Selasa, 11 Oktober 2016

Pengertian Access Point dan Fungsi Secara Lengkap

Pengertian Access Point dan Fungsi Secara Lengkap



Pengertian Access Point dan Fungsi Secara Lengkap - Hai sobat pelajar, pada kesempatan kali ini kita akan membahas seputar access point yang sering-sering ini kita dengar. Dalam artikel saya kali ini saya akan menuliskan pengertian dan fungsi dari istilah access point yang sedang kamu cari.

Pengertian Access Point
1. Access Point adalah sebuah perangkat jaringan yang berisi sebuah transceiver dan antena untuk transmisi dan menerima sinyal ke dan dari clients remote.

2. Access point adalah adalah perangkat, seperti router nirkabel / wireless, yang memungkinkan perangkat nirkabel untuk terhubung ke jaringan.

3. Access Point dalam jaringan computer adalah sebuah jalur akses nirkabel (Wireless Access Point atau AP) adalah perangkat komunikasi nirkabel yang memungkinkan antar perangkat untuk terhubung ke jaringan nirkabel dengan menggunakan Wi-Fi, Bluetooth atau standar terkait.

4. Access Point adalah perangkat yang digunakan untuk membuat koneksi wireless pada sebuah jaringan.

Fungsi Access Point
1. Mengatur supaya AP dapat berfungsi sebagai DHCP server
2. Mencoba fitur Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access(WPA)
3. Mengatur akses berdasarkan MAC Address device pengakses
4. Sebagai Hub/Switch yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel

Sumber :  http://pangeranarti.blogspot.co.id/2013/06/pengertian-access-point-dan-fungsi.html

Pengertian Fungsi dan Macam-macam Aplikasi Server

Pengertian , Fungsi dan Macam-macam Aplikasi Server

Pengertian, Fungsi Dan Macam Macam Aplikasi Server
Anak Tkj - Berbagi ilmu komputer kali ini akan memberikan materi tentang Pengertian, Fungsi Dan Macam Macam Aplikasi Server. Tentunya anda sudah mengetahui apa itu serverkan??? biar tidak lupa sebaiknya anda membacanya lagi.
  • Pengertian Server
Server merupakan komputer yang di fungsikan guna melayani, membatasi, dan mengontrol akses terhadap client-client dan sumber daya pada suatu jaringan komputer. Server juga di dukung oleh spesifikasi/hardware yang besar  (berbeda dengan komputer biasa), server mengfungsikan system operasi khusus yang di sebut sebagai  system operasi jaringan. Di dalam system operasi server ada berbagai macam layanan yang menggunakan arsitektur client/server.
  • Fungsi Server
Kegunaan server sangat banyak, salah satunya yaitu untuk koneksi internet, ilmu pengetahuan, atau sekedar penyimpan data. Di lihat dari fungsinya server dapat di kategorikan dalam beberapa macam, misalnya server aplikasi, server data maupun server proxy. Server aplikasi adalah server yang di gunakan untuk menyimpan berbagai aplikasi yang dapat di akses oleh client, server data di fungsikan untuk menyimpan data baik yang di gunakan client secara langsung maupun data yang di proses oleh server aplikasi. Server proxy berguna untuk mengatur lalu lintas di jaringan melalui pengaturan proxy. Secara umum kita lebih mengenal proxy server untuk dapat mengkoneksikan komputer ke internet.
  • Macam macam Aplikasi Server
Aplikasi server adalah aplikasi komputer yang berguna melayani permintaan akses dari komputer client. Berikut adalah macam macam aplikasi server.
1. Web Server

Web server merupakan perangkat lunak yang di pasang dalam sebuah server guna untuk menyediakan layanan permintaan data dengan protokol http atau https yang di akses melalui aplikasi tertentu seperti halnya web browser. Web server merespon permintaan dengan mengirimkan kembali konten berupa gambar, tulisan atau yang lainya dan kemudian menampilkanya melalui web browser.
Contoh web server yang umum dan sering di gunakan.
  • Web server Apache
Apache merupakan web server yang paling banyak di gunakan di internet. Program ini pertama kali dirilis untuk system operasi UNIX. Pada versi berikutnya Apache mengeluarkan programnya yang dapat di jalankan di windows NT. Apache mempunyai program yang sangat banyak, Hal ini memberikan fitur yang cukup lengkap bagi penggunanya.

  • Web server Litespeed
Litespeed web server merupakan teknologi baru yang di ciptakan untuk menggantikan Apache web server di masa yang akan datang. Menurut hasil riset Litespeed mempunyai kelebihan yaitu 50% lebih cepat dalam hal memproses PHP dan lebih cepat 6x di bandingkan Apache web server.
  • Web server Nginx
Nginx dengan cepat memberikan konten statis dengan penggunaan efisien sumber daya system. Hal ini dapat menyebarkan dinamis HTTP konten di jaringan menggunakan Fast CGI handler untuk script, dan dapat berfungsi perangkat lunak yang mampu menyeimbangkan beban.
  • Web server IIS
Merupakan kepanjangan dari Internet Information Service (IIS) adalah komponen yang dapat di gunakan untuk mengelola web, file transfer protokol (FTP), Ghoper, dan NNTP.
2. Proxy Server

Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainya untuk melakukan request terhadap content dari internet atau intranet. Proxy server bertindak sebagai gateway di dalam dunia internet untuk setiap komputer client. Proxy server bisa di gunakan untuk mengamankan jaringan pribadi yang di hubungkan ke sebuah jaringan publik. Proxy server memiliki banyak kegunaan dari pada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang menyeluruh terhadap akses jaringan. Berikut adalah beberapa kegunaan dari proxy server

  • Connection Sharing
  • Filtering dan
  • Chacing
3. DHCP (Dynamic Host Configuration Protocol)
Dynamic host configuration protocol (DHCP) adalah protokol yang berbasis arsitektur client/server yang di pakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Jika jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada seluruh komputer secara manual. Dan jika DHCP di gunakan pada jaringan lokal, maka otomatis semua komputer yang tersambung di jaringan tersebut akan mendapatkan IP. Pada jaringan yang luas, DHCP di gunakan untuk mempermudah dan menghilangkan kemungkinan bentrok sesama nomor IP.
4. DNS Server
DNS atau (domain name system) adalah suatu layanan untuk memberikan informasi menterjemahkan nama nama host (domain) ke alamat alamat IP Addressing. Domain name system atau di singkat DNS bisa di gambarkan jika sebuah client melakukan browsing ke alamat domain tertentu yang di lakukan pertama kali adalah bertanya ke mesin DNS, dan DNS akan memberitahu kepada client tentang alamat IP address server tujuan karena di internet hanya di kenal pengalamatan IP Addressing. Misalnya ketika anda menulis www.yahoo.com di browser, maka secara otomatis DNS akan mengganti domain www.yahoo.com ke ip 192.211.48.254, nah itulah fungsinya DNS atau domain name system.

5. FTP (File Transfer Protocol)
FTP adalah salah satu protokol di internet yang memungkinkan pengguna internet melakukan pertukaran dan transfer file melalui sebuah server internet. Melalui FTP anda bisa dengan mudah mengakses, mengupload, mendonwload, dan mengelola file file di server internet secara mudah. server FTP secara umum terbagi menjadi dua yaitu anonymous FTP dan authenticate FTP. Pada anonymous, anda bebas mengakses server FTP dengan memakai "username" anonymous dan password berupa alamat email anda. Pada authenticate FTP, anda tidak bisa atau di larang mengakses server FTP jika tidak mempunyai username dan password ke server tersebut.
6. VPN (Virtual Private Network)
VPN adalah sebuah koneksi yang aman antara dua segmen dari sebuah jaringan pribadi yang di gunakan pada sebuah jaringan publik seperti internet untuk mengurangi biaya operasional. Kedua segmen tersebut di koneksikan melalui jaringan publik. Untuk bisa mengamankan jaringan di dalamnya, VPN memakai dua teknologi yaitu tunneling dan enkripsi.
Itulah beberapa Pengertian, Fungsi Dan Macam Macam Aplikasi Server, materi tentang ilmu jaringan komputer sangatlah penting, kenapa?? karena di jaman sekarang ini hampir semua menggunakan jaringan komputer di antaranya materi tentang jaringan komputer yaitu pengerian server dan macam macam aplikasinya. Semoga bermanfaat.

Sumber : https://ahmadyasin11.blogspot.co.id/2016/10/aplikasi-server-lengkap.html?showComment=1476240210198#c7069873549196605762

Artikel lengkap Mengenai Serangan Denial of Service (DOS)

Artikel lengkap Mengenai Serangan Denial of Service (DOS)

Apa itu DoS
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
Mematikan Server
Menyibukkan Server
  • Tanpa bug/vulnerability
  • Meng-exploit bug/vulnerability
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).

A. Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
B. Distributed DoS (DDOS) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
  1. Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  2. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  3. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  4. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Penolakan Layanan secara Terdistribusi (DDos)

Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun
1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

PENANGGULANGAN SERANGAN Denial Of Sevice (DoS)
• Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. • Menutup service yang tidak digunakan. • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack). • Melakukan back up secara rutin. • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Sumber :  https://ajiefiergiawan.blogspot.co.id/2016/10/artikel-lengkap-mengenai-serangan.html?showComment=1476240000851#c6517095042559272370

Macam Macam Antena Jaringan dan Pengertiannya

  1.  Antena grid 
 Image
antena ini merupakan salah satu antena wifi yang populer,sudut pola pancaran antena ini lebih fokus pada titik  tertentu sesuai pemasangannya.
komponen penyusunya yaitu :
1. reflektor
2. pole
3. jumper, fungsinya menghubungkan antena dengan radio.
antena grid ada 2 macam dengan frekunsi yang berbeda yaitu 5,8 Ghz dan 2,4 Ghz
perbedaan terdapat pada pole nya.

2.Antena Sectoral
antena sectoral hampir mirip dengan antena omnidirectoral,yang juga di gunakan untuk access point to serve a point-to-multi-point (P2MP) links.dapat menampung hingga 5 client.beberapa antena sectoral di buat tegak lurus dan ada juga yang horizontal.

