RSS

PRODUKTIF ABSEN 06,07,08 XI TKJ2



VIRUS DI SISTEM OPERASI LINUX

Sering sekali kita menjupai yang namanya virus selain menjangkit tubuh virus juga dapat menjangkit dan mempengaruhi komputer kita. Bukan halnya di sistem operasi yang sering orang awam gunakan yaitu Windows akan tetapi virus juga dapat menjangkit beberapa sistem operasi lainnya seperti halnya LInux atau beberapa sistem operasi lainnya yang kita ketahui.

Semakin lama virus semakin menjadi artinya semakin kita tidak mencegah virus yang ada di komputer kita virus tersebut akan menjangkit beberapa data lain melalu beberapa sumber yaitu flashdisk yang tertancap pada komputer kita maupun beberapa hardware yang lain harddisk dan sebagainya. Mungkin sepintas virus terlihat tidak berbahaya ke dokumen-dokumen kita yang lain akan tetapi semakin kita membiarkan virus beranak-pinak virus itu akan memakan komputer kita sehingga beberapa kemungkinan virus itu akan merusak semua sistem kerja yang ada dikomputer kita.

Bahkan sekarang kita sering menjumpai beberapa situs yang digunakan untuk pembuatan virus. Semakin kita sering berhubungan dengan internet ataupun berhubungan dengan komputer lain virus itu akan tetap berjalan dengan sistem operasi kita dan menggerogoti sampai sistem kita hancur. Namun banyak sekali pengguna komputer tidak menjamin kesehatan komputernya sendiri, ia tidak memperdulikan apakah komputernya benar-benar bersih ataupun telah terjangkit virus yang sudah menyebar dan merusak sistemnya?

Virus di Linux pertama kali di buat pada tahun 1996 oleh Staog yang bertahan sangat singkat virus pertama ini dikenal dengan nama Bliss yang juga beredar pada tahun yang sama.



Berikut adalah beberapa virus yang telah beredar di OS LINUX :
  • Alaeda – Virus.Linux.Alaeda
  • Bad Bunny – Perl.Badbunny
  • Binom – Linux/Binom
  • Bliss
  • Brundle
  • Bukowski
  • Diesel – Virus.Linux.Diesel.962
  • Kagob a – Virus.Linux.Kagob.a
  • Kagob b – Virus.Linux.Kagob.b
  • MetaPHOR (also known as Simile)
  • Nuxbee – Virus.Linux.Nuxbee.1403
  • OSF.8759
  • Podloso – Linux.Podloso
  • Rike – Virus.Linux.Rike.1627
  • RST – Virus.Linux.RST.a
  • Satyr – Virus.Linux.Satyr.a
  • Staog
  • Vit – Virus.Linux.Vit.4096
  • Winter – Virus.Linux.Winter.341
  • Winux (also known as Lindose and PEElf
  • ZipWorm – Virus.Linux.ZipWorm
  • Virus.Linux.Bi.a/Virus.Win32.Bi.a (virus multi platform Windows dan Linux)


Worm :
  • * Adm – Net-Worm.Linux.Adm
    * Adore
    * Cheese – Net-Worm.Linux.Cheese
    * Devnull
    * Kork
    * Linux/Lion (Ramen)
    * Mighty – Net-Worm.Linux.Mighty
    * Millen – Linux.Millen.Worm
    * Slapper * SSH Bruteforce


  • Trojans :
    *
    Kaiten – Linux.Backdoor.Kaiten trojan horse
    * Rexob – Linux.Backdoor.Rexob trojan










AKIBAT OS LINUX TERKENA VIRUS

Setelah virus menjangkit OS LINUX kita, komputer serta sistem yang ada di dalamnya akan mengalami sedikit gangguan yang tidak terlalu menimbulkan masalah bagi pengguna virus. Karena tersiar di beberapa situs di internet LINUX sulit terjangkit oleh virus, apabila terjangkit itu berarti pengguna tidak dengan baik merawat komputernya beserta sistem-sistem yang ada di dalamnya. Virus dimungkinkan akan mempengaruhi kinerja sistem saja akan teteapi bnyak sitis di internet yang mengatakan bahwa virus di LINUX akan merusak semua sistem yang ada di LINUX. LINUX sulit terkena virus dikarenakan sebagai berikut :
  • Linux adalah sistem operasi yang didesain sejak awal untuk lingkungan multiuser. Jika dikelola dengan benar, virus bisa saja menginfeksi berkas-berkas yang dimiliki oleh seorang pengguna, tetapi akan sulit untuk menjalar ke berkas-berkas yang dimiliki oleh pengguna lain.

  • Seorang pengguna tidak dapat memodifikasi berkas-berkas sistem. Ia dan program yang ia jalankan (termasuk virus) hanya dapat memodifikasi berkas-berkas yang ia miliki.

  • Seorang pengguna dapat saja menginstal sebuah aplikasi pada home directory miliknya, tetapi jarang aplikasi tersebut digunakan oleh pengguna lainnya.

  • Pada Linux, sulit untuk mengeksekusi program secara tidak sengaja. Virus-virus masa kini seringkali menyamarkan dirinya sebagai aplikasi, folder atau dokumen. Tetapi pada Linux, hal tersebut sulit dilakukan.

