Sabtu, 09 Oktober 2010

Sejarah Virus Komputer


Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

Pengertian Virus Komputer

Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.

Kemampuan Dasar Virus Komputer

Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :

Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.

Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.

Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer

Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.

Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

2.4 Jenis-jenis virus komputer

Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.

2.4.1 Berdasarkan Teknik Pembuatannya

a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

b. Virus Macro

Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

c. Virus Script/ Batch

Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Berdasarkan yang dilakukan

a. Virus Boot Sector
Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
b. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.
c. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.
d. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
e. Virus Registry WIndows
Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.
f. Virus Program Aplikasi
Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.

Berdasarkan media penyebarannya

a. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.

b. Penyebaran dengan Media Internet
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet

Kamis, 07 Oktober 2010

Perbaiki Bad Sector dengan HDD REGEN


HDD Regenerator 1.71 merupakan sebuah tool yang berfungsi untuk memperbaiki bad sector dalam hardisk. Kinerja dan kemampuan HDD Regenerator 1.71 ini bisa di katakan cukup baik, meskipun nggak semua bad sector dapat di perbaiki, tapi nggak ada salah nya kan mencoba?? dari pada tidak sama sekali.

Download ::
http://www.4shared.com/file/6bcM01KB/HDD_Regenerator_171.html

Rabu, 06 Oktober 2010

TOP 40 Situs Porno


Daftar ini hanya untuk informasi, kami tidak merekomendasi anda untuk mengunjunginya.

1 XXX-DEVILS
2 711Crew
3 zixzAz Team
4 Final Circle
5 Golden Password
6 Bravo Pass Club
7 The Best Password Club
8 xXx Diamond xXx
9 PASSPAGE
10 passfan
11 Password Kingdom
12 passcandy
13 TripleXBase
14 NZBsBoard
15 Gallery Dump
16 Mature Older Women
17 Emerald City Erotica
18 Heaven's Lounge
19 Fetisch Cams
20 Live-Amateure
21 The Tigers Den
22 SexyXXXworlds
23 Passvegas
24 Poison Rose
25 Adult Manila Online
26 ExploitHome
27 Sextime24h
28 Freesexlink
29 Happynights
30 Only classic porn
31 free stream porn
32 Novel4U
33 Girls with Guns
34 Terminator Passclub
35 Sombsa´s privat Toplist
36 Real Web Whores
37 Keyifli Seyirler
38 Amateur HomeMade Porn
39 Porno | Sex | Hardcore
40 Gatas Gostosas

Cheat GTA SanAndreas

Motor Roda 4 : Down, Down, Up, Up, kotak, bulat, segitiga, R1, R2.

Darah, Senjata dan Dapatkan Uang Tunai R1, R2, L1, X, Kiri, Bawah, Kanan, Atas, Kiri, Bawah, Kanan, Atas

Mobil dapat terbang atas, bawah, L1, R1, L1, Kanan, Kiri, L1, Kiri.

Mobil Dozer R2, L1, L1, Kanan, Kanan, atas, atas, X, L1, Kiri.

Mobil jenazah L1, L2, L2, atas, bawah, bawah, atas, R1, R2, R2.

Loncat 100kaki segitiga, kotak, bulat, bulat, kotak, bulat, bulat, L1, L2, L2, R1, R2




Jetpack L1, L2, R1, R2, atas, bawah, Kiri, Kanan, L1, L2, R1, R2, atas, bawah, Kiri, Kanan
atau
Kiri, kanan, L1, L2, R1, R2, atas, bawah, Kiri, Kanan, Kiri

Magnet Pelacur kotak, kanan, kotak, kotak, L2, X, segitiga, X, segitiga

Lalu Lintas hitam bulat, L2, atas, R1, Kiri, X, R1, L1, Kiri, bulat

Lalu Lintas pink bulat, L1, bawah, L2, Kiri, X, R1, L1, kanan, bulat

Hookers membayar Anda Kanan, L2, L2, bawah, L2, atas, atas, L2, R2

Max otot segitiga, atas, atas, kiri, kanan, kotak, bulat, kiri

Max lemak segitiga, atas, atas, kiri, kanan, kotak, bulat, bawah

Merekrut siapa saja (9mm) Bawah, kotak, atas, R2, R2, atas, kanan, kanan, atas

Tidak berotot atau berlemak segitiga, atas, atas, kiri, kanan, kotak, bulat, kanan