 Image
Antena Sectoral
 Pola Radiasi Antena Sectoral
  3. Antena Flat 
 fungsinya sama seperti antena grid yaitu memfokuskan ke satu titik.antena ini hanya di gunakan untuk jarak yang dekat dan tidak untuk jarak yang jauh,karena frequency nya kecil.
 Antena Flat
 Image
4. Antena Rocket
Fungsi nya point-to-point memiliki jangkauan sinyal yang jauh,produk wireless ubiquiti.menggunakan radio rocket M5,cara settinganya menggunakan browser.
 Antena Rocket 30 dBi 5,8 Ghz
 Gambar
5. Antena Omnidirectional
antena omnidirectoral yaitu jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya sama,untuk menghasilkan cakupan area yang luas, antena dengan daya sistem yang memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. Antena ini akan melayani atau hanya memberi pancaran sinyal pada sekelilingnya atau 360 derajat.
 Antena Omnidirectional
Gambar


6.   Antena Omni Slotted Maveguide
antena omni slotted maveguide ini merupakan salah satu antena omnidirectoral untuk memancarkan sinyal wireless LAN 2,4 Ghz,dengan polarisasi horizontal.memiliki kemampuan yang sangat bagus dan mampu meningkatkan jangkauan yang lebih jauh.
 Gambar
                     Antena Omni Slotted Maveguide
 7.Antena Parabolik
Antena Parabolik (Solid Disc) : memiliki fungsi dan frekuansi yang sama dengan antena grid, tetapi antena ini memiliki jangkauan lebih jauh dan lebih fokus  dibandingkan antena Grid. Antena Solid Disc biasanya digunakan untuk aplikasi point to point jarak jauh.

 Gambar
 8.Antena Wajan Bolik

Jenis antenna ini sering digunakan di sisi client pada jaringan RT/RW-net, jaringan ini sudah di legalkan oleh pemerintah pada tahun 2005, untuk akses jaringan ini kita memerlukan perangkat keras berupa Akses point, WLAN, dan juga USB wi-fi yang bekerja pada frekwensi 2,4 Ghz. Antena wajan bolik dapat digunakan untuk memperkuat sinyal Hotspot (seperti Mall, Kampus, Kafe, Pusat kota atau tempat yang menyediakan “FREE HOTSPOT/HOTSPOT AREA”) dengan jangkauan Hotspot s/d 1 km ( tanpa halangan seperti gedung tingkat atau kondisi geografis).
 Gambar
 Antena Wajan Bolik
 9.  Antena Yagi
Antena Yagi adalah jenis antena radio atau televisi yang diciptakan oleh Hidetsugu Yagi. Antena ini dilengkapi dengan pengarah dan pemantul yang berbentuk batang.
Antenna Yagi terdiri dari tiga bagian, yaitu:
Driven adalah titik catu dari kabel antenna, biasanya panjang fisik driven adalah setengah panjang gelombang dari frekuensi radio yang dipancarkan atau diterima.

 Gambar
   Antena Yagi

 Reflektor adalah bagian belakang antenna yang berfungsi sebagai pemantul sinyal,dengan panjang fisik lebih panjang daripada driven.Director adalah bagian pengarah antena, ukurannya sedikit lebih pendek daripada driven.

Sumber : http://ahmadyasin11.blogspot.co.id/

Pengertian Keamanan Jaringan (Network Security)

Pengertian Keamanan Jaringan (Network Security)

Keamanan Jaringan  dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :

Tembok pengamanan
 baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.

Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
 Jaringan Komputer Lanjut
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality ,Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang.
b.Integrity
Mensyaratkan bahwa informasi hanya dapatdiubah oleh pihak yang memiliki wewenang.
c.Availability
Mensyaratkan bahwa informasi tersedia untuk  pihak yang memiliki wewenang ketika dibutuhkan.
d.Authentication
Mensyaratkan bahwa pengirim suatuinformasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.Nonrepudiation
Mensyaratkan bahwa baik pengirimmaupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman


Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
  • Confidentiality (kerahasiaan).
  • Integrity (integritas).
  • Availability (ketersediaan).

Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :

  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputerai ber
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
  • FISIK
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
  • LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
  • Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
  • Hacker tidak merusak sistem
Craker
  • Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
  • Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Istilah-istilah pada hacker :
  • Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • lamer (Script kiddies) : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
  • larva (Newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  • hacker : aktivitas hacking sebagai profesi.
  • wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
  • guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
 Sumber : sudahkelasduabelas.blogspot.co.id/2013/07/pengertian-keamanan-jaringan-network.html

Rancang Bangun Jaringan

RANCANG BANGUN JARINGAN

1.Konsep Dasar Jaringan Komputer



Teknologi jaringan komputer mengalami perkembangan yang pesat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini.

Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari  kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.

