBSD mengembangkan OpenBSD.
1996
  • Windows NT 4.0 : Microsoft meluncurkan Windows NT versi 4.0
1997
  • Mac OS : Untuk pertama kalinya Apple memperkenalkan penggunaan nama Mac OS pada Mac OS 7.6.
1998
  • Windows 98  : Web browser Internet Explorer menjadi bagian penting dari Windows 98 dan berhasil  menumbangkan dominasi Netscape Navigator.
  • Server Linux : Linux mendapat dukungan dari banyak perusahaan besar, seperti IBM, Sun Microsystem dan Hewlet Packard. Server berbasis Linux mulai banyak dipergunakan menggantikan  server berbasis Windows NT.
  • Google : Search Engine terbaik hadir di Internet dan diketahui menggunakan Linux sebagai  servernya.
  • Japan Goes Linux : TurboLinux diluncurkan di Jepang dan segera menjadi OS favorit di Asia, khususnya di Jepang, China dan Korea.
  • Mandrake : Gael Duval dari Brazil mengembangkan distro Mandrake yang diturunkan dari Red Hat.
1999
  • Support : Hewlett Packard mengumumkan  layanan 24/7 untuk distro Caldera, Turbo Linux, Red Hat dan SuSE.
  • Corel Linux : Corel pembuat program Corel Draw, yang sebelumnya telah menyediakan Word Perfect versi Linux, ikut membuat OS berbasis Linux dengan nama Corel Linux dan yang  nantinya beralih nama menjadi Xandros.
2000
  • Mac OS/X : Mac OS diganti dengan mesin berbasis BSD Unix dengan kernel yang disebut sebagai Mac OS/X.
  • Windows 2000: Microsoft meluncurkan Windows 2000 sebagai penerus Windows NT.
  • Windows Me : Microsoft meluncurkan Windows Me, versi terakhir dari Windows 95.
  • China Goes Linux : Red Flag Linux diluncurkan dari Republik Rakyat China.
  • Microsoft vs IBM : CEO Microsoft Steve Ballmer menyebut Linux sebagai kanker dalam sebuah  interview dengan Chicago Sun­Times. Di lain pihak, CEO IBM Louis Gartsner menyatakan dukungan  pada Linux dengan menginvestasikan $ 1 milyar untuk pengembangan Linux.
2001
  • Windows XP : Microsoft memperkenalkan Windows XP.
  • Lindows: Michael Robertson, pendiri MP3.com, memulai pengembangan Lindows yang diturunkan dari Debian. Nantinya Lindows berganti nama menjadi Linspire karena adanya tuntutan  perubahan nama oleh Microsoft.
2002
  • Open Office : Program perkantoran berbasis Open Source diluncurkan oleh Sun Microsystem.
  • OS Lokal : OS buatan anak negeri berbasis Linux mulai bermunculan, diantaranya Trustix Merdeka,  WinBI, RimbaLinux, Komura.
2003
  • Windows 2003 : Microsoft meluncurkan Windows Server 2003.
  • Fedora : Redhat mengumumkan distro Fedora Core sebagai penggantinya. Nantinya ada beberapa distro lokal yang dibuat berbasiskan Fedora, seperti BlankOn 1.0 dan IGOS Nusantara.
  • Novell : Ximian, perusahaan pengembang software berbasis Linux dibeli oleh Novell, begitu juga halnya dengan SuSE yang diakuisisi oleh Novell.
  • LiveCD : Knoppix merupakan distro pertama Linux yang dikembangkan dengan konsep LiveCD  yang bisa dipergunakan tanpa harus diinstal  terlebih dahulu. Distro lokal yang dibuat dari Knoppix  adalah Linux Sehat dan Waroeng IGOS.
2004
  • Ubuntu : Versi pertama Ubuntu diluncurkan dan didistribusikan ke seluruh dunia. Ada beberapa  versi distro yang dikeluarkan, yaitu Ubuntu (berbasis Gnome), Kubuntu (berbasis KDE), Xubuntu (berbasis XFCE), dan Edubuntu (untuk pendidikan).
2005
  • Mandriva : Mandrake bergabung dengan Conectiva dan berganti nama menjadi Mandriva.
2006
  • Unbreakable Linux : Oracle ikut membuat distro berbasis Linux yang diturunkan dari Red Hat Enterprise.
  • CHIPLux : Distro lokal terus bermunculan di tahun ini, bahkan Majalah CHIP yang lebih banyak memberikan pembahasan tentang Windows juga tidak ketinggalan membuat distro Linux dengan nama CHIPLux, yang diturunkan dari distro lokal PC LINUX dari keluarga PCLinuxOS (varian Mandriva). CHIPLux merupakan distro lokal pertama yang didistribusikan dalam format DVD.
2007
  • Vista : Setelah tertunda untuk beberapa lama, Microsoft akhirnya meluncurkan Windows Vista. Windows Vista memperkenalkan fitur 3D Desktop dengan Aero Glass, SideBar, dan Flip 3D. Sayangnya semua keindahan ini harus dibayar mahal dengan kebutuhan spesifikasi komputer yang sangat tinggi.
2008
  • 3D OS : Tidak seperti halnya Vista yang membutuhkan spesifikasi tinggi, 3D Desktop di Linux muncul dengan spesifikasi komputer yang sangat ringan. Era hadirnya teknologi 3D Desktop di Indonesia ditandai dengan hadirnya sistem operasi 3D OS yang dikembangkan oleh PC LINUX. Ada beberapa versi yang disediakan, yaitu



»»  selanjutnya bos...