CARA PENANGAN VIRUS DI LINUX


Sama halnya dengan OS WINDOWS, OS LINUX juga mempunyai beberapa cara untuk menangani virus yang berada di dalamnya :

1. Jangan Pakai Program Bajakan

“Aduh kalau yang ini sulis mas, tahu sendiri kan harga software asli berapa ? jika dihitung-hitung mahalan harga softwarenya daripada harga komputernya”. Hal ini tidak hanya dialami oleh sebagian orang di Indonesia tetapi hampir semua orang yang memiliki komputer, solusinya adalah cari program freeware pengganti program bajakan yang kita pakai, contoh mengganti Microsoft Office dengan Open Office. Mengapa jangan pakai program bajakan ?, ketika kita membeli program atau download program bajakan, disana ada crack nya kan ? nah crack yang disediakan rata-rata mengandung trojan. Trojan ini memungkin orang lain untuk mengakses komputer kita dari jarak jauh, sangat berbahaya bukan.

2. Jangan buka file sembarangan

Perhatikan nama-nama file berikut : “foto artis.jpg”, “jangan dibuka”, “rahasia”, “soal UAS”, “kunci jawaban”, “kumpulan soal cpns”, dsb. Apa yang akan Anda lakukan ketika melihat nama-nama file diatas, membukanya ? jika Anda membukanya maka keinginan si pembuat virus telah terpenuhi.

Ya, salah satu cara penyebaran virus adalah dengan menyamarkan nama virus dengan nama-nama yang membuat orang ingin membukanya. Penting ! agar terbebas dari virus jangan membuka file-file yang tidak jelas keberadaan atau asal-usulnya. Jika Anda tidak merasa mengkopi file tersebut ke dalam USB maka langsung hapus saja karena bisa jadi itu adalah virus. Mulai dari sekarang berhati-hatilah untuk membuka file-file yang tidak jelas.

3. Update Antivirus

“Komputer saya di install antivirus terbaru, tetapi kok masih kena virus ?”, program antivirus boleh baru tetapi jika tidak pernah di update sama juga bohong, perlu diingat, antivirus tercipta setelah ditemukannya virus, antivirus akan mendeteksi virus jika virus tersebut terdapat di dalam database antivirus, jika komputer Anda diserang virus varian terbaru dan Anda tidak pernah mengupdatenya, dapat dipastikan antivirus tidak akan dapat mendeteksi virus tersebut. Mulai dari sekarang, selain memakai antivirus terbaru, perbaharui terus antivirus dengan update terkini.

Didalam menentukan antivirus yang kita ingin gunakan maka kita harus melihatnya dari beberapa aspek, minimal ada tiga syarat yang harus di penuhi oleh Antivirus untuk benteng yang baik bagi komputer kita. Baik dari sisi kecepatan, maupun dari sisi pertahanan. Syarat tersebut :

  1. Pemakaian memori dan CPU power yang kecil. Jangan memakan antivirus dengan spesifikasi untuk memori diatas 60MB, karena itu akan membuat kinerja komputer kita menjadi lambat.

  2. Antivirus yang kita gunakan harus mampu mendeteksi ancaman virus baru. Jika kit a menggunakan antivirus yang haya mengandalkan signature libray tidak dapat mengejar teknologi untuk menangkal banyaknya variant virus yang bermunculan. Threat Sense Technology dengan Advarnced Heuristic dapat menajdi pilihan karena kerjanya yang proaktif mendeteksi ancaman baru, termasuk virus lokal.

  3. Sistem proteksi secara realtime yang mampu mengamankan SO Linux kita setiap saat tanpa jeda waktu karena sistem antvirus always work for keep the process from background.
    Jangan lupa untuk melihat dari sisi fungsi Linuxnya, proteksi untuk apa yang paling tepat :
    1. File Server
    2. Mail Server
    3. Gateway
    4. Workstation

Jika anda telah membeli antivirus untuk anda gunakan jangan lupa untuk di coba terlebih dahulu. Pastikan anda mendapat Trial Full Version, supaya anda dapat mempelajari kelebihan kelebihan pada antivirus tersebut termasuk manajemen antivirus melalui remote Administrator/Console. Ojo lali untuk meminta antivirus yang memiliki fungsi firewall dan antispam sehingga memiliki fungsi proteksi lebih.

4. Nonaktifkan Fungsi Autorun

Salah satu cara infeksi virus ke komputer adalah melalui fitur autorun pada windows, hal ini ditandai dengan adanya file autorun.inf. Untuk menonaktifkan autorun, ketika mau memasukan USB atau CD ke komputer, tekan dan tahan [SHIFT] kemudian masukkan USB/CD ke komputer, jika sudah terbaca oleh komputer baru lepas [SHIFT]-nya.

5. Gunakan Fitur USB Lock

USB lock adalah fitur yang dapat membuat USB dalam keadaan read only atau hanya dalam mode baca, fitur ini biasanya terdapat pada USB Mp3, coba perhatikan USB Anda apakah ada fitur tersebut, jika ada — aktifkan terlebih dahulu sebelum menyolokan ke komputer. Jika komputer yang kita pakai sudah mengandung virus dan menginfeksi USB yang di colokan maka tidak akan berhasil, karena USB tidak memberikan autoritas untuk menuliskan virus.

Jika mau membeli USB baru, disarankan untuk membeli yang terdapat fitur USB lock, sehingga USB Anda akan terhindar dari virus.