Dari sinilah kemudian muncul sebuah konsep yang dikenal dengan nama TSS ( Time Sharing System ), yakni bentuk pertama kali jaringan komputer. Aplikasi pada konsep TSS yaitu beberapa komputer terminal terhubung secara seri ke sebuah host komputer.selanjutnya konsep ini berkembang menjadi konsep Distributed Processing ( proses dan sistem distribusi ) yang mampu melayani host komputer secara paralel. Kemudian berkembang sebuah taknologi LAN ( Local Area Network ), jaringan raksasa yang di kenal dengan WAN ( Wide Area Network ) hingga internet ( global ).
Jenis - Jenis Jaringan Komputer
  • LAN ( Local Area Network )

Merupakan jaringan milik pribadi dengan jangkauan satu gedung atau beberapa km saja untuk dapat memakai bersama sumber daya dan saling bertukar informasi dan  memiliki konsep yang sama dengan LAN namun bedanya hanya penambahan web server pada servernya. Intranet bersifat tertutup dan keamanannya terjaga ( hanya digunakan oleh kalangan sendiri ).
  •  MAN ( Metropolitan Area Network )

Merupakan kumpulan LAN dengan jangkauan lebih besar yaitu satu kota. MAN dapat mencakup kantor – kantor atau perusahaan yang letaknya berdekatan. Dapat dimanfaatkan untuk keperluan pribadi atau umum dan mampu menunjang data, suara, bahkan TV kabel.
  • WAN ( Wide Area Network )

Merupakan jaringan komputer dengan jangkauan daerah yang luas yaitu antar negara bahkan benua. Sifatnya tertutup dengan menggunakan jasa provider tertentu sebagai media penghubungnya.
  • INTERNET

Merupakan kumpulan jaringan yang terkoneksi yang dapat diakses oleh siapapun, kapanpun, dan di manapun. Sifatnya sangat terbuka dan keamannya kurang terjamin.
  • WIRELES ( jaringan tanpa kabel )

Merupakan jaringan komunikasi yang dilakukan tanpa kabel yang mampu memberikan kecepatan akses lebih cepat dibanding jaringan dengan kabel. Contoh : teknologi infrared, bluetooth, modem, dll
 

2.Pengertian ISP dan Contohnya


Jaringan internet merupakan jaringan komputer global, dengan adanya jaringan internet ini semua informasi yang kita butuhkan bisa kita dapatkan dengan sangat cepat dan dengan biaya yang murah. Untuk mengakses jaringan internet ini kita semua membutuhkan koneksi internet, dimana koneksi internet ini bisa kita dapatkan dengan cara berlangganan pada ISP. Apa itu pengertian ISP? Fungsi ISP untuk apa? dan contoh-contoh ISP yang ada di Indonesia apa saja? Insya Allah Blog Berbagi Informasi dan Tips Terbaru ini akan membahasnya secara tuntas pada kesempatan posting kali ini.

Pengertian ISP

ISP merupakan kependekan dari Internet Service Provider yaitu sebuah perusahaan atau badan usaha yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang dimilikinya kepada para pelanggan yang membutuhkan jasa koneksi internet. Itulah pengertian ISP yang paling benar. Biasanya sistem langganan yang diterapkan oleh ISP adalah sistem langganan tiap bulan meskipun saat ini banyak sekali provider telekomunikasi yang menerapkan sistem berlangganan dengan sistem berbasis quota.
ISP Pengertian ISP dan Contohnya
Berdasarkan pengertian ISP diatas maka keberadaan sebuah ISP memang sangat dibutuhkan saat ini, tentunya kehandalan sebuah ISP nantinya akan mempengaruhi kecepatan koneksi internetyang kita miliki. Oleh karena itu sebelum anda memilih berlangganan dengan ISP tertentu ada beberapa hal yang harus anda perhatikan yaitu :
1. Kecepatan transfer data
Sesuai dengan pengertian ISP diatas, jika anda akan berlangganan layanan ISP maka anda harus mengetahui berapa kecepatan transfer data maksimal yang ditawarkan oleh ISP tersebut. Semakin cepat transfer data yang ditawarkan menunjukkan ISP tersebut semakin handal
2. Jenis modem yang digunakan
Jenis modem yang digunakan oleh pihak ISP untuk sambungan internet pelanggannya juga menunjukkan kehandalan dari ISP tersebut, pilihlah ISP yang menawarkan modem digital untuk sambungan internet dengan menggunakan kabel serta modem yang sudah support teknologi 3G untuk sambungan internet menggunakan wireless.
3. Rasio jumlah sambungan internet ke pelanggan
Perhatikan pula rasio jumlah sambungan dibagi jumlah pelanggannya, untuk shared connection idealnya 1 sambungan maksimal untuk 10 pelanggan untuk menghindari koneksi internet yang lambat.
4. Fitur tambahan
ISP biasanya tidak hanya menawarkan layanan jasa sambuangan internet saja, tetapi juga menawarkan fitur-fitur tambahan sebagai nilai plus dari ISP tersebut. Anda harus jeli mnemperhatikan fitur yang ditawarkan semakin banyak fitur yang ditawarkan menunjukkan ISP tersebut semakin handal
Pengertian ISP diatas semoga saja bisa menambah wawasan anda tentang ISP yang merupakan penyedia jasa layanan sambungan internet, berikut ini adalah contoh-contoh ISP yang ada di Indonesia.

