Kamis, 17 Maret 2016

Pengertian Keamanan Jaringan Komputer

 Pengertian Keamanan Jaringan Komputer


Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan

yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan

pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan

komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan

komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung

mengganggu aktivitas yang sedang berlangsung dalam jaringan computer

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan

komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu

mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan

berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup

mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang

Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)

keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :

-          Tembok pengamanan

baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan

orang-orang yang akan berbuat jahat.

-          Rencana pengamanan

yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa

ditembus dari luar.

2. Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan

Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya

seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam

menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan

bahwa jaringan komputer mengatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi

dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy

ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka

salinan di mesin lain bisa digunakan.

Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik

dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro

– kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih

mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang

sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

3. Pengertian Aspek-aspek pada Keamanan Jaringan

 Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai

informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa

informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama

analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai

informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa

informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama

analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan

terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak

berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat

dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun

terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh

mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi

yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan

ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun

yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

 Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan

sebuah transaksi. Dukungan bagi electronic commerce.

 Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang

(atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah

melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap

seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,

autentikasi biasanya terjadi pada saat login atau permintaan akses.

 Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-

node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

 Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access

Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya

alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan

memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau

bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan

orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi.

Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang

ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan,

mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar

dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses

informasi

b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli

masih bisa login

c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

1. Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan

dapat diklasifikasikan menjadi empat macam:

1). Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang

digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan

penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal,

maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh

komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang

sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya.

DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood,

yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya

(flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang

digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target

melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan

horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa

password administrator. Password tersebut nantinya digunakan untuk masuk pada account

administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak

akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk

dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social

engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang

yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa

password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk

mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem

keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi

normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada

sistem target (log cleaning) setelah melakukan serangan.

2. Metode Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan,

metode-metode tersebut adalah sebagai berikut :

1.     Pembatasan akses pada suatu jaringan

Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :

  Internal Password Authentication: Password local untuk login ke sistem harus merupakan

password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat

membantu.

  Server Based password authentication: Termasuk dalam metoda ini misalnya sistem

Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu

dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service

tersebut

Server-based token authentication : Metoda ini menggunakan authentication system yang

lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya

bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari

berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari

jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin

firewall

 Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi

meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai

kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau

hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan

kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,

system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control

terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu

sistem yang seluruhnya dikontrol oleh satu otoritas

 Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk

menjaga pesan agar aman. (Cryptography is the art and science of keeping messages

secure.) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) . Para

pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik

(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang

digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik

(untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

 Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah

pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext)

adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca

dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah

“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut

dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini

adalah “decipher”.

 Digital Signature : digunakan untuk menyediakan authentication, perlindungan,

integritas, dan non-repudiation

 Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan

dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk

menyediakan security service

1. Definisi / Pengertian Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah

melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi

komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer

atau jaringan Anda.

Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan

tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem

operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih

komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner

dan alat-alat lainnya termasuk koneksi internet.

Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer

ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan

tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall

seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.

Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat

ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa

perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa

didownload gratis.

2. Fungsi Firewall

Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda

tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan

orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.

Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga

memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual

user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa

menentukan apakah kita mengijinkan akses ini.

Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data

dari dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek

orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa

melarangnya masuk.

Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

a. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam

contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.

b. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di

dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data

dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.

c. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.

d. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware

Firewall.

3. Cara kerja Firewall

Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek

header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa

menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran,

jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai

ke komputer yang dimaksud.

Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP

dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan.

Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk

memfilter permintaan seperti ini.

Tehnik Komputer Jaringan

Tehnik Komputer Jaringan


ALGORITMA

Urutan langkah langkah logis penyelesaian masalah yang disusun secara sistematis

 Bilangan yang berbasis (10),yaitu : (0,1,2,3,4,5,6,7,8,9).

 Bilangan yang berbasis (2),yaitu : (0,1).

 Bilangan yang berbasis (8), yaitu: (0,1,2,3,4,5,6,7).

 Bilangan yang berbasis (16), yaitu: (0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f).

 Penulisannya =25e heksa

            =25e(16)

 Perbedaan Algoritma & Program

 Program adalah sekumpulan pernyataan komputer,

 Algoritma adalah metode dan tahapan sistematis dalam program.

 Program=Algoritma+Bahasa (Struktur data)

 Struktur data dan algoritma berhubungan sangat erat pada sebuah

program, algoritma yang baik tanpa pemilihan sruktur data yang

tepat akan membuat program tujuan kurang baik , demikian

Tehnik Komputer JaringanPage 1

Tehnik Komputer Jaringan

GERBANG LOGIKA

Adalah suatu entitas dalam elektronika dan matematika boolean yang mengubah

satu atau beberapa masalah logik menjadi sinyal keluaran logik. Gerbang logika terutama

diimplementasikan secara elektronis menggunakan diode atau transistor, akan tetapi dapat

pula dibangun menggunakan susunan komponen-komponen yang memanfaatkan sifat-sifat

elektromagnetik (relay), cairan, optik dan bahkan mekanik.

 Untuk membangun sistem logika yang berfungsi secara penuh, relay, tabung hampa,

atau transistor dapat digunakan.

 Gerbang “AND––” (AND gate)

 Gerbang logika yang mempunyai dua input atau lebih dari satu output. Dimana

output akan bernilai satu jika semua inputnya bernilai satu.

A B X

0 0 0

0 1 0

1 0 0

1 1 1

 Keterangan :

 A = Input A

 B = Input B

 X = Output

 Gerbang “OR” (OR gate)

 Gerbang logika yang mempunyai dua input atau lebuh dari satu output, dimana

output akan bernilai satu apabila salah satu atau kedua inputnya bernilai satu.

A B X

0 0 0

0 1 1

1 0 1

1 1 1

 Keterangan :

 A = Input A

 B = Input B

 X = Output

 Gerbang “NOT” (inverter)

 Gerbang komplemen pembalik

 Rumus mencari jumlah tabel kebenaran

N= jumlah input

Tehnik Komputer JaringanPage 2

Tehnik Komputer Jaringan

 Gerbang logika kombinasi

A B X X-

0 0 0 1

1 0 0 1

0 1 0 1

1 1 1 0

A B X X-

0 0 0 1

0 1 1 0

1 0 1 0

1 1 1 0

A B X

0 0 0

0 1 1

1 0 1

1 1 1

STRUKTUR KOMPUTER

 Input perangkat keras C memasukkan data /perintah kedalam komputer.