6. Menutup celah-celah keamanan pada LINUX sperti Firewall
7. Sumber utama penyebaran virus di linux yaitu internet terutama pada attachment e-mail. Jadi waspada terhadap kiriman e-mail yang tidak dikenal, terlebih-lebih tersisip suatu file di dalamnya.
8. Sebagian besar pengguna Linux tidak perlu lagi mengunduh (download) aplikasi secara manual. Kebanyakan distribusi sudah siap pakai untuk keperluan umum. Jika perlu menginstal aplikasi baru, hal tersebut dapat dilakukan dengan memanfaatkan repository milik distro yang dipakai dan instalasi baru dilakukan setelah proses verifikasi yang berlangsung secara
otomatis.

Dalam kegunaan linux sebagai Online server, ancaman yang paling sering di hadapi oleh OS Linux adalah para hacker. Sedangkan untuk Offline server adalah sebaran virus Windows. Linux sebagai sistem operasi yang berjalan memang tidak terkena dampak virus tersebut, tetapi data yang ada di server tersebut dapat terinfeksi virus tersebut. Gejala virus yang terjadi diserver memang tidak terditeksi secara langsung, tetapi itu dapat dialami oleh pengakses server tersebut. Server apa saja yang harus kita keep on jika ancaman virus tersebut datang. Ada 2 Server yang perlu kita perhatikan yaitu :

  1. Mail Server
    Sistem Operasi linux banyak yang dijadikan sebagai Mail Server, karena kehandalannya dalam menangai masalah Mail. Sebagai server, Linux aman terhadap infeksi virus dan ancaman lain. Namun setiap lalu lintas e-mail di server tersebut tidak dijamin bersih dari ancaman. Dan ini bisa membahayakan penerima atau receiver email dari server Linux.
    Jika email yang kita kirim ke Customer, Rekanan bisnis, Teman dan Supplier tanpa sepengetahuan kita ternyata terselip virus didalamnya. Maka bukan nama kita / perusahaan saja yang jelek karena menjadi pembawa virus, tetapi jika Server penerima tidak menggunakan antivirus yang handal maka seluruh file di server tersebut bisa terinfeksi virus juga.
    Untuk menghidari hal tersebut maka dibutuhkan proteksi yang handal dari antivirus yang dapat bekerja untuk Mail server Linux.

  2. File Server
    Server linux juga banyak yang digunakan sebagai sarana penyimpanan data atau File Server. File server tidak mengetahui apakah file – file yang tersimpan di dalamnya bersih dari virus atau terinfeksi virus. Dan yang akan menerima dampak dari adanya virus pada data yang tersimpan di server linux adalah client yang terhubung dengan Server tersebut, karena client lah yang meneksekusi file file yang ada di file server tersebut.
    Saat transaksi penyimpanan terjadi, sebaiknya linux memeriksa keamanan dari setiap file yang ingin di simpan di server. Nah disinilah peran antivirus untuk Linux, yaitu melakukan Scaning dan membersihkan setiap file yang masuk kedalamnya, menjamin file tersebut bersih dari ancaman, sehingga aman dikonsumsi oleh workstation dalam jaringannya. Bila ini tidak di lakukan maka yang akan rugi lagi – lagi adalah end user yang berhubungan dengan server tersebut, pada saat mereka mengambil data dengan cara mentrasnfer lewat USB atau pun email.
Read More..

GENERASI PENTIUM


LAPORAN PRODUKTIF
GENERASI PROCESSOR PENTIUM 4 SAMPAI DENGAN
PROCESSOR PENTIUM TERBARU
Disusun Oleh : Dhita Ayu Widiani
Kelas : XI TKJ 2
Absen : 06
PERKEMBANGAN GENERASI PROCESSOR SAMPAI DENGAN PENTIUM TERBARU
Processor merupakan bagian sangat penting dari sebuah komputer, yang berfungsi sebagai otak dari komputer. Tanpa processor komputer hanyalah sebuah mesin yang tak bisa apa-apa. Processor yang kita pakai saat ini sudah sangat cepat sekali. Tentu saja untuk mencapai kecepatan sampai saat ini processor tersebut mengalami perkembangan. Berikut merupakan perkembangan processor mulai dari processor pentium 4 sampai dengan processor pentium terbaru saat ini. Perkembangan processor diawali oleh processor intel pada saat itu hanya satu-satunya microprocessor yang ada. Tetapi pada saat ini sudah banyak beredar processor dari produsen yang lain, sehingga user sudah bisa mendapatkan processor yang beragam.
Berikut adalah regenerasi processor :
a. Processor Pentium 4 Seri 6xx. Prosesor dengan seri 6xx yang dikembangkan dengan basis Prescot dan dilengkapi fasilitas Hyper Threading (HT) akan mendampingi prosesor Pentium 4 seri 5xx yang sudah digunakan saat ini. Prosesor terbaru ini menambahkan L2 Cache menjadi 2 MB. Dengan penambahan L2 Cache menjadi 2 MB akan meningkatkan performansi dari prosesor dalam semua proses mulai dari pencitraan video digital sampai pada game dan aplikasibisnis. Selain itu Intel memperkenalkan tiga fasilitas yang disatukan dan dimasukkan menjadi fitur terbaru dalam prosesor seri 6xx ini. Salah satu fasilitas baru dalam seri ini adalah Intel memperkenalkan kemampuan 'XD-bit' atau 'eXecute Disable' bit, yakni suatu teknologi dengan menambahkan satu bit yang bila digunakan bersama dengan sistem operasi 'Windows XP Service pack 2' akan mencegah beberapa 'worm' atau virus yang menggunakan teknik 'buffer overflow' sehingga virus jenis ini tidak dapat bekerja dan tidak dapat menginfeksi sistem komputer yang menggunakan prosesor terbaru dari Intel ini. Selain 'XD-bit', yang baru dari seri prosesor 6xx ini adalah fasilitas Intel Extended Memory 64 Technology (EM64T), yang mana adalah kemampuan melakukan processing 64 bit yang dulunya hanya diimplementasikan pada keluarga prosesor Intel Xeon. Teknologi tersebut sekarang diadopsi untuk melengkapi kemampuan prosesor Intel Pentium 4 biasa seri 6xx ini. Keuntungan dari teknologi ini adalah prosesor dapat berkerja dengan sistem operasi terbaru yang diciptakan dengan basis 64 bit seperti yang bisa ditemui di Linux atau Windows XP Professional x64 Edition yang akan diluncurkan akhir tahun ini. Fasilitas ketiga dalam seri 6xx ini adalah SpeedStep yang dulunya hanya dapat ditemukan pada processor intel mobile Pentium M untuk notebook. Teknologi ini memungkinkan CPU secara otomatis menyesuaikan atau menurunkan tegangan listrik dan kecepatan prosesor bilamana komputer tidak melakukan pengolahan atau pekerjaaan yang berat. Dengan teknik ini, komputer bisa menghemat energi dan mengurangi dissipasi panas yang timbul dari prosesor sehingga prosesor bisa lebih tahan lama alias awet dan komputer bisa bekerja dengan lebih tenang karena kipas pada prosesor tidak perlu berputar dalam kecepatan tinggi sehingga bisa menurunkan tingkat kebisingan dari komputer. Anda bisa bekerja dengan tenang di malam hari dan tidak mengganggu anggotakeluargayangsedangberistirahat. Dengan diluncurkannya keluarga baru dari prosesor Intel Pentium 4 yang baru ini, kita bisa berharap penggunaan komputer menjadi semakin nyaman dan berdaya guna yang akhirnya membuat hidup manusia semakin sejahtera.
b. 2001: Intel® Xeon® Processor
Processor Intel Pentium 4 Xeon merupakan processor Intel Pentium 4 yang ditujukan khusus untuk berperan sebagai computer server. Processor ini memiliki jumlah pin lebih banyak dari processor Intel Pentium 4 serta dengan memory L2 cache yang lebih besar pula.
c. 2001: Intel® Itanium® Processor
Itanium adalah processor pertama berbasis 64 bit yang ditujukan bagi pemakain pada server dan workstation serta pemakai tertentu. Processor ini sudah dibuat dengan struktur yang benar-benar berbeda dari sebelumnya yang didasarkan pada desain dan teknologi Intel’s Explicitly Parallel Instruction Computing ( EPIC ).
d. 2002: Intel® Itanium® 2 Processor
Itanium 2 adalah generasi kedua dari keluarga Itanium.
e. 2003: Intel® Pentium® M Processor
Chipset 855, dan Intel® PRO/WIRELESS 2100 adalah komponen dari Intel® Centrino™. Intel Centrino dibuat untuk memenuhi kebutuhan pasar akan keberadaan sebuah komputer yang mudah dibawa kemana-mana.
f. 2004: Intel Pentium M 735/745/755 processors
Dilengkapi dengan chipset 855 dengan fitur baru 2Mb L2 Cache 400MHz system bus dan kecocokan dengan soket processor dengan seri-seri Pentium M sebelumnya.
g. 2004: Intel E7520/E7320 Chipsets
7320/7520 dapat digunakan untuk dual processor dengan konfigurasi 800MHz FSB, DDR2 400 memory, and PCI Express peripheral interfaces.
h. 2005: Intel Pentium 4 Extreme Edition 3.73GHz
Sebuah processor yang ditujukan untuk pasar pengguna komputer yang menginginkan sesuatu yang lebih dari komputernya, processor ini menggunakan konfigurasi 3.73GHz frequency, 1.066GHz FSB, EM64T, 2MB L2 cache, dan HyperThreading.
i. 2005: Intel Pentium D 820/830/840
Processor berbasis 64 bit dan disebut dual core karena menggunakan 2 buah inti, dengan konfigurasi 1MB L2 cache pada tiap core, 800MHz FSB, dan bisa beroperasi pada frekuensi 2.8GHz, 3.0GHz, dan 3.2GHz. Pada processor jenis ini juga disertakan dukungan HyperThreading.
j. 2006: Intel Core 2 Quad Q6600
Processor untuk type desktop dan digunakan pada orang yang ingin kekuatan lebih dari komputer yang ia miliki memiliki 2 buah core dengan konfigurasi 2.4GHz dengan 8MB L2 cache (sampai dengan 4MB yang dapat diakses tiap core ), 1.06GHz Front-side bus, dan thermal design power ( TDP ).
k. 2006: Intel Quad-core Xeon X3210/X3220
Processor yang digunakan untuk tipe server dan memiliki 2 buah core dengan masing-masing memiliki konfigurasi 2.13 dan 2.4GHz, berturut-turut , dengan 8MB L2 cache ( dapat mencapai 4MB yang diakses untuk tiap core ), 1.06GHz Front-side bus, dan thermal design power (TDP).
l. 2007: Intel memperkenalkan prosesor core 2 quad di bulan januari.
Read More..

PRODUKTIF

TUGAS PRODUKTIF BU NOMIYAH SARI

OLEH : DHITA AYU WIDIANI
XI TKJ 2

  1. Perbedaan switch yang digunakan topologi bus dan star?
    Topologi bus tidak memiliki sebuah switch ataupun HUB, sementara pada topologi star baru terdapat yang namanya switch atau HUB. Jadi tidak bisa dibedakan ataupun dibandingan antara keduanya. Sebab salah satu unsur pembandingnya tidak ada wujudnya.

  2. Mengapa ketentuan setiap ujung kabel coaxial harus diterminasi dengan terminator 50-ohm?
    Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar). Mengenai mengapa 50-ohm itu sudah ketentuan dari standart Internasional.

  3. Cara setting internet di topologi bus?
    Untuk setting topologi bus peralatan atau bahan yang dibutuhkan adalah:
    Kartu Jaringan (Network Interface Card/ LAN Card)
    - Sebuah kartu jaringan (LAN Card) yang terpasang pada slot
    - ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan.

    Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA
    a. Kartu jaringan (LAN Card) ISA dengan konektor BNC dan RJ45
    b. kartu jaringan (LAN Card) ISA dengan konektor BNC
    c. kabel dan konektor

    Konektor yang digunakan dalam jaringan Topologi Bus adalah:
    dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
    a) Konektor BNC
    b) TerminatorBNC
    c) TBNC

    Untuk setting ke jaringan hal yang dibutuhkan adalah:
    **Protokol TCP/IP
    Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
    **IP Address
    IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
    **Network ID Host ID
    IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.
    **Domain Name System (DNS)
    Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.
    **DHCP (Dynamic Host Configuration Protocol)
    IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
Read More..

PRODUKTIF

TUGAS PRODUKTIF BU.MUKHAROMAH





OLEH : DHITA AYU WIDIANI
XI TKJ 2



1. Kelebihan dan kekurangan dari kabel jenis coaxial dan kabel UTP dalam sistem jaringan?
** Kabel Coaxial
a. Kelebihan :
a. Mampu mentransmisi pesan dalam bentuk data, gelombang suara, vidio dan multimedia
b. Kemampuan akomodasi jarak lebih jauh
c. Kecepatan lebih tinggi
d. Jarak maksimum kabel lebih panjang dibandingkan UTP dan STP
e. Harga lebih murah
f. Memiliki kemampuan menolak noise yang cukup baik

b. Kekurangan :
a. Harganya lebih mahal
b. Tebal, sehingga susah dalam instalasi dibandingkan twisted pair
c. Jika kedua ujungnya tidak di-ground (dilakukan dengan memastikan
adanya koneksi elektrik yang solid di kedua ujung) dengan baik, maka
akan mengakibatkan masalah dalam koneksi.

**KabeL UTP
a. Kelebihan :
a. Dapat membatasi degradasi yang disebabkan oleh interferensi
elektromagnetik dan interferensi frekuensi radio.
b. Mudah diinstal
c. Lebih murah dibandingkan tipe media yang lain
d. Memiliki diameter kecil, sehingga mempermudah dalam membuat
saluran kabel

b. Kekurangan :
a. Lebih mudah terkena interferensi elektromagnetik dan noise
b. Jarak maksimum kabel lebih kecil dibandingkan dengan kabel koaksial
c. Lebih lambat dalam transmisi data

2. Apa perbedaan pengiriman data dan penerimaan data menggunakan kabel UTP model kabel lurus (Straight Cable) dan model kabel silang (Cross Cable) ?
** Pengiriman Data dan Penerimaan Data Model Straight Cable
Pengiriman data dengan model kabel lurus adalah data dikirimkan ke hub/switch baru dari hub dikembalikan. Pengiriman data oleh network adapter akan diterima sebagai signal pengiriman data oleh hub/switch dan penerima data di network adapter dan penerimaan data oleh hub/switch.
**Pengiriman Data dan Penerimaan Data Model Cross Cable
Pengiriman dan penerimaan data kabel silang
(crossover cable) dari komputer ke komputer. Pengiriman data oleh network adapter komputer 1 akan diterima sebagai sinyal penerima di network adapter komputer 2 dan penerimaan data oleh network adapter komputer 1 adalah merupakan pengiriman data oleh network adapter komputer 2.

3. Apakah dalam setting konfigurasi computer client terdapat perbedaan? Dimana perbedaannya dan kenapa?
** Setting konfigurasi komputer client terdapat perbedaan.
Letak perbedaannya terdapat pada pengisian computer name dan pada IP Addressnya. Jika terjadi kesamaan nama akan mempersulit kita dalam pengenalan komputer mana yang kita hubungi jika namanya sama. Jika terjadi kesamaan pada IP Address maka dapat menyebabkan terjadinya perebutan alamat yang menyebabkan keduanya sama-sama tidak dapat mengakses sistem jaringan.


Read More..

OSI LAYERS


Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.

Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing-masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard.



Pengorganisasian Lapisan :
a. Lapisan 1,2, dan 3 adalah network support layer (lapisan-lapisan pendukung jaringan
b. Lapisan 5,6, dan 7 adalah user support layer (lapisan-lapisan pendukung pengguna)
c. Lapisan 4 adalah transport layer, yang dimaksud adalah lapisan yang menggabungkan 2 subgroup sehingga lapisan user support layer dapat "mengerti" pesan yang dikirim network support layer

Protokol merupakan konsep atau aturan yang mendefinisikan beberapa fungsi yang ada dalam sebuah jaringan komputer yang harus dipenuhi oleh pengirim dan penerima agar komunikasi dapat berjalan langsung dengan benar. Pada protokol terdapat hal-hal yang perlu diperhatikan yaitu :
a. Syntax merupakan format data, besaran suinyal yang merambat
b. Sematix merupakan kontrol informasi dan kesalahan data yang terjadi
c. Timing merupakan penguasaan kecepatan transmisi data dan urutannya

LAYER URUTAN DARI BAWAH SAMPAI ATAS
  • Application Layer
Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Network Component : a. Gateway Protocol Application Layer : a. DNS,FTP b. TFTP,BOOTTP c. SNMP,RLOGIN d. SMTP,MIME e. NFS,FINGER f. TELNET,NCP g. APPC,AFP h. SMB Pengertian dari protokol-protokol Application Layer : a. SNMP (Simple Network Management Protokol) Sebuah protokol yang berfungsi menyederhanakan sistem network yang kompleks menjadi sederhana. Semua informasi tentang network akan ada di masing-masing kelompok yang ditaruh pada Management Information Base (MIB). Prorokol ini biasanya melakukan : a. Restuktur network ke arah yang mudah dikontrol dengan membagi atas bagian-bagiannya. b. Semua informasi disimpan pada MIB c. Memiliki security d. Memiliki privacy di mesing-masing kelompok atau antar kelompok e. Clock syncronization f. Mempunyai Access Control b. FTP (File Transfer Protocol) Sebuah protocol yang berfungsi unyuk mentransfer suatu file atau bagian dari file dengan menggunakan FTP command yang dilakukan dengan menambah driver pada sistem operasi sehingga sistem operasi dapat digunakan secara interaktif oleh user saat online. Protokol ini sering kali mencakup layer 5,6 dan 7 bersama-sama sehingga digunakan sebagi user aplikasi untuk langsung mengakses transport layer agar file terkirim. Karakteristik Application Layer : a. Mengkomunikasikan service ke aplikasi b. Interface antara jaringan dengan aplikasi software c. Sebagai aplikasi user ke interface OSI d. User biasanya berinteraksi melalui program aplikasi (software) Layanan Aplikasi : a. e-mail b. file c. cetak d. message e. database
  • Presentation Layer
Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi. Network component : a. Gateway b. Redirector Protokol Presentation Layer : a. Virtual Terminal Protokol (VTP) Berfungsi sebagai : a. Membuat dan memelihara struktur data b. Translating karakteristik terminal ke bentuk standart b. ASCII c. JPEG d. MPEG e. Qiuck Time f. TIFF g. PICT h. MIDI i. EBCDIC Karakteristik Presentation Layer : a. Menyajikan data layanan penerjemah b. Menangani pemrosesan enkripsi,tipe data,struktur data Layanan Aplikasi : a. enkripsi b. tipe data c. visual image
  • Session Layer:
Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,- bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”. Network Component : a. Gateway Protocol Session Layer : a. NetBIOS Suatu session interface dan protocol dikembangkan oleh IBM yang menyediakan layanan ke layer application dan layer presentation. b. Names Pipes c. Mail Slots d. RPC Lapisan ini mempunyai tugas untuk mengendalikan bagaimana pola komunikasi antar node. Komunikasi antar node biasanya dibagi menjadi 3 macam: a. Simplex Satu node berfungsi sebagai pengirim saja dan node yang lain hanya berfungsi sebagai penerima saja b. Half Duplex Sistem ini mirip seperti jika kita berkomunikasi dengan HT. Jadi beberapa node dapat saling mengirim atau menerima data dalam waktu yang bergantian. c. Full Duplex Semua node dapat saling bertukar informasi pada wktu yang bersamaan. Karakteristik Session Layer : a. Bertanggung jawab untuk membentuk, mengelolah dan memutuskan session-session antar layer diatasnya b. Kontrol dialog diantara node c. Menjaga terpisahnya data dari banyak aplikasi yang menggunakan jaringan Layanan Aplikasi : a. SQL b. OS dan penjadwalan suatu aplikasi
  • Transport Layer:
Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling). Network component : a. Gateway b. Advanced Cabel Tester c. Brouter Protocol Transport Layer : a. TCP,ARP, RARP TCP (Transmision Control Protokol) merupakan protokol yang bersifat oriented. Setiap byte pada koneksi memiliki nomor urut 32 bitnya sendiri. b. SPX (Sequence Packet eXchange) c. NWLink d. NetBIOS e. NetBEUI f. ATP g. UDP merupakan protocol yang bersifat connectionless Tugas utama layer ini adalah memecah sebuah data yang berukuran besar menjadi beberapa buah fragmen-fragmen kecil, agar bisa ditransmisikan dengan mudah. Sebuah data dipecah menjadi sebuah fragmen-fragmen kecil agar : a. Jika suata data dikirimkan dalam jumlah besar, maka kemungkinan yang terjadi adalah data tersebut nantinya akan memonopoli media transmisi sehingga data yang lain tidak bisa memakai media tersebut sampai data tersebut selesai ditransmisikan. Misal : Data yang dikirimkan jumlah 100 Kb, dan ketika ditransmisikan terjadi kesalahan maka data tadi harus dikirim ulang dengan jumlah 100Kb. Data 100Kb tersebut terpecah menjadi 1Kb maka data yang ditransmisikan ulang menjadi 1Kb. Agar bisa dipastikan fragmen-fragmen tersebut bisa diterima sesui file yang diinginkan, maka pada layer ini juga dilengkapi dengan Service Access Point ID (SAC ID). Jadi setiap file yang dikirimkan diberi identitas, kemudian setelah sampai di tujuan, file-file tersebut disusun kembali berdasarkan identitas tersebut. SAP ID ini biasanya di IP di istilahkan dengan port. Karakteristik Transport Layer : a. Melakukan segmentasi dan menyatukan kembali data yang tersegmentasi (reasembling) dari upper layer menjadi sebuah arus data yang sama b. Melayani transportasi data dari ujung ke ujung c. Membuat sebuah koneksi logikal antara host pengirim dan tujuan pada sebuah internetwork d. Proses 3-way handshake e. Connectionless Layanan Aplikasi : a. Reliable atau Unreliable Delivery b. Multiplexing c. TPC, UDP,SPX
  • Network Layer
Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket. Network Component : a. Brouter b. Router c. Frame Realy Device d. ATM Switch e. Advanced Cable Tester Protocol Network Layer : a. IP, RARP, ARP, ACMP, RIP, OSFP, IGMP b. IPX c. NWLink d. OSI e. DDP f. DECNet. Beberapa Fungsi yang dilakukan oleh Network Layer : a. Membagi aliran data biner ke paket diskrit dengan panjang tertentu b. Mendeteksi error c. Memperbaiki error dengan cara mengirim ulang paket yang rusak d. Mengendalikan aliran Karakteristik Network Layer : a. Tidak peduli dimana suatu host berada dan isi paket data yang dibawa b. Menentukan lokasi network c. Mengangkut lalu lintas peralatan yang tidak terhubung secara lokal Layanan Aplikasi : a. Logical Addresing b. Mengirimkan alamat network. Contoh : IP, IPX.
  • Data Link Layer
Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. Network Component : a. Bridge b. Switch c. ISDN Router d. Intelligent HUB e. NIC f. Advanced Cable Tester Protocol Data Link Layer : a. Media Access Control b. Logical Link Control c. Communicates with adapter card d. 802.12 Demand Priority Karakteristik Data Link Layer : a. Penghubung antara media network dan layer protocol yang lebih high-level b. Menyediakan transmisi phisik dari data c. Menangani notifikasi error, topologi jaringan dan flow control d. Paket tidak akan berubah sepanjang pengiriman e. Layer ini yang mengidentifikasikan peralatan pada network Layanan Aplikasi : a. MAC Addresing b. Deteksi error atau recovery error
  • Physical Layer
Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem. Network Components : a. Repeater b. Multiplexer c. HUB d. TDR e. Oscilloscope f. Amplifier Protocol Pysichal Layer : a. IEEE 802 b. IEEE 802.2 c. ISO 2110 d. ISDN Karakteristik Pysichal Layer : a. Mengirim dan Menerima bit b. Berkomunikasi langsung dengan jelas dengan media transmisi c. Mempresentasikan bit tergantung dengan media dan protocol yang digunakan d. Menentukan kebutuhan listrik mekanis, prosedural, funsional, mempertahankan dan menonaktifkan hubungan fisik antar sistem Layanan Aplikasi : a. Memindahkan bit antar device b. Spesifikasinya berupa voltase wipin pada kabel Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut: Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan. Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan. Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati. Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa. OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi. Layer aplikasi Application Layer dalam TCP / IP kelompok fungsi dari OSI Application, Presentation Layer dan Session Layer. Karena itu semua proses di atas disebut lapisan transportasi Permohonan di TCP / IP arsitektur. Dalam TCP / IP socket dan port yang digunakan untuk menjelaskan jalan melalui aplikasi yang berkomunikasi. Kebanyakan protokol tingkat aplikasi yang diasosiasikan dengan satu atau lebih nomor port. Transport Layer Dalam TCP / IP arsitektur, terdapat dua protokol Transport Layer. The Transmission Control Protocol (TCP) menjamin informasi transmisi. User Datagram Protocol (UDP) Transports datagram swithout akhir-akhir keandalan untuk memeriksa. Kedua protokol yang berguna untuk berbagai aplikasi. Layer jaringan Internet Protocol (IP) adalah protokol utama dalam TCP / IP Jaringan Layer. Semua atas dan bawah lapisan komunikasi harus melalui perjalanan IP seperti yang disampaikan melalui TCP / IP protocol stack. Selain itu, terdapat banyak mendukung protokol di Jaringan Layer, seperti ICMP, untuk memfasilitasi dan mengatur proses routing. Network Access Layer Dalam TCP / IP arsitektur, Data Link Layer Physical Layer dan biasanya dikelompokkan bersama menjadi Jaringan Akses lapisan. TCP / IP yang menggunakan data yang ada dan Link Layer Fisik standar daripada menentukan sendiri. Banyak RFCs menjelaskan bagaimana memanfaatkan IP dan antarmuka dengan data yang ada link protokol seperti Ethernet, Token Ring, FDDI, HSSI, dan ATM. Lapisan fisik, yang mendefinisikan komunikasi hardware properti, tidak sering interfaced langsung dengan TCP / IP protokol di jaringan lapisan atas.
HUB
HUB adalah sebuah alat ( digunakan biasanya untuk jaringan LAN ) alat yang bekerja di OSI pada layer Physical layer. Hub berfungsi sebagai konsentrator yaitu digunakan untuk menghubungkan 2 atau lebih komputer yag ada pada jaringan LAN yang menggunaan topologi star. disini hub tidak melakukan traffic control jadi jika terlalu banyak port yang ada pada hub tersebut digunakan akan mengaibatkan kinerja hub turun hal ini terjadi karena sering terjadinya collision antara ethernet.
SWITCH
Sebuah alat yang menyaring/filter dan melewatkan(mengijinkan lewat) paket yang ada di sebuah LAN. switcher bekerja pada layer data link (layer 2) dan terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model. sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut dengan Switched Ethernet LANs.
ROUTER
Alat yang bertugas untuk mengantarkan paket data dalam jaringan. router dapat digunakan jika tersambung paling tidak dengan dua jaringan yang berbeda sehingga pengaturan tersebut membutuhkan sebuah router.Router berada di sisi gateway sebuah tempat dimana dua jaringan LAN atau lebih untuk disambungkan. Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table) untuk menentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan juga menggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN lainnya dengan konfigurasi terbaik untuk jalur antar dua host manapun.
BRIDGE
bridge adalah alat yang digunakan pada suatu jaringan yang berfungsi untuk memisahkan sebuah jaringan yang luas menjadi segment yang lebih kecil. bridge membaca alamat MAC (media access control0 dari setiap paket data yang diterima yang kemudian akan mempelajari dridging table untuk memutuskan apa yang akan dikerjakan bridge selanjutnya pada paket data tersebut, apakah diteruskan atau di abaikan. jika switch menpunyai domein collision sendiri-sendiri disetiap portnya, begitu juga dengan bridge memiliki domain collision ttetepi ia juga dapat membaginya dari sebuah domain collision yang besar menjadi yang lebih kecil, dah bridge hanya akan melewatkan paket data antar segment - segment jika hanya segment itu sangat diperlukan. Dapatkah kalian berpikr bagaimana OSI Layer bekerja? Ketika data dtransfer melalui jaringan, sebelumnya data tersebut harus melewati ketujuh layer dari satu terminal, mulai dari layer aplikasi sampai dengan pysichal layer, kemudian di sisi penerima data tersebut melewati layar phsical sampai aplikasi. Pada saat data melewati satu layer pada sisi pengirim , maka akan ditambahkan stu header sedangkan pada sisi penerima header dicopot sesuai dengan layernya
Read More..

INSTALASI AVIRA ANTIVIR PERSONAL

INSTALASI AVIRA ANTIVIR PERSONAL

1. Double klik pada shortcut avira




2. Tekan Accept untuk setuju dengan pernyataan mengenai antivirus Avira.




3. Tunggu beberapa saat hingga proses instalasi selasai.



4. Selanjutnya tekan Next. Centang “I accept the terms of the licence agreements” dan lanjutkan     dengan menekan Next.



5. Kemudian centang kembali “I accept that Avira Antivir Personal – Free Antivirus for private     use only …….” dan lanjutkan pula dengan menekan Next.




6. Pilih Complete untuk instalasi secara lengkap atau Custom untuk mengatur sendiri intalasi.     Next….




7. Isikan semua informasi yang diperlukan (yang bertanda *). Next….




8. Activasi sedang berlangsung, dan PC harus tersambung dalam internet.



9. Bila proses registrasi berhasil, akan muncul gambar berikut. Next…..





10. Proses pengcopyn file sedang berlangsung.



11. Klik Finish


12. Kemudian akan muncul dialogue yang menyarankan untuk me-restart PC. Tekan Yes.



13. Setelah te-restart dan untuk beberapa saat PC menyala akan muncul dialogue Avira di pojok       sebelah kanan bawah desktop. Tekan Update untuk mengupdate secara on-line.



14. Gambar Avira Antivir Personal saat proses scanisasi













Read More..

INSTALASI MICROSOFT 2003

INSTALASI MICROSOFT 2003

A.Masukkan CD Istalasi Microsoft Office ke dalam CD/DVD Drive,
    lakukan proses instalasi, dengan double click pada icon “ set up ” maka akan tampil gambar     sebagai berikut




B. Masukkan serial number pada tempat yang disediakan,usahakan serial number tersebyt     terisi dengan benar.




C. Isikan informasi mengenai User name, Initials, dan Organization lalu tekan Next….





D. Lalu centang Licence pada “I accept the terms in the Agreement” dan pilihNext…..



E. Selanjutnya pada recomendaasi install, anda dapat memilih Typical Install untuk instalasi      yang telah diatur secara otomatis, atau memilih salah satu di antara yang lainya yaitu     Complete Install (instalasi secara lengkap), Minimal Install (instalasi paling rendah/sedikit),     atau Costum Install (instalasi yang diatur sendiri). Tentukan pula tempat dimana Ms. Office     akan diinstall, tekan Browse, lalu tentukan letaknya, misalnya C:\Program Files\Microsoft     Office\ setelah semua terpilih dengan benar pilih next


F. Bila anda memilih Typical Install lalu lakukan instalasi dengan tekan “Install”



G. Tunggulah beberapa saat untuk penginstalan.



H. Berikut ini adalah proses instalasi



I. Tekan finish maka saru paket office 2003 akan terinstal dalam komputer anda


Read More..