Contoh ISP

1. Telkom Speedy
Telkom speedy merupakan ISP produk dari PT Telkom Indonesia, dengan harga yang cocok di kantong orang berpenghasilan menengah kebawah Telkom Speedy menawarkan koneksi internet yang stabil, info lebih lanjut bisa diakses di http://telkomspeedy.com
2. Astinet
Astinet juga merupakan produk dari PT Telkom Indonesia yang menawarkan jasa sambungan internet untuk penggunaan skala besar. Astinet sendiri merupakan kependekan dari Access Service Dedicated To Internet Info lebih lanjut tentang Astinet bisa anda akses di http://telkomspeedy.com/telkomnet-astinet
3. IM2
IM2 merupakan layanan sambungan internet milik PT Indosat, selain itu IM2 juga melayani jasa hosting dan sewa domain, untuk lebih lengkapnya anda bisa mengakases http://www.indosatm2.com/
4. Centrin
Centrin merupakan ISP milik PT Centrin Online, menawarkan layanan jasa koneksi internet dengan infrastruktur yang sangat canggih, anda bisa membaca lebih lengkap di http://www.centrin.net.id
5. Provider Seluler lainnya
Saat ini hamper semua provider seluler ternama sudah menawarkan jasa layanan internet atau ISP, biasanya berbasis quota dan bisa diaktifkan dengan paket-paket tertentu, ISP jenis ini merupakan pilihan cocok bagi anda yang hanya membutuhkan koneksi internet secara isidental saja.
 

3.Definisi IP Address dan Subnet Mask

IP Address dan Subnet Mask


NetworkDefinisi IP Address dan Subnet Mask - Jaringan komputer tidak terlepas dari Internet Protokol dan berbagai hal tentang Jaringan komputer lainnya. Pada Kesempatan kali ini Santekno, akan menjelaskan beberapa hal tentang IPv4 dan Subnet Mask. Untuk membuka wawasan lebih luas berikut adalah beberapa penjelasannya.
 
IP Address
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antara 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap peralatan jaringan yang menggunakan Protocol TCP/IP. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer.

IP address terdiri atas dua bagian yaitu Network ID dan Host ID, dimana Network ID menentukan alamat jaringan komputer, sedangkan Host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.

Fungsi IP Address sebagai pengalamatan computer agar transfer data tidak salah tujuan; mempermudah pemahaman, selayaknya Pak Pos mengirimkan surat harus ada alamat tujuan dan pengirim dengan lengkap agar surat sampai jika alamat tidak ditemukan maka surat bisa dikembalikan ke pengirim dengan benar.


Subnet Mask
Subnet adalah istilah yang mengacu kepada angka biner baik 32bit (IPv4) maupun 128bit (Ipv6) yang digunakan untuk membedakan Network ID dengan Host ID, menunjukkan letak suatu Host disuatu jaringan, apakah berada di jaringan lokal atau jaringan luar, bisa sebagai pengelompokan beberapa Host dalam satu Network.

Mempermudah pemahaman tentang Subnet Mask; Setiap RT terdiri dari beberapa KK (Kepala Keluarga) dan RT ini adalah merupakan Network ID sedangkan KK ini merupakan Host ID, proses pengelompokan ini bisa kita sebut Subnet Mask.

Ada dua metode yang dapat digunakan untuk merepresentasikan subnet mask, yakni:
•\tDotted Decimal Notation
Sebuah subnet mask biasanya diekspresikan di dalam dotted decimal notation (notasi desimal bertitik), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host identifier, hasil nilai 32-bit tersebut akan dikonversikan ke notasi desimal bertitik.

•\tPrefix Length Notation
Karena bit-bit network identifier harus selalu dipilih di dalam sebuah bentuk yang berdekatan dari bit-bit ordo tinggi, maka ada sebuah cara yang digunakan untuk merepresentasikan sebuah subnet mask dengan menggunakan bit yang mendefinisikan network identifier sebagai sebuah network prefix dengan menggunakan notasi network prefix.
Subnet Mask                                  Subnet Mask              Prefix Length
(Dotted Binary Notation)              (Dotted Decimal Notation)
--------------------------------------------------------------------------
11111111.00000000.00000000.00000000  255.0.0.0                /8
11111111.10000000.00000000.00000000  255.128.0.0           /9
11111111.11000000.00000000.00000000  255.192.0.0            /10
11111111.11100000.00000000.00000000  255.224.0.0            /11
11111111.11110000.00000000.00000000  255.240.0.0            /12
11111111.11111000.00000000.00000000  255.248.0.0            /13
11111111.11111100.00000000.00000000  255.252.0.0            /14
11111111.11111110.00000000.00000000  255.254.0.0            /15
11111111.11111111.00000000.00000000  255.255.0.0            /16
11111111.11111111.10000000.00000000  255.255.128.0        /17
11111111.11111111.11000000.00000000  255.255.192.0        /18
11111111.11111111.11100000.00000000  255.255.224.0         /19
11111111.11111111.11110000.00000000  255.255.240.0         /20
11111111.11111111.11111000.00000000  255.255.248.0         /21
11111111.11111111.11111100.00000000  255.255.252.0         /22
11111111.11111111.11111110.00000000  255.255.254.0         /23
11111111.11111111.11111111.00000000  255.255.255.0          /24
11111111.11111111.11111111.10000000  255.255.255.128      /25
11111111.11111111.11111111.11000000  255.255.255.192      /26
11111111.11111111.11111111.11100000  255.255.255.224     /27
11111111.11111111.11111111.11110000  255.255.255.240      /28
11111111.11111111.11111111.11111000  255.255.255.248       /29
11111111.11111111.11111111.11111100  255.255.255.252       /30

Subneting
Fungsi dari Subneting bisa diambil dari definisi diatas, adalah :
1. Fungsi paling utama dari subnetting adalah untuk mengurangi tingkat kongesti (gangguan/ tabrakan) lalulintas data dalam suatu network. Agar Throughput suatu jaringan tetap tinggi tanpa adanya bottleneck
2. Untuk menentukan batas Network ID dalam suatu subnet akhirnya bisa mengurangi jumlah Host dalam Network ID tetapi tetap bisa memperbanyak jumlah Network. Dipakai karena keterbatasab IPv4.



Penentuan Jumlah Host/Node dalam Subneting
Untuk mencari jumlah host-nya tinggal pakai rumus (2^(32-n))-2 dimana n adalah prefix-nya, contoh....

1. jumlah host dari prefix /20 adalah
=> (2^(32-20))-2
=> (2^12)-2
=> 4.096 - 2
=> 4.094 host diluar network-id dan broadcast...

2. jumlah host dari subnet mask 255.240.0.0 adalah
=> subnet mask 255.240.0.0 adalah prefix /12
=> (2^(32-12))-2
=> (2^20)-2
=> 1.048.576 - 2
=> 1.048.574 host diluar network-id dan broadcast.
4. INSTALASI SERVER-CLIENT
Client-Server adalah arsitektur jaringan yang memisahkan client(biasanya aplikasi yang menggunakan GUI ) dengan server. Masing-masing client dapat meminta data atau informasi dari server.  Dalam model klien/server, sebuah aplikasi dibagi menjadi dua bagian yang terpisah, tapi masih merupakan sebuah kesatuan yakni komponen klien dan komponen server. Komponen klien juga sering disebut sebagai front-end, sementara komponen server disebut sebagai back-end.
1.       Client
User akan membuat permintaan melalui software client. Aplikasi ini berfungsi :
  • Memberikan interface bagi user untuk melakukan jobs.
  • Format request data ke bentuk yang dapat dimengerti oleh server
  • Menampilkan hasil yang diminta pada layar
2.       Server
Jaringan client atau server, server khusus digunakan untuk pemrosesan, penyimpanan dan manajemen data. Server bertugas menerima request dari client, mengolahnya, dan mengirimkan kembali hasilnya ke client.
Untuk itu, server membutuhkan komputer khusus dengan spesifikasi hardware yang jauh lebih baik dan bertenaga dibandingkan hardware untuk client karena komputer harus mampu melayani :
·         Request secara simultan dalam jumlah besar
·         Aktivitas manajemen jaringan
·         Menjamin keamanan pada resource jaringan
Keuntungan yang di peroleh dengan terhubungnya computer satu dengan yang lainnya dalam sebuah jaringan dengan menggunakan protocol TCP/IP,tidak hanya sebatas pemakaian piranti secara bersamaan namun dapat juga di gunakan untuk berkomunikasi antara satu client dengan client yang lain.Hal ini terjadi karena adanya pemanfaatan lapisan socket yang tersedia. Salah satu aplikasi pendukung pengiriman pesan adalah winpopup. Dimana pada aplikasi ini pemakai dapat mengirimkan pesan pada computer yang di tuju dengan terlebih dahulu mengisikan nama host yang diinginkan atau dapat juga menuliskan IP addresnya.di peroleh dengan adanya jaringan computer ini. Disamping itu folder/file yang tersimpan dapat di manfaatkan oleh computer lain. Model yang demikian disebut dengan data terdistribusi,artinya folder/file tersebar di berbagai client. Dengan kata lain fasilitas ini disebut pemakaian folder secara terpusat. Salah satu masalahnya adalah keamanan foldr/file tersebut, untuk menanggulangi masalah tersebut folder/file yang di sharing di proteksi keamanannya dengan menggunakan password.Masing-masing client ataupun server dapat menset password melalui komputernya masing-masing.



Langkah kerja dan Pembahasan :


1. Save sebelum melakukan setting ip,masuk ke command prompt
Ketik “ ipconfig” kemudian enter.
2. Melakukan setting ip dengan urutan sebagai berikut :
· Klik START – masuk ke control panel
· Masuk ke Network Connection
· Klik Local Area Connection
· Pada tab General – pilih internet protocol (TCP/IP) – properties
· Pada tab General – pilih Use the Following IP addres
· Isikan no IP addres ; no subnet masuk ; Default gateway
· Lalu pilih juga Use the following DNS server addres – isikan sesuai no DNS server yang di gunakan – Preferred DNS server ; Alternate server
Dengan konfigurasi IP sebagai berikut :
Ø Hubungkan PC anda dengan HUB / SWITCH dengan kabel utp yang telah ada atau kabel straight
Ø Lakukan tes koneksi ke PC klompok lain dengan perintah “ping ip-PC kelompok lain” di command prompt.
Ø Di command prompt ketikkan perintah “ipconfig”
Ø Shared folder data,masuk ke windows explorer pilih salah satu folder data kemudian klik kanan satu kali dan pilih properties kemudian klik sharing. Dengan perintah tersebut kita telah melakukan shared folder untuk network kita.
Ø Untuk menggunakan folder yang te;ah di shared kita bias mengetikkan perintah di explorer atau run program \\ip-dari-komputer-yang-shared-folderAgar folder yang di shared dapat terlihat di computer kita sebagai hdd, ketikkan perintah “net use x : \\ip-pc\folder-yang-di-shared” di command prompt.






Setting conference antar PC dalam network
  1. Jika mempunyai suatu jaringan yang mana computer satu dengan yang lain dapat saling berkomunikasi, kita bias setting PC windows kita conference dengan PC lain. Sehingga antar PC yang melakukan conference dapat saling memantau aktifitas.
  2. Untuk memulai setting conference di mulai dari memanggil aplikasi netmeeting dengan langkah sebagai berikut :
Masuk RUN Panel kemudian ketik conf 




Selanjutnya tekan OK akan muncul jendela
Klik Next,kemudian isi informasi tentang anda
Pilih cek pada Log on a directory server when NetMeeting starts artinya ketika kita membuka aplikasi NetMeeting, secara otomatis komputer akan menghubungi NetMeeting pada komputer server atau Do not list my name in the directory untuk abaikan. Klik Next.

Pilih opsi Local Area Network kemudian klik Next.
Centang Local Area Network, lalu next.
  Beri tanda cek pada Put a shortcut to NetMeeting on my desktop, klik Next.

Tampil dialog Audio Tuning Wizard. Klik Next lagi untuk melanjutkan.
Selanjutnya akan tampil dialog Audio Tuning Wizard. Pada bagian Volume, atur sesuai dengan kebutuhan. Kemudian klik Next
Disini tes dari perangkat sound yang ada dalam PC yang akan di gunakan conference
Pada bagian Record volume, atur sesuai dengan kebutuhan, klik Next.

Ø Klik Next lagi.
Ø Klik Finish untuk mengakhiri.
Maka akan muncul jendela seperti dibawah ini dan tinggal melakukan conference dengan computer lain yang telah di setting NeetMeeting dalam network yang sama
 
5.STANDAR INTERNET
Internet Engineering Task Force (IETF) merupakan organisasi paling teratas yang berfungsi untuk mempromosikan internet dan menyetujui protocol-protocol yang akan digunakan sebagai standard protocol di internet dan bertanggung jawab dalam teknologi internetworking beserta aplikasi-aplikasinya.
ISOC berdiri pada tahun 1992 yang dikomandani oleh Vinton G. Cerf (penemu konsep TCP/IP dan Bapak Internet). Informasi lengkap tentang ISOC ini dapat diperoleh pada websitenya www.isoc.org
Internet Architecture Board (IAB) merupakan badan penasehat bagi ISOC dalam memutuskan suatu standard yang akan diterapkan di Internet. Informasi lengkapnya bisa diperoleh di www.iab.org
Internet Assigned Numbers Authority (IANA) adalah unit kerja yang berada di bawah IAB yang bertugas untuk mengatur masalah IP Address, DNS, dan registrasi protocol dan penomoran lainnya yang berlaku pada IP. IANA juga mendelegasikan beberapa wewenang ke beberapa unit kerja yang berada di bawahnya, seperti Internic, ICANN, Apnic, ARIN dan lain-lain. Anda dapat mengunjungi websitenya dengan alamat www.iana.org
Internet Research Task Force (IRTF) adalah unit kerja yang berada di bawah IAB yang bertugas untuk melalukan penelitian-penelitian terhadap protocol internet, aplikasi, arsitektur dan teknologi internet, baik untuk jangka pendek maupun jangka panjang serta mempromosikan hasil-hasil penelitian tersebut. Silahkan kunjungi websitenya dengan alamat www.irtf.org
Internet Engineering Task Force adalah unit kerja yang berada di bawah IAB yang terdiri dari orang-orang yang berkonsentrasi untuk mengembangkan aplikasi dan arsitektur internet kedepannya. Salah satu tugasnya adalah menerbitkan RFC (request for comment) atas suatu protocol atau standard yang diusulkan oleh seseorang untuk dikomentari oleh publik atas persetujuan dari IAB. Websitenya adalah
Badan Pengatur Internet
Ada 4 Badan yang bertanggung jawab dalam mengatur, mengontrol serta melakukan standarisasi protokol yang digunakan di Internet, yaitu Internet Society (ISOC), Internet Architecture Board (IAB), Internet Engineering Task Force (IETF), dan Internet Research Task Force (IRTF).
1. Internet Society (ISOC) adalah badan personal yang mendukung, memfasilitasi, serta mempromosikan pertumbuhan internet. Sebagai Infrastruktur komunikasi global untuk riset, badan ini juga berurusan dengan aspek sosial dan politik dari jaringan internet.
2. Internet Architecture Board (IAB) adalah badan koordinasi dan penasehat teknis bagi Internet Society (ISOC). Badan ini bertindak sebagai review teknik dan editorial akhir semua standar internet. Badan ini memiliki otoritas untuk menerbitkan dokumen standar internet yang dikenal dengan Request For Comment (RFC). Tugas lain dari badan ini ialah mengatur angka-angka dan konstanta yang digunakan dalam protokol internet seperti nomor port, tipe hardware, ARP (Address Resolution Protocol), dll. Tugas ini dilegalasikan ke lembaga yang disebut IANA (Internet Assigned Numbers Authority).

3. Internet Engineering Task Force (IETF) ialah badan yang berorientasi untuk membentuk standar Internet. Badan ini dibagi menjadi sembilan kelompok kerja (misalnya aplikasi, routing dan addressing, keamanan komputer) dan bertugas menghasilkan standar-standar internet. Untuk mengarur kerja badan ini, dibentuk badan Internet Engineering Steering Group (ISEG).
4. Internet Research Task Force (IRTF) memiliki orientasi pada riset-riset jangka panjang.
6.PERENCANAAN JARINGAN
Selain pemilihan topologi, pemilihan tipe jaringan juga berpengaruh akan performansi jaringan yang akan dibangun. Tipe Jaringan sendiri ada beberapa macam, yaitu tipe jaringan berbasis server atau client-server dan jaringan peer too peer.
· Jaringan berbasis server, disebut juga client-server.
Jaringan client-server merupakan sebuah sistem jaringan yang terdiri dari dua bagian, yaitu :
1. Client, merupakan mesin yang melakukan sebuah permintaan resource.
2. Dedicate Server, merupakan mesin yang menyediakan resource dan memproses permintaan dari client kemudian mengembalikan hasil roses proses tersebut ke client. Disebut dedicate karena mesin bertindak sebagai server dioptimasilasikan untuk secara cepat melayani permintaan dari client jaringan dan menjamin system keamanan dan direktori. Server-server untuk system jaringan yang lebih besar memiliki fungsi dan tugas masing-masing. Berdasarkan tugas dan fungsi, server dapat dibagi dalam bebrapa jenis :
a. File dan Print Server, merupakan server yang mengelola user pada mekanisme penggunaan resource file dan printer.
b. Aplication Server, adalah server yang mengelola user dalam penggunaan data yang terstruktur. Contoh SQL Server, server yang dibentuk dari software database SQL dan digunakan untuk menyimpan data-data.
c. Mail Server, adalah server yang digunakan untuk mengelola data e-mail.
d. Fax Server, server yang dipakai untuk menggelola penggunaan mesin fax, dll.
Keuntungan menggunakan system jaringan client-server diantaranya :
1. Menyediakan user account, system keamanan dan akses control secara terpusat, hal ini akan menyederhanakan pengelolaan jaringan.
2. Dengan menyediakan peralatan yang lebih powerfull akan berakibat efisiensi pengaksesan resource jaringan menjadi lebih baik.
3. User hanya perlu menngingat satu password untuk mengakses beberapa resource yang tersedia.
Kelemahan yang dimiliki oleh system jaringan clint-server adalah :
1. Ketika server mengalami kerusakan, maka mengakibatkan system jaringan tidak akan dapat bekerja.
2. Dibutuhkan user yang memiliki kemampuan untuk mengelola server.
3. Budget yang dikeluarkan relative lebih besar dibandingkan dengan system jaringan peer to peer.
· Jaringan peer to peer
Adalah jaringan yang terdiri atas beberapa komputer (tidak lebih dari 10 komputer) yang dilengkapi dengan 1 atau 2 printer. Semua komputer berkedudukan sama/setingkat sehingga komputer yang tergabung dalam jaringan peer to peer dapat bertindak sebagai server dan juga sebagai client. Peer to peer juga dikenal dengan istilah workgroups (rekan kerja) jenis ini relative sederhana karena masing-masing berfungsi dan mempunyai kedudukan yang sama sehingga tidak diperlukan sebuah server.
Jaringan peer to peer akan lebih efektif jika digunakan pada lingkungan seperti berikut :
1. Jumlah user kurang dari 10
2. Lokasi user saling berdekatan (dalam area yang sama)
3. Belum diperlukan system keamanan
4. Pertumbuhan system jaringan lambat.
Beberapa keuntungan yang dimiliki oleh system jaringan peer to peer adalah :
1. Mudah dalam instalasi dan konfigurasi
2. Masing-masing komputer tidak tergantung pada server khusus
3. User dapat mengontrol resource yang hendak mereka bagikan peda user lain.
4. Jenis jaringan peer to peer relative lebih murah dibanding dengan client server
5. Tidak menentukan software system operasi tambahan (system operasi yang bertindak sebagai server)
6. Tidak memerlukan administrator khusus untuk memelihara server
Jenis jaringan peer to peer juga mempunyai beberapa kekurangan, diantaranya adalah :
1. Penggunaan securitas jaringan hanya dapat dilakukan untuk sebuah resource pada suatu saat
2. User akan mengingat beberapa password untuk beberapa resource
3. User harus melakukan proses backup data pada masing-masing komputer untuk melindungi data yang telah tersimpan pada komputer
4. Performa komputer yang memiliki resource akan menurun ketika resource tersebut diakses oleh beberapa komputer
5. Mekanisme penyimpanan data tidak terpusat pada satu komputer, karena lokasi data tersebar dimasing-masing komputer.
Sumber : http://ryan532.blogspot.co.id/2014/11/rancang-bangun-jaringan.html