 Output untuk menampilkan keluaran dari hasil pengolahan data yang dapat

 i/o ports menerima / mengirim data keluar system , peralatan diatas terhubung

 CPU merupakan otak dari system komputer , dan memiliki dua bagian otak ,

berupa hard/soft copy.

Tehnik Komputer JaringanPage 3

Tehnik Komputer Jaringan

 Memory ada 2, yaitu:

 Data Base merupakan jalur perpindahan data antara modul dalam system

o ALU(Arithmatic Logical Unit) sebagai pusat pengolah data

o CU (Control Unit) pengontrol kerja komputer.

o RAM (Random Access Memory) digunakan untuk menyimpan program

yang kita olah untuk sementara waktu,

o ROM (Read Only Memory) digunakan sebagai penyedia informasi.

computer , biasanya terdiri dari 8,16,32,64 jalur data, lebar data ini menentukan

 Address Bus digunakan untuk menandakan lokasi atau tujuan pada saat proses

 Control Bus  Digunakan untuk mengontrol pengguna serta akses ke Data Bus dan

 Aturan dasar penjumlahan dalam sistem bilangan biner :

o 1+1 =0, simpan(carry) 1

o 1+1+1 =1

 Penjumlahan Biner

25 24 23 22 21 20

32 16 8 4 2 0

1 1 0 0 1

1 1 0 1 1

1 1 - 1 1 -

1 1 0 1 0 0

 Aturan dasar pengurangan

o 0-1 =1(pinjam 1 dari biat disebelah kirinya)

o Bit 0 menyatakan positif

o Bit 1 menyatakan negatif

A6 A5 A4 A3 A2 A1 A0

1 1 1 0 1 0 0 =-52

0 1 1 0 1 0 0 =+52

Bit Magnitude

Tehnik Komputer JaringanPage 4

Tehnik Komputer Jaringan

 Komplement ke-2

o Metode untuk menyatakan bit bertanda digunakan sistem kedua (2’s

complement form)

 Komplement ke-1

o Biner 0 diubah menjadi 1

o Biner 1 diubah menjadi 0

o Misal:

1 0 1 1 0 1 Biner awal

0 1 0 0 1 0 Komplemen pertama

- - - - - 1 Tambah 1 “LSB”

0 1 0 0 1 1 Komplement 2

o Operasi mengubah bilangan positif menjadi bilangan positif

o Hal tersebut dilakukan dengan mengkomplemenkan ke-2cdari biner

o Misal:

ekuivalennya, atau sebaliknya.

yang dikehendaki.

o Contoh :

o Misal:

 Negasi dari +9 adalah -9

 +9 =01001 biner awal

 -9 =10110 negasi (komplemen ke-2)

 +9 =01001 dinegasi lagi

 Bilangan  positif dan sebuah bilangan negative yang

lebih kecil

 Penjumlahan  +9 dan -4 , bilangan -4 diperoleh dari

komplemen ke-2 dari +4.

+9 0 1 0 0 1

-4 1 1 1 0 0

Carry di abaikan 1 0 0 1 0 1

o Dilakukan sebagaimana perkalian desimal.(maaf saya tidak menyertakan

contoh yang men detil)

o Dilakukan dengan cara yang hampir sama dengan bilangan desimal.

Tehnik Komputer JaringanPage 5

Tehnik Komputer Jaringan

 PERSAMAAN NILAI  BINER DAN DESIMAL

 TINGKATAN DALAM BINER

Desimal Biner

0 0 0 0 0

1 0 0 0 1

2 0 0 1 0

3 0 0 1 0

4 0 1 0 0

5 0 1 0 1

6 0 1 1 0

7 0 1 1 1

8 1 0 0 0

9 1 0 0 1

10 1 0 1 0

o Bilangan biner x20 = Bilangan biner x1

o Bilangan biner x21 = Bilangan biner x2

o Bilangan biner x22 = Bilangan biner x4

o Bilangan biner x23 = Bilangan biner x8

o Bilangan biner x24 = Bilangan biner x16

o Bilangan biner x25 = Bilangan biner x32

o Bilangan biner x26 = Bilangan biner x64

o Bilangan biner x27 = Bilangan biner x128

o Bilangan biner x28 = Bilangan biner x256

o Bilangan biner x29 = Bilangan biner x512 , dst.

 KONVERSI DESIMAL KE BINER

Desimal Biner

Bil(10) 24 23 22 21 20

15 0 1 1 1 1

23 1 0 0 1 1

31 1 1 1 1 1

o 7-4 =3 Hasil konversi

o 3-2 =1 Adalah 1111(2)

16 8 4 2 1

Tehnik Komputer JaringanPage 6

Topologi Jaringan

Topologi Jaringan


Apa itu Topologi Jaringan?

Topologi pada dasarnya adalah peta dari sebuah jaringan. Topologi jaringan terbagi lagi

menjadi dua, yaitu topologi secara fisik (physical topology) dan topologi secara logika

(logical topology). Topologi secara fisik menjelaskan bagaimana susunan dari kabel dan

komputer dan lokasi dari semua komponen jaringan. Sedangkan topologi secara logika

menetapkan bagaimana informasi ataualiran data dalam jaringan.

Kabel atau koneksi dalam physical topologyseringkali mengenai media jaringan (atau media

fisik). Memilih bagaimana komputer-komputerakan dihubungkan dalam suatu jaringan

sangat penting (terlebih lagi dalam jaringan perusahaan). Pemilihan topologi yang salah akan

membuat sangat sulit untuk membenarkannya, karena hal tersebut tentu saja merugikan.

Sangat penting untuk memilih bagaimana topologi yang tepat untuk jaringan yang akan

digunakan. Biasanya suatu organisasi atau perusahaan merubah susunan fisik dan media fisik

jaringannya sekali dalam sepuluh tahun. Jadi sangat penting untuk memilih konfigurasi yang

tepat.

1. Dalam tulisan ini akan dijelaskan topologi yang paling umum digunakan:

• Bus

• Star(Bintang)

• Ring

• Mesh

A.Topologi Bus

Topologi busseringkali digunakan ketika jaringannya berukuran kecil, simpel, atau bersifat

sementara. Sangat sederhana dalam instalasi, dan ekonomis dalam hal biaya.

Bagaimana Jaringan BusBekerja

Tipikal dari jaringan bus, kabel hanya satu atau lebih wires, tanpa adanya alat tambahan yang

menguatkan sinyal atau melewatkannya terus dari komputer ke komputer. Topologi bus

merupakan topologi yang pasif. Ketika satu komputer mengirim sinyal up(dan down), semua

komputer dalam jaringan menerima informasi, tetapi hanya satu komputer yang menyetujui

informasi tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi

tujuan dalam pesan). Sedangkan komputer yanglainnya akan menghiraukan pesan tersebut.

Topologi dari jaringan bus menggunakan broadcast channelyang berarti setiap komputer atau

peralatan yang terhubung dapat mendengar setiap pengiriman dan semuanya memiliki

prioritas yang sama dalam menggunakan jaringan untuk mengirimkan data. Analoginya

sebagai berikut bila berada disatu tempat dimana Anda berkumpuldengan teman-teman

Anda, lalu Anda mencoba memanggil teman Andayang bernama Joe, pasti teman Anda

(yang bernama Joe) akan mendengar dan menghampiri Anda, dan yang lain tentu akan

menghiraukannya.

Keuntungan dari penggunaan Topologi Bus

Terdapat beberapa keuntungan dari penggunaan topologi bus:

•  Bus adalah topologi yang sederhana, dapat diandalkan untuk penggunaan pada

jaringan yang kecil, mudah untuk digunakan, dan mudah untuk dimengerti. Bushanya

membutuhkan kabel dalam jumlah yang sedikit untuk menghubungkan

komputer-komputer atau peralatan-peralatan yang lain dan oleh karena itu biayanya

lebih murah dibandingkan dengan susunan pengkabelan yang lain.

Cukup mudah apabila kita ingin memperluas jaringan pada topologi bus. Dua kabel

dapat digabungkan pada kabel yanglebih panjang dengan menggunakan BNC barrel

connector, membuat kabel menjadi lebih panjang dan membolehkan komputer-komputer lain

untuk untuk dihubungkan ke dalam jaringan.

Sebuah repeaterdapat digunakan untuk memperluas jaringan, repeaterdigunakan

untuk menguatkan sinyal sehingga dapat menempuh jarak yang lebih jauh.

Kerugian dari penggunaan Topologi Bus

Kerugian jika menggunakan bus:

Traffic(lalu lintas) yang padat akan sangat memperlambat  bus. Karena setiap

komputer dapat mengirim setiap waktu dan komputer-komputer yang ada pada

jaringan bus tidak saling berkoordinasi satu sama lain dalam menyediakan waktu

untuk mengirim. Dalam jaringan bus sejumlah komputer akan menghabiskan

sejumlah bandwidth (kapasitas untuk mengirimkan informasi) dengan komputer-komputer

yang saling mengganggu satu sama lain daripada berkomunikasi. Masalah

tersebut akan bertambah parah jika jumlah komputer yang dihubungkan ke dalam

jaringan bertambah banyak.

Setiap barrel connectoryang digunakan sebagai penghubung memperlemah sinyal

elektrik yang dikirimkan, dan kebanyakan akan menghalangi sinyal untuk dapat

diterima dengan benar.

Sangat sulit untuk melakukan troubleshootpada bus. Apabila ada kabel yang putus

atau komputer yang tidak berfungsi dimanapun antara dua komputer akan

menyebabkan komputer-komputer tersebut tidak dapat berkomunikasi satu sama lain.

Putusnya kabel atau lepasnya konektor akan menyebabkan pemantulan dan membuat

jaringan akan mati dan berhenti untuk beraktivitas. Untuk mengetahui putusnya kabel

atau tidak, digunakan alat yang bernama Time Domain Reflectoryang juga disebut

cable tester. Lebih lambat dibandingkan dengan topologi yang lain.

B. Topologi Bintang (Star)

Dalam topologi star, semua kabel dihubungkan dari komputer-komputer ke lokasi pusat

(central location), dimana semuanya terhubung ke suatu alat yang dinamakan hub.

Topologi stardigunakan dalam jaringan yang padat, ketika endpointdapat dicapai langsung

dari lokasi pusat, kebutuhan untuk perluasanjaringan, dan membutuhkan kehandalan yang

tinggi. Topologi ini merupakan susunan yang menggunakan lebih banyakkabel daripada bus

dan karena semua komputer dan perangkat terhubung ke central point. Jadi bila ada salah

satu komputer atau perangkat yang mengalami kerusakan maka tidak akan mempengaruhi

yang lainnya (jaringan).

Bagaimana Jaringan StarBekerja

Setiap komputer dalam jaringan  bintang berkomunikasi dengan  central hubyang

mengirimkan kembali pesan ke semua komputer (dalam broadcast star network) atau hanya

ke komputer yang dituju (dalam switched star network). Hubdalam broadcast star network

dapat menjadi aktif ataupun pasif. Active hubmemperbaharui sinyal elektrik yang diterima

dan mengirimkannya ke semua komputer yang terhubung ke hub. Hubtipe tersebut sering

disebut juga dengan multiport repeater. Jika kita menggunakan hubmemiliki 32 port, dengan

seluruh portterisi, maka collisionakan sering terjadi yang akan mengakibatkan kinerja

jaringan menurun. Untuk menghindari  hal tersebut kita bisa menggunakan switchyang

memiliki kemampuan untuk menentukan jalur tujuan data. Activehubdan  switch

membutuhkan tenaga listrikuntuk menjalankannya. Pasisive hub, seperti wiring panelatau

blok punch-down, hanya berfungsi sebagai titik koneksi (connection point) dan tidak

melakukan penguatan sinyal atau memperbaharui sinyal. Passive hubtidak membutuhkan

tenaga listrik untuk menjalankannya.

C. Jaringan Bintang Hybrid(Hybrid Star Network)

Kita dapat menggunakan beberapa tipe kabel untuk mengimplementasikan jaringan star.

Hybrid hub dapat digunakan untuk mengakomodasi beberapa tipe kabel dalam satu jaringan

bintang.

 Keuntungan dari penggunaan topologi star:

 Cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan yang

 menggunakan topologi startanpa mengganggu aktvitas jaringan yang sedang

 berlangsung. Kita hanya tinggal menambah kabel baru dari komputer kita ke lokasi

 pusat (central location) dan pasangkan kabel tersebut ke hub. Bila kapasitas dari hub

 pusat sudah melebihi, maka kita tinggal mengganti hubtersebut dengan hubyang

 memiliki jumlah portyang lebih banyak.

 Pusat dari jaringan starmerupakan tempat yang baikuntuk menentukan diagnosa

 kesalahan yang terjadi dalam jaringan. Intelligent hubmerupakan hubyang

 dilengkapi dengan microprocessorsyang selain memiliki fitur sebagai tambahan

 untuk mengulang sinyal jaringan juga melakukan  monitoryang terpusat dan

 manajemen terhadap jaringan.

 Apabila satu komputer yang mengalami kerusakan dalam jaringan maka komputer

 tersebut tidak akan membuat mati seluruh jaringan  star.  Hubdapat mendeteksi

kesalahan dalam jaringan dan memisahkan komputer yang rusak tersebut dari jaringan

dan memperkenankan jaringan untuk beroperasi kembali.

•  Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan Hub

yang dapat mengakomodasi tipe kabel yang berbeda. Kekurangan dari penggunaan Topologi

Star

 Topologi star mempunyai kekurangan sebagai berikut:

 Memiliki satu titik kesalahan, terletak pada hub. Jika hubpusat mengalami kegagalan,

 maka seluruh jaringan akangagal untuk beroperasi.

 Memerlukan alat pada central pointuntuk mem-broadcastulang atau pergantian

 trafficjaringan (switch network traffic).

 Membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu

 central point, jadi lebih banyak membutuhkan lebih banyak kabel daripada topologi

 jaringan yang lain.

D. Topologi Cincin (Ring)

Penempatan kabel yang digunakan dalam ringmenggunakan desain yang sederhana.

Pada topologi ring, setiap komputer terhubung ke komputerselanjutnya, dengan komputer

terakhir terhubung ke komputer yang pertama. Tetapi sayangnya, jika akan dilakukan

penambahan atau pengurangan komputer dalam jaringan tentu saja akan mengganggu

keseluruhan jaringan. Topologi ring digunakan dalam jaringan yang memiliki

performancetinggi, jaringan yang membutuhkan bandwidth untuk fitur yang time-

sensitiveseperti videodan audio, atau ketika performance dibutuhkan saat komputer yang

terhubung ke jaringan dalam jumlah yang banyak. Bagaimana Jaringan RingBekerja Setiap

komputer terhubung ke komputer selanjutnya dalam ring, dan setiap komputer mengirim apa

yang diterima dari komputer sebelumnya. Pesan-pesan mengalir melalui ringdalam satu arah.

Setiap komputer yang mengirimkan apa yang diterimanya, ringadalah jaringan yang aktif.

Tidak ada akhir pada ring. Beberapa jaringan ringmelakukan token passing. Pesan singkat

yang disebut dengan token dijalankan melalui ringsampai sebuah komputer menginginkan

untuk mengirim informasi ke komputer yang lain. Komputer tersebut lalu mengubah

tokentersebut, dengan menambahkan alamatnya dan menambah data, dan mengirimnya

melalui ring. Lalu setiap komputer secara berurutan akan menerima tokentersebut dan

mengirimkan informasi ke komputer selanjutnya sampai komputer dengan alamat yang dituju

dicapai atau tokenkembali ke komputer pengirim (asal pengirim pesan). Komputer penerima

akan membalas pesan ke asal pengirim pesan tadi mengindikasikan bahwa pesan sudah

diterima. Lalu asal pengirim pesan akan membuat tokenyang lain dan menaruhnya di dalam

jaringan, dan tokentersebut akan terus berputar sampai ada komputer lain yang menangkap

tokentersebut dan siap untuk memulai pengiriman.

Keuntungan dari penggunaan Topologi Ring

 Keuntungan dari penggunaan topologi ring:

 Tidak ada komputer yang memonopoli jaringan, karena setiap komputer mempunyai

 hak akses yang sama terhadap token.

 Data mengalir dalam satu arah sehingga terjadinya collisiondapat dihindarkan.

Kekurangan dari penggunaan Topologi Ring

 Topologi ring mempunyai kekurangan sebagai berikut:

 Apabila ada satu komputer dalam ringyang gagal berfungsi, maka akan

 mempengaruhi keseluruhan jaringan.

 Sulit untuk mengatasi kerusakan di jaringan yang menggunakan topologi ring.

 Menambah atau mengurangi komputer akan mengacaukan jaringan.

 Sulit untuk melakukan konfigurasi ulang.

E. Topologi Mesh

Di antara topologi yang lain topologi meshmemiliki hubungan yang berlebihan antara

peralatan-peralatan yang ada. Jadi susunannya, setiap peralatan yang ada didalam jaringan

saling terhubung satu sama lain. Dapat dibayangkan jika jumlah peralatan yang terhubung

sangat banyak, tentunya ini akan sangat sulit sekali untuk dikendalikan dibandingkan hanya

sedikit peralatan saja yang terhubung.

Instalasi Mesh

Kebanyakan jaringan yang menggunakan topologi meshakan mengalami kesulitan

dalam instalasi jika peralatan yang terhubung jumlahnya bertambah banyak, karena jumlah

hubungan yang disambungkan semakin banyak jumlahnya. Jadi jika ada n peralatan

(komputer) yang akan kita sambungkan, makaperhitungannya adalah n(n-1)/2. Jadi jika

terdapat 5 komputer, maka hubungan yang akan dibuat sebanyak 5(5-1)/2 atau 10 hubungan.

Jadi jika komputer yang terhubung semakin banyak maka semakin banyak pula hubungan

yang akan diatur. Topologi ini cocok untuk digunakan pada sistem yang kecil. Keuntungan

dari Penggunaan Topologi Mesh

 Keuntungan dari penggunaan topologi mesh:

 Keuntungan utama dari penggunaan topologi meshadalah fault tolerance.

 Terjaminnya kapasitas channelkomunikasi, karena memiliki hubungan yang

 berlebih.

 Relatif lebih mudah untuk dilakukan troubleshoot.

 Kerugian dari Penggunaan Topologi Mesh

 Topologi meshmempunyai kekurangan sebagai berikut:

 Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah

 komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.

 Biaya yang besar untuk memelihara hubungan yang berlebih.

Referensi

1.  “Networking Complete”, Sybex, 2000.

2.  Groth, David,”Network + ™ Study Guide Third Edition”, Sybex, 2002.

3.  “Bus Network”, http://en.wikipedia.org/wiki/Bus_network.

4.  Sembiring, Jhony H., “Jaringan Komputer Berbasis Linux”, Elex Media Komputindo,

2001.

Troubleshooting Layanan Ntp Server

Troubleshooting Layanan Ntp Server


 Pengguna NTP sangat disarankan untuk segera mengambil tindakan untuk memastikan

bahwa daemon NTP mereka tidak rentan untuk digunakan dalam tercermin denial - of-

service ( DRDoS ) serangan . Silakan lihat Pemberitahuan NTP Keamanan untuk

kerentanan dan rincian mitigasi , dan Network Time Yayasan Blog untuk informasi lebih

lanjut. ( Januari 2014 ) refactor See TroubleshootingNTPDev untuk diskusi tentang topik

ini .

9 . Troubleshooting NTP

Hal pertama yang pertama .

Pastikan Anda memiliki jaringan NTP Anda dirancang dengan baik .

Juga pastikan Anda memiliki NTP dikonfigurasi dengan benar . Jika file ntp.conf Anda

tidak memiliki pilihan iBurst ditentukan di dalamnya , kemungkinan yang baik

sebenarnya Anda tidak benar dikonfigurasi NTP .

Informasi dari 9,4 . Status Memeriksa ntpd ' s harus menjadi panduan yang sangat baik

tentang bagaimana ntpd baik bekerja untuk Anda dan di mana untuk mencari masalah .

    9 . Troubleshooting NTP

        9.1 . Masalah Hardware Dikenal

        9.2 . Dikenal Sistem Operasi Masalah

        9.3 . Daylight Saving Time

        9.4 . Status Memeriksa ntpd ' s

        9.5 . On-line Troubleshooting Utilities

        9.6 . Periksa output syslog

        9.7 . Masalah dengan MEMBATASI baris

        9.8 . Periksa port NTP

        9.9 . ntp.conf dan dhcp

        9.10 . sinkronisasi ntp dengan server yang menjalankan w32time

9.4 . Status Memeriksa ntpd ' s

Jalankan ntpq - p HOSTNAME , atau salah satu dari utilitas berbasis web sebesar 9,5 .

On-line Troubleshooting Utilities , untuk melihat status ntpd pada HOSTNAME (

HOSTNAME tanpa host lokal dipertanyakan ) . Periksa dokumentasi resmi untuk

penjelasan rinci tentang utilitas ntpq ( http://www.eecis.udel.edu/ ~ mills / ntp / html /

ntpq.html ) . Ini akan melaporkan sesuatu seperti ini :

     terpencil refid st t ketika jajak pendapat mencapai delay jitter mengimbangi

==================================================

============================

 ff05 :: 101 . MCST . 16 u - 64 0 0,000 0,000 4.000,00

* example.site.co . PPS . 1 u 320 1024 377 1,955 -1,234 1,368

Kolom pertama

    berisi " kode tally " karakter . Ikhtisar pendek :

    * Sumber Anda disinkronisasi ke ( syspeer )

    # Sumber yang dipilih , jarak melebihi nilai maksimum

    o PPS ( Pulse Per Second ) sumber jika ntpd Anda ( ppspeer , hanya jika Anda

memiliki sistem yang mampu PPS dan refclock )

    Calon + , yaitu itu dianggap sebagai sumber yang baik

    - Outlyer , yaitu kualitas tidak cukup baik

    x falseticker , yaitu yang satu ini dianggap mendistribusikan waktu yang buruk

    kosong : Sumber dibuang , kewarasan gagal

Lihat Select bidang kata Status rekan atas halaman Pesan NTP acara dan Status Kata

Untuk informasi lebih lanjut tentang kode penghitungan .

terpencil

    nama host atau IP dari mesin remote .

refid

    identifikasi sumber waktu dimana mesin remote disinkronisasikan . Mungkin (

misalnya) jam radio atau server ntp lain )

st

    lapisan dari mesin remote . 16 adalah " tidak sinkron " . 0 adalah nilai terbaik , yang

bisa ( misalnya) jam radio atau server ntp pribadi jam cesium (lihat

http://www.eecis.udel.edu/ ~ mills / ntp / html / index.html # intro untuk informasi lebih

lanjut tentang ntp pada umumnya ) .

t

    jenis yang tersedia :

        l = lokal ( seperti GPS , WWVB )

        u = unicast ( paling umum )

        m = multicast

        b = broadcast

        - = Netaddr

ketika

    berapa detik sejak jajak pendapat terakhir dari mesin remote .

pemilihan

    interval polling dalam hitungan detik .

mencapai

    8- bit kiri -rotating mendaftar. Setiap 1 bit berarti bahwa " paket waktu " telah diterima

. Yang paling sedikit kanan menunjukkan status koneksi terakhir dengan server NTP . Ini

adalah nomor Oktal . Gunakan kalkulator di antarmuka progammer untuk

menerjemahkan dari Oktober ke BIN : Misalnya 377 berarti 11111111 Setiap 1 berarti

sambungan berhasil ke server NTP . . Jika Anda hanya memulai layanan NTP , dan

berhasil terhubung dengan server-nya , angka ini akan berubah sebagai berikut ( dengan

asumsi konektivitas yang baik ) :

    00000001 = 001

    00000011 = 003

    00000111 = 007

    00001111 = 017

    00011111 = 037

    00111111 = 077

    01111111 = 177

    11111111 = 377

penundaan

    waktu tunda ( dalam milidetik ) untuk berkomunikasi dengan remote .

mengimbangi

    offset ( dalam milidetik ) antara waktu kita dan remote .

naik opelet

    jitter diamati ( dalam milidetik ) waktu dengan remote .

9.5 . On-line Troubleshooting Utilities

Berikut on-line troubleshooring utilitas yang tersedia untuk menguji sebuah ntpd dari "

luar " alamat IP :

    Menguji server waktu di alamat IP Anda browsing dari ( waktu , teman sebaya ,

variabel )

9.6 . Periksa output syslog

Lihatlah isi file output syslog Anda . Ada kesempatan baik bahwa ntpd memiliki keluaran

beberapa informasi yang menjelaskan masalah itu telah mengalami . Pengguna Windows

harus melihat-lihat ke dalam log peristiwa aplikasi dan melihat keluar untuk entri dari

ntpd .

9.7 . Masalah dengan MEMBATASI baris

Banyak orang mengalami kesulitan dengan menggunakan MEMBATASI . Mereka ingin

mengatur diri mereka untuk menjadi seaman mungkin , sehingga mereka menciptakan

standar sangat terbatas MEMBATASI baris dalam etc ntp.conf mereka / / , dan kemudian

mereka menemukan bahwa mereka tidak dapat berbicara dengan siapa pun .

Jika Anda mengalami masalah dengan server Anda , untuk melakukan debugging yang

tepat , Anda harus mematikan semua MEMBATASI baris di etc ntp.conf Anda / / , dan

sebaliknya menyederhanakan konfigurasi sebanyak mungkin , sehingga Anda dapat

memastikan bahwa fungsi dasar bekerja dengan benar.

Setelah Anda mendapatkan dasar-dasar bekerja , coba nyalakan kembali berbagai fitur ,

satu - per-satu . Ketika menyalakan MEMBATASI fitur , pastikan bahwa Anda telah

membaca, memahami , dan mengikuti petunjuk yang ditemukan di AccessRestrictions .

9.7.1 . Masalah dengan _RESTRICT NOTRUST_

Perilaku NOTRUST berubah antara versi 4.1 dan 4.2 .

    Dalam 4.1 ( dan sebelumnya ) NOTRUST berarti " Jangan percaya host ini / subnet

untuk waktu " .

    Dalam 4.2 ( dan kemudian) NOTRUST berarti " Abaikan semua paket NTP yang tidak

dikonfirmasi cryptographically . " Hal ini akan memaksa waktu server remote untuk

authenicate diri Anda ( client ) ntpd . Lihat ConfiguringAutokey untuk informasi tentang

konfigurasi NTP Otentikasi .

Harap dicatat bahwa kebanyakan server tidak dibentuk untuk melakukan otentikasi

kriptografi . Oleh karena itu , jika Anda menggunakan MEMBATASI NOTRUST dalam

file konfigurasi, Anda kemungkinan besar akan mengkonfigurasi mesin anda untuk query

satu atau lebih hulu server tapi kemudian membuang setiap jawaban yang mereka dapat

mengirimkan . Hal ini dapat mengakibatkan klien Anda mengirimkan satu atau lebih

paket per detik untuk masing-masing dikonfigurasi server hulu Anda , dan itu akan

dianggap sebagai " serius tidak ramah " .

Banyak server operator akan cenderung untuk firewall diri dari Anda ( dan mungkin

seluruh jaringan Anda ) , mencoba untuk melindungi diri terhadap penyalahgunaan

semacam ini .

Lihat halaman di Terbantah Router Banjir University of Wisconsin Internet Time Server

untuk mendapatkan ide tentang bagaimana buruk ini dapat, ketika vendor mis -

konfigurasi hardware komoditas -grade dan menyebabkan semua perangkat mereka di

lapangan untuk mulai membombardir server waktu dengan paket setiap detik . Lihat

http://people.freebsd.org/ ~ PHK / dlink / untuk contoh yang lebih baru .

JANGAN gunakan MEMBATASI NOTRUST kecuali anda tahu apa artinya dan Anda

tahu bagaimana menggunakannya dengan benar !

9.8 . Periksa port NTP

Hal pertama yang harus dilakukan adalah memastikan bahwa UDP port 123 terbuka pada

semua firewall antara Anda dan server waktu remote yang ingin Anda sinkronkan ke .

Lihat 9.5 . On-line Masalah Utilities untuk tes berbasis browser .

Ketika mencoba untuk masalah debug menggunakan ntpdate dan ntpq , perhatikan bahwa

utilitas ini dapat menggunakan port tinggi bernomor unprivileged , sementara ntpd

membutuhkan akses dua arah penuh ke istimewa UDP port 123 . Jadi , ntpdate - u dapat

bekerja , tetapi ntpd tidak mungkin. Atau ntpq dapat bekerja , tetapi ntpd tidak mungkin.

OpenNTPD juga menggunakan port sumber high- nomor jadi jika ia mampu melakukan

sinkronisasi tetapi ntpd tidak , sangat mungkin bahwa masuk UDP port 123 diblokir .

Jika Anda akan menjalankan ntpd , Anda harus memperbaiki jaringan / firewall / NAT

sehingga ntpd yang dapat memiliki akses tidak terbatas penuh ke UDP port 123 di kedua

arah . Namun, ini mungkin tidak diizinkan oleh administrator firewall Anda .

Jika hal ini tidak mungkin , Anda mungkin perlu untuk menjalankan ntpd pada firewall

itu sendiri , sehingga dapat memiliki akses tidak terbatas penuh ke UDP port 123 di kedua

arah , dan kemudian memilikinya melayani waktu untuk klien internal Anda . Namun, hal

ini juga dapat dianulir .

Jika itu tidak mungkin, satu-satunya pilihan lain mungkin untuk membeli perangkat keras

yang diperlukan untuk menghubungkan ke satu atau lebih komputer Anda sendiri dan

menjalankan Stratum Anda sendiri 1 waktu server ( biasanya $ 200-300 untuk radio atau

GPS receiver hardware , ditambah komputer menghubungkannya ke ) , atau membeli

paket pra Stratum 1 waktu server ( sering $ 1.000-2.000 atau lebih ) . Dengan sendiri

Stratum 1 kali server Anda , Anda dapat sync klien internal untuk itu , itu akan

mendapatkan sinyal yang melalui sinyal radio dari WWV/WWVB/DCF77/CHU/etc ... (

tergantung di mana Anda tinggal ) atau mungkin GPS atau CDMA sinyal radio , dan tidak

ada paket akan diminta untuk menyeberangi firewall Anda pada UDP port 123 .

Hanya manajemen dan administrator firewall Anda akan dapat memberitahu Anda opsi

yang layak .

9.9 . ntp.conf dan dhcp

Jika Anda / etc / ntp.conf sedang ditimpa secara otomatis , hal ini mungkin karena DHCP

. Entah menjalankan dhcpd Anda ( dhcp server ) dengan dhcpd.conf option " option ntp -

server <your ntp server> , " , atau menjalankan dhcpcd Anda ( dhcp client ) dengan N -

arg untuk mencegah ntp.conf dari yang ditulis ulang sama sekali .

9.10 . sinkronisasi ntp dengan server yang menjalankan w32time

Dalam rilis dasar Windows Server 2003 yang berjalan w32time hotfix diperlukan jika ntp

tidak dapat mencapai ( dan karena itu tidak sinkron dengan ) server.

Perbaikan terbaru ini tersedia dari Microsoft atas permintaan saja, lihat

http://support.microsoft.com/?kbid=830092 . Perbaikan terbaru ini termasuk dalam SP1

dan paket layanan nanti.

TUTORIAL INSTALAS LINUX MENGGUNAKAN VIRTUALBOX

TUTORIAL INSTALAS LINUX MENGGUNAKAN VIRTUALBOX

1. Akan muncul tampilan seperti ini pilih “install”

2.Lalu pilih “English-english” pada tampilan dibawah ini

3.Lalu pilih “other” pada tampilan dibawah ini

4.pilih “asia”pada tampilan dibawah ini

5.Plih “Indonesia” pada tampilan dibawah ini

6.Pilih “Aemerica English”pada tampilan diawah ini

7.Untuk configure the network tekantombol “esc”pada keyboard, dan setelah

muncul tapilan seperti dibawah pilih”configure network manually”

8.sesudah muncul tampilan seperti dibawah “isi ip address” yang akan dipakai

9.lalu tekan “enter” saat uncul tapilan seperti dibawah

10.Lalu isi “netmask” seperti gambar dibawah

11.Lalu muncul tampilanseperti ini”tekan enter”

12.Lalu muncul tampilan seperti ini “tekan enter”

13.isikan “Host Name” yang akan anda gunakan

14.Pilih “Jakarta” pada configure the clock

15.Pilih “Giided-use entire disk” pada tampilan partition disk

16.Lalu tekan “enter” pada tampilan berikut

17.Lalu pilih”all files in one partition (recommended for new user)”

18.Lalu pilih “finish”pada tampilan berikut

19.Pilih “Yes” pada tampilan berikut

20.Masukan “Root Password” yang sudah anda siapkan

21.Masukan kembali password anda pada menu dibawah ini

22.isikan “Nama” yang sudah anda siapkan

23.Tekan “Enter” saat muncul tampilan dibawah ini

24.Lalu masukan password yang baru pada tampilan dibawah

25.Lalu masukan kembali password baru yang anda masukan tadi

26.Pilih “no” pada tampilan dibawah

27.Lalu pilih “no’ lagi pada tampilandibawah

28.Pilih “no” pada tampilan dibawah

29.Hilangkan tanda ”*” di desktop environment lalu pilih pada bagian “standart

system”

30.pilih “yes”  pada tampilan dibawah

31.Pilih “Continue” pada saat finish the installation

32.Isntall selesai dan akan muncul tampilan seperti dibawah dan linux sudah

bias digunakan.

TUTORIAL INSTALASI MAIL SERVER

KLIK judul warna hitam diatas untuk tutorial lengkapnya
 

Fungsi dan Manfaat Komputer

Fungsi dan Manfaat Komputer 

Pada zaman sekarang bila seseorang tidak mengerti komputer dibilang ketinggalan zaman, Kuno dan gaptek. Sementara di bidang pekerjaan semua orang di tuntut untuk mengerti menggunakan komputer, karena komputer merupakan sarana mempermudah dan mempercepat proses pekerjaan. Setiap orang memiliki alasan yang berbeda bila mereka di tanya tentang apa fungsinya komputer, jawaban mereka antara lain :

1. Mempermudah pekerjaan.
2. Sebagai Alat komunikasi
3. Sebagai alat untuk hiburan

Sebagian besar orang akan menjawab 3 alasan diatas. Juga banyak orang tua yang di lahirkan pada zaman tempo dulu tidak mengerti sama sekali manfaat komputer, sehingga mereka tidak menganggap komputer itu penting dan hasilnya pada generasi penerusnyapun mereka tidak menekankan atau mendidik anak-anak mereka untuk dan harus mengerti bidang komputer.
Di dalam dunia komputer semua hal, semua bidang mata pelajaran, perkuliahan dan usaha ada di komputer, bahkan pendidikan dan ilmu pengetahuan lebih komplit bila diperoleh dari komputer dengan media Internet dibandingkan dengan pelajaran atau Ilmu yang di dapatkan dari Sekolah.

Fungsi Dan Manfaat Komputer:

1. Komputer sebagai sarana mempermudah kerja :

Dengan komputer banyak pekerjaan yang dapat di selesaikan dengan mudah, bila dahulu orang mengetik surat harus dengan mesin tik, dan bila ada kesalahan maka kertas tersebut akan di sobek dan di ketik ulang kembali, selain itu dengan mesin tik dokumen yang telah di ketik tidak dapat di edit kembali, sementara dengan menggunakan komputer kita dapat mengetik dokumen, mengedit dan menyimpan dokumen tersebut untuk dapat di edit berulang-ulang.

2. Kompter Sebagai Sarana Komunikasi

Zaman dahulu bila berkomunikasi dengan seseorang yang berada jauh dari kita, kita dapat menggunakan fasilitas telepon, tapi itu kita hanya mendengar suara teman atau saudara kita. Dengan komputer kita dapat :

 Berbicara dengan teman atau saudara kita
 Sambil bicara kita bisa melihat mereka dengan menggunakan Webcam
 Dapat menuliskan kata-kata kita kepada mereka (Chating)
 Juga kita dapat menulis surat kepada mereka (Email)
 Kita dapat mengirim gambar atau file kepada mereka dll

3. Komputer sebagai Alat Hiburan

Dahulu alat hiburan kita hanyalah Radio, tape, Televisi dan jalan-jalan untuk mengetahui kondisi dan situasi dari satu wilayah. Dengan komputer kita dapat mengghibur dirikita dengan berbagai fasilitas yang terdapat pada komputer antara lain :

 Mendenar lagu-lagu atau musik melalui CD/DVD atau melalui Internet
 Menonton Vidoe lewat kaset CD/DVD atau melalui Internet
 Bermain Game, dengan aplikasi game yang kita Install sendiri atau Game online dengan Internet.
 Berhubungan dengan teman melalui fasilitas Chating, atau Webcam
 Nonton TV, dari saluran TV Reciver yang kita pasang pada komputer atau melalui TV Chanel Online dengan Internet
 
4. Komputer Sebagai Alat Pendidikan

Dahulu fasilitas pendidikan hanya kita peroleh melalui Sekolah, dan selain di sekolah informasi pendidikan dapat kita peroleh melalui media Radio, Televisi, Koran, dan tempat-tempat kursus. Dengan menggunakan Komputer yang terhubung dengan Internet ataupun tidak kita dapat memperoleh pendidikan dan Ilmu pengetahuan, antara lain :

 Dari aplikasi yang kita Install. Setiap aplikasi yang kita install pasti ada menu bantuannya (Help) yaitu tutorial cara menggunakan program dan pelatihan.
 Aplikasi yang kita Install dapat membuat kita menjadi ahli dalam beberapa bidang seperti : Adobe photoshope, dengan aplikasi ini kita bisa menjadi seorang yang mahir bidang grafis, Power Point ; dengan aplikasi ini kita menjadi seorang yang mahir di bidang persentasi, Autocad ; dengan aplikasi ini kita bisa menjadi seorang yang mahir di bidang disain arsitektur dll.
 Selain dari aplikasi yang kita install, bila kita terhubung dengan Internet kita dapa memperoleh pendidikan atau Ilmu pengetahuan seperti : Sejarah, Kebudayaan, Matematika, Sosial, Biologi, Kedokteran atau Kesehatan, Ekonomi, Politik, Website Designe, Bahasa (segala Bahasa dapat di peroleh), pengetahuan Agama dll.

5. Komputer Sebagai Sarana Informasi

Dengan komputer kita dapat melihat atau memperoleh informasi yang kita butuhkan seperti :

 Informasi pendidikan, Tempat-tempat Pendidikan
 Informasi Hiburan, mencari tempat-tempat Hiburan
 Informasi Travel, mencari dan memesan tiket transprotasi
 Informasi Produk, mencari produk yang kita inginkan.
 Informasi Pekerjaan, menjari lowongan kerja.
 Informasi Berita, mencari kejadian atau berita dalam dan luar negeri
 Informasi Cuaca, mengetahui keadaan cuaca saat ini
 Informasi Lalulintas, mengetahui situasi lalulintas
 Informasi Kesehatan, mencari tips kesehatan serta tempat2 untuk pengobatan.
 Informasi Politik
 Informasi Perdagangan
 Informasi Usaha, mencari peluang untuk membuka usaha
 dan masih banyak lagi informasi yang dapat kita peroleh dari Komputer yang terhubung dengan Internet.
6. Komputer Sebagai Sarana Usaha

Selain untuk komunikasi, Mempermudah pekerjaan, serta alat hiburan, komputer juga dapat dipergunakan sebagai alat untuk melakukan banyak usaha yang mendatangkan penghasilan bagi kita antara lain :

 Membuat Rental Komputer
 Membuat Warnet
 Membuat Usaha percetakan
 Membuat usaha Vidoe Editing
 Membuat Usaha Ringtone dan Wallpaper ke Hp
 Membuat Usaha Sablon
 Membuat usaha Service dan Install Komputer Software
 Membuka usaha Disain Arsitektur.
 Membuka Usaha disain Grafis untuk periklanan
 Membuka Usaha disain Website
 Membuka Usaha programer akounting dan keuangan
 Membuka Usaha Kursus Komputer
 Membuat Jasa Website sebagai media Informasi
 Mengarang dan membuat buku Online yang dapat di jual
 dll
 
7. Komputer Sebagai Sarana Kontrol

Dibeberapa pabrik, Perhotelan, dan perusahaan banyak komputer dipergunakan sebagai sarana untuk mengontrol atau mengoperasikan system seperti :

 Mengontrol kamera security
 Mengontrol pengoperasian mesin Robot pabrik
 Mengontrol Escalator
 Pengontorlan pencahayaan untuk lampu Studio rekaman
 Pengontrolan peralatan Editing Video
 Pengontrolan tata lampu traffic jalan
 Pengontrolan system jaringan Network
 dll

Tapi dari segala hal-hal yang positip yang dapat diperoleh dari komputer, banyak sisi negatif yang di timbulkan oleh pengguna komputer antara lain :

1. Dengan adanya fasilitas komputer sebagai alat hiburan seperti chating dan game, orang banyak yang terlena sehingga mereka lupa terhadap tugas dan tanggung jawab mereka, seperti belajar, bekerja dll.
2. Dengan mengakses situs2 yang menampilkan gambar serta video porno dapat merusak akhlak seseorang.
3. Banyak terjadi aksi penipuan dengan membuat Website untuk mendapatkan uang secara mudah.
4. Programer yang terkenal dengan sebutan Hacker, yang dapat mengambil data seseorang untuk diperjual belikan, serta dapat merusak system orang.

Tapi kesemuanya itu baik dan buruknya fungsi komputer tergantung kepada si pemakainya,
dan saya yakin bahwa komputer di ciptakan bukanlah untuk membuat hal yang buruk, tetapi

untuk membantu manusia dalam mempermudah segala bidang pekerjaan.