Status senjata max Bawah, kotak, X, Kiri, R1, R2, Kiri, Bawah, Bawah, L1, L1, L1

Max Respect L1, R1, segitiga, bawah, R2, X, L1, atas, L2, L2, L1, L1

Status kendaraan max kotak, L2, X, R1, L2, L2, Kiri, R1, Kanan, L1, L1, L1

Max Sex Appeal bulat, segitiga, segitiga, atas, bulat, R1, L2, atas, segitiga, L1, L1, L1




Membuka Hotring Racer 1 R1, bulat, R2, Kanan, L1, L2, X, X, kotak, R1

Merekrut siapa saja (Rockets) R2, R2, R2, X, L2, L1, R2, L1, Bawah, X

Pejalan kaki menyerang anda bawah, atas, atas, atas, X, R2, R1, L2, L2

Pejalan kaki menyerang anda dengan senjata X, L1, atas, kotak, bawah, X, L2, segitiga, bawah, R1, L1, L1

Pejalan kaki membuat rusuh Bawah, Kiri, Atas, Kiri, X, R2, R1, L2, L1

Pejalan kaki Memiliki Senjata R2, R1, X, segitiga, X, segitiga, atas, bawah

Kacaubalau L2, Kanan, L1, segitiga, Kanan, Kanan, R1, L1, Kanan, L1, L1, L1

Pesta pantai atas,atas,bawah, bawah, kotak, bulat, L1, R1, Segitiga, bawah

Kesenangan segitiga, segitiga, L1, kotak, kotak, bulat, kotak, bawah, bulat

Membuka Rhino bulat, bulat, L1, bulat, bulat, bulat, L1, L2, R1, segitiga, bulat, segitiga

Sh * t Mobil L2, Kanan, L1,atas X, L1, L2, R2, R1, L1, L1, L1

Tema Negara Kiri, Kanan, Kanan, Bawah, Kiri, R1, R2, Square, L1, L2, L1, L1

Tema ninja X, X,bawah, R2, L2, bulat, R1, bulat, kotak

pejalan kaki elvis L1, bulat, segitiga, L1, L1, kotak, L2,atas bawah kiri

Gang Members dimanasaja Kiri, Kanan, Kanan, Kanan, Kiri, X,bawah,atas kotak, kanan

Peraturan gang dijalanan L2,atas R1, R1, Kiri, R1, R1, R2, Kanan, Bawah

Mempercepat waktu bulat, bulat, L1, kotak, L1, kotak, kotak, kotak, L1, segitiga, bulat, segitiga

Waktu berhenti pada 21.00 Kiri, Kiri, L2, R1, Right, kotak, kotak, L1, L2, X Kabut R2, X, L1, L1, L2, L2, L2, X Badai R2, X, L1, L1, L2, L2, L2, bulat

Malam R2, X, L1, L1, L2, L2, L2, segitiga

Sore R2, X, L1, L1, L2, L2, L2, Bawah

Pagi R2, X, L1, L1, L2, L2, L2, kotak

Membuka Truk raksasa kanan,atas R1, R1, R1,bawah, segitiga,segitiga, X, bulat, L1, L1

Pesawat Jet segitiga, segitiga, kotak, bulat, X, L1, L1, bawah atas




Membuka Pesawat Stunt bulat,atas L1, L2,bawah, R1, L1, L1, Kiri, Kiri, X, segitiga

Membuka Vortex kapal berbantalan udara segitiga, segitiga, kotak, bulat, X, L1, L2, Bawah,

Bawah Mega Langsung atas atas segitiga, segitiga,atas atas kiri, kiri, kotak, R2, R2

Pukulan super Atas, Kiri, X, segitiga, R1, bulat, bulat, bulat, L2

Tidak pernah lapar kotak, L2, R1, segitiga,atas kotak, L2, atas, X

Amunisi tak terbatas L1, R1, kotak, R1, Kiri, R2, R1, Kiri, kotak,bawah, L1, L1

Darah tak terbatas Bawah, X, Kanan, Kiri, Kanan, R1, kanan,bawah,atas segitiga

Oksigen tak terbatasBawah, Kiri, L1,bawah,bawah, R2,bawah, L2, Bawah

Bintang 6 bulat,kanan, bulat, kanan, kiri, kotak, X, Bawah

Menghilangkan bintang bulat, kanan, bulat, kanan, kiri, kotak, segitiga,atas

Merendahkan bintang R1, R1, bulat, R2,atas bawah atas bawah atas bawah

Meningkatkan bintang R1, R1, bulat, R2, Kiri, Kanan, Kiri, Kanan, Kiri, Kanan

Dapatkan Semua Senjata 3 (Chainsaw, Silenced Pi) R1, R2, L1, R2, Kiri, Bawah, Kanan, Atas, Kiri, Bawah, Bawah, Bawah

Dapatkan Semua Senjata 2 (Knife, pistol, Sawnof) R1, R2, L1, R2, Kiri, Bawah, Kanan, Atas, Kiri, Bawah, Bawah, Kiri

Dapatkan Semua Senjata 1 (Bat, pistol, Shotgun), R1, R2, L1, R2, Kiri, Bawah, Kanan, Atas, Kiri, Bawah, Kanan, Atas

Bunuh diri Kanan, L2,bawah, R1, Kiri, Kiri, R1, L1, L2, L1

Badai X,bawah,atas R2,bawah, segitiga, L1, segitiga, Kiri

Membuka Hunter bulat, X, L1, bulat, bulat, L1, bulat, R1, R2, L2, L1, L1

Membuka caddy bulat, L1,atas R1, L2, X, R1, L1, bulat, X

Membuka mobil sampah bulat, R1, bulat, R1, Kiri, Kiri, R1, L1, bulat, kanan

Membuka Stretch R2, atasL2, Kiri, Kiri, R1, L1, bulat, kanan

Membuka Romero bawah R2,bawah, R1, L2, Kiri, R1, L1, Kiri, Kanan

Membuka Hotring Racer # 2 R2, L1, bulat, kanan, L1, R1, kanan,ats, bulat, R2

Mobil polisi Atas, Kanan, Kanan, L1, kanan,ats, kotak, L2

Membuka Bloodring Banger Bawah, R1, bulat, L2, L2, X, R1, L1, Kiri, Kiri

Selalu Malam kotak, L1, R1, Kanan, X,atas L1, Kiri, Kiri

Mode lambat kotak, atas, kanan, bawah, kotak, R2, R1

Mode adrenalin X, X, kotak, R1, L1, X, Bawah, Kiri, X

Bergerak cepat segitiga, atas, kanan, bawah, L2, L1, kotak




Semua Mobil lambat R2, L2, R1, L1, L2, R2, kotak, segitiga, bulat, segitiga, L2, L1

Berkendara di Air Kanan, R2, bulat, R1, L2, kotak, R1, R2

Mobil cepat Kanan, R1, Up, L2, L2, Kiri, R1, L1, R1, R1

kapal dodo R2, bulat, Up, L1, Kanan, R1, kanan, Up, kotak, segitiga

Taksi nitro Atas, X, Segitiga, X, Segitiga, X, Kotak, R2, Kanan

Membidik saat Mengemudi Atas, Atas, Kotak, L2, Kanan, X, R1, Bawah, R2, Bulat

Peningkatan Penanganan Segitiga, R1, R1, Kiri, R1, L1, R2, L1

Lalu Lintas agresif R2, bulat, R1, L2, Kiri, R1, L1, R2, L2

Selalu lampu hijau Kanan, R1, Up, L2, L2, Kiri, R1, L1, R1, R1

Lalu lintas berkurang X, bawah, atas, R2, bawah, segitiga, L1, segitiga, Kiri

Mobil berjalan cepat atas, L1, R1, Atas, Kanan, Atas, X, L2, X, L1

Kendaraan milik Negara L1, L1, R1, R1, L2, L1, R2, Bawah, Kiri, Atas

Kendaraan tidak terlihat segitiga, L1, segitiga, R2, kotak, L1, L1

Selasa, 05 Oktober 2010

TEORI DASAR JARINGAN


I. DASAR-DASAR PERANGKAT KERAS JARINGAN KOMPUTER
Di dalam membentuk suatu jaringan baik itu bersifat LAN (Local Area Network) maupun WAN (Wide Area Network) membutuhkan media baik secara hardware maupun software.Beberapa media hardware yang penting didalam membangun suatu jaringan antara lain : kabel , ethernet card , repeater , hub ,bridge , dan router.

1.1 Kabel
A. Twisted Pair
Kabel merupakan media yang paling sering dan paling biasa digunakan untuk membuat jaringan contoh : UTP (Unshielded Twisted Pair) dan STP (Shielded Twist Pair) , Thick Ethernet ,Fiber Optik dll.Kabel yang sering digunakan didalam media jaringan yaitu kabel UTP.
Karakteristik kabel UTP :
1. Kabel yang merupakan kebel-kabel yang disusun berpasangan dan di twist satu sama lain.
2. Untuk kabel jenis UTP,terdiri atas empat pasang.
3. Kabel UTP biasa dapat melewatkan data dengan bandwidth sampai 10 Mbps sedangkan UTP kategori 5 dapat melewatkan data dengan bandwidth 100 Mbps.
4. STP lebih tahan interferensi daripada UTP dan dapat beroperasi pada kecepatan yang bisa lebih dari 100 Mbps.



B. Kabel Koaksial
Kabel ini mempunyai bandwidth yang lebih lebar sehingga dapat digunakan komunikasi broadband (Multiple Channel).Kabel koaksial banyak jenisnya antara lain Thick Koaksial yang banyak digunakan untuk kabel Backbone pada instalasi jaringan Ethernet suatu jaringan.



C. Fiber Optik
Kabel mempunyai bandwidth yang lebih besar dari pada kabel yang lain.Karakteristik dari kabel ini tidak terpengaruh oleh adanya cuaca dan panas.

1.2 Ethenet Card
Dikembangkan oleh Xerox Corp dan sekarang sudah diterima sebagai standart IEEE 802.3.Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain.Ethernet menggunakan metode CSMA/CD (Carrier Sense Multiple Acces / Collision Detection) baseband.Metode CSMA/CD merupakan suatu metode pengiriman yaitu sebelum paket data dikirimkan, setiap node melihat apakah network sedang mengirimkan paket data yang lain.Jika network sedang terjadi pengiriman paket data, maka node tersebuit menunggu sampai tidak ada lagi pengiriman paket data oleh node yang lain.Jika tidak ada pengiriman paket data yang lain maka node tersebut akan mengirimkan paket data.Jika pada saat bersamaan dua node mengirimkan paket data,maka terjadi collision/tabrakan.Hal ini diketahui dengan cara mengukur tegangan kabel, jika tegangannya melebihi tegangan tertentu maka terjadi collision.Jika terjadi collision, maka masing –masing ethernet card berhenti mengirimkan data kembali dengan selang waktu yang acak.Karena waktu tersebut secara acak, maka kemungkinan collision telah lanjut semakin kecil.
Setiap Ethernet card mempunyai alamat sepanjang 48 bit yang dikenal sebagai Ethernet address.

1.3 Repeater.
Fungsi utama repeater yaitu untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen kabel LAN lalu memancarkan kembali dengan kekuatan yang sama dengan sinyal asli pada segmen kabel yang lain.Dengan cara ini jarak antara kabel dapat diperjauh.
Penggunaan repeater antara dua segmen atau lebih segmen kabel LAN mengharuskan penggunaan protocol Physical layer yang sama antara segmen-segmen kebel tersebut misalnya repeater dapat menghubungkan dua buah segmen kabel Ethernet 10BASE2.

1.4 Bridge.
Fungsi dari bridge itu sama dengan fungsi repeater tapi bridge lebih fleksibel dan lebih cerdas daripada repeater Bridge dapat menghubungkan jaringan yang menggunakan metode transmisi yang berbeda.Misalnya bridge dapat menghubungkan Ethernaet baseband dengan Ethernet broadband.
Bridge mampu memisahkan sebagian dari trafik karena mengimplementasikan mekanisme pemfilteran frame (frame filtering).Mekanisme yang digunakan di bridge ini umum disebut sebagai store and forward. Walaupun demikian broadcast traffic yang dibangkitkan dalam LAN tidak dapat difilter oleh bridge.


1.5 Switch.
Tujuan dalam menghubungkan LAN menggunakan repeater dan bridge adalah meningkatkan keleluasaan atas beberapa keterbatasan media komunikasi LAN. Alat penghubung ini mampu menambah jumlah perangkat jaringan yang terhubung dalam LAN.

1.6 Converter.
Converter dapat dianggap sebagai tipe divais yang berbeda daripada repeater, bridge, router dan dapat digunakan secara bersama-sama.Converter memungkinkan sebuah aplikasi yang berjalan dalam suatu system berkomunikasi dengan aplikasi yang berjalan dalam system yang lain yang berjalan di atas arsitektur network yang berbeda dengan system tersebut.


II. TOPOLOGI JARINGAN

2.1 Topologi Bus
Topologi ini merupakan satu kabel yang kedua ujungnya ditutup , dimana sepanjang kabel terdapat node-node. Signal dalam topologi ini melewati dalam dua arah dalam sebuah kabel sehingga memungkinkan sebuah collision terjadi. Topologi ini memiliki kekurangan yaitu apabila ada segmen kabel yang putus maka seluruh jaringan akan terhenti.




2.2 Topologi Ring
Topologi jaringan yang berupa lingkaran tertutup yang berisi node-node,Signal mengalir dalam satu arah sehingga dapat menghindarkan terjadinya collision ,sehingga memungkinkan terjadinya pergerakan data yang sangat cepat.Problem dari tipe topologi jaringan ini yaitu apabila segmen kabel putus maka seluruh jaringan akan putus.



2.3 Topologi Star
Karakteristik dari topologi jaringan ini bahwa setiap node berkomunikasi langsung dengan central node , traffic data mengalir dari node ke central node dan kembali lagi.Jika salah satu segmen kabel putus , jaringan ini tidak terputus.



topologi star


III. ARSITEKTUR JARINGAN

3.1 Ethernet
Ethernet bekerja berdasarkan broadcast network , dimana setiap node meneriman setiap transmisi data yang dikrimkan dari suatu node yang lain.Cara kerja Ethernet sebagai berikut : sebelum mengirimkan paket data , setipa node memeriksa apakah network dalam keadaan sibuk atau tidak.Jika network busy , node itu menunggu sampai tidak ada sinyal di dalam network.Jika pada saat bersamaan ada dua node yang mengirimkan data , maka terjadi collision.Jika terjadi collision , kedua node
Menunggu dengan waktu yang acak.Implementasi Ethernet dapat dilakukan dengan berbgai media antara lain :
1. 10baseT : menggunakan kabel UTP , 10 Mbps , baseband.
2. 10base2 : menggunakan kabel thin coax , 10 Mbps ,baseband.
3. 10base5 : menggunakan kabel thick coax , 10 Mbps , baseband.

3.2 Token Ring
Untuk menghindari collision tidak menggunakan collision detect melainkan token passing scheme. Token passing scheme dapat dijelaskan secara sederhana sebagai berikut: Sebuah token yang bebas mengalir pada setiap node melalui network.Saat sebuah node ingin mengirimkan paket , node itu meraih dan melekatkan frame atau paketnya ke token.Sekarang token tidak dapat lagi oleh node yang lain sampai data itu sampai tujuannya.Jika telah sampai token dilepaskan lagi oleh originating station.Token mengalir di network dalam satu arah dan setiap station di poll satu-persatu.

3.3 ARCnet
Arsitektur ini menggunakan prinsip token passing scheme dan broadcast.Kecepatannya 2.5 Mbps dan 20 Mbps. Arsitektur ini menggunakan topologi fisik star.Tidak dapat bekerja dalam satu bus sehingga jarang digunakan pada internetworking UNIX-DOS.

3.4 FDDI
FDDI (Fiber Distributed Data Intrface) digunakan dengan kabel fiber optic.Arsitektur ini bekerja berdasarkan dua ring konsentrik , masing-masing berkecepatan 100 Mbps , dengan menggunakan token passing scheme.
Salah satu dapat berfungsi sebagai back-up atau dibuat sebagai pengirim saja (mengirim dan meneriman dalam arah yang berbeda).Tidak compatible dengan ethenet , namun dapat dienkapsulasi dalam paket FDDI.


FDDI RING


3.5 CDDI
CDDI (Copper Distributed Data Interface) merupakan standart dari FDDI yang diimplementasikan pada kabel.Arsitektur ini mencapai kecepatan 100 Mbps.Panjang segmen kabel lebih kecil 100 m (untuk jenis kabel STP) dan 50 m (untuk jenis kabel UTP).

IV. POLA OPERASI LAN

4.1 Peer to peer
Peer to peer adalah suatu pola operasi LAN dimana tiap PC memakai resource pada PC lain maupun memberikan resourcenya untuk dipakau PC lain atau dengan kata lain dapat berfungsi sebagai client maupun server pada periode yang sama.Misalnya :windows for Workgroups , Windows NT ,Microsoft LAN Manager.
4.2 Client-Server
Model operasi LAN dimana suatu stasiun berfungsi sebaai server yang memberikan pola pelayanan ke stasiun lain (client) , dimana akses delakukan secara transparan dari stasiun client pada jaringan tersebut.
Jenis Pelayanan Client-Server antara lain :

1. File Server : memberikan layanan fungsi pengelolaan file.
2. Print Server : memberikan layanan fungsi pencetakan.
3. Database Server : proses-proses fungsional mengenai database dijalankan pada mesin ini dan stasiun lain dapat minta pelayanan.
4. DIP (Document Information Processing) : memberikan pelayanan fungsi penympanan , manajemen dan pengambilan citra.
Misalnya : Linux , Novell.

V. IP ADDRESS

5.1 Pendahuluan
IP Address merupakan pengenal yang digunakan umtuk memberi alamat host internet. Format IP address adalah bilangan 32 bit yang tiap 8 bitnya dipisahkan oleh tanda titik. Adapun format IP Address dapat berupa bentuk ‘biner’ (xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx dengan x merupakan bilangan biner). Atau dengan bentuk empat bilangan desimal yang masing-masing dipisahkan oleh titik bentuk ini dikenal dengan ‘dotted decimal’ (xxx.xxx.xxx.xxx adapun xxx merupakan nilai dari satu oktet/delapan bit).

IP address (yang berjumlah sekitar 4 milyar) dibagi kedalam lima kelas yakni:
Kelas A
Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
Bit pertama : 0
Panjang NetID : 8 bit
Panjang HostID : 24 bit
Byte pertama : 0-127
Jumlah : 126 Kelas A (0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada setiap Kelas A
Dekripsi : Diberikan untuk jaringan dengan jumlah host yang besar

Kelas B
Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
Bit pertama : 10
Panjang NetID : 16 bit
Panjang HostID : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address pada setiap Kelas B
Deskripsi : Dialokasikan untuk jaringan besar dan sedang

Kelas C
Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
Bit pertama : 110
Panjang NetID : 24 bit
Panjang HostID : 8 bit
Byte pertama : 192-223
Jumlah : 2.097.152 Kelas C
Range IP : 1.xxx.xxx.xxx sampai 223.255.255.xxx
Jumlah IP : 254 IP Address pada setiap Kelas C
Deskripsi : Digunakan untuk jaringan berukuran kecil

Kelas D
Format : 1110mmmm.mmmmmmm. mmmmmmm. mmmmmmm
Bit pertama : 1110
Bit multicast : 28 bit
Byte inisial : 224-247
Deskripsi : Kelas D digunakan untuk keperluan IP multicasting
(RFC 1112)

Kelas E
Format : 1111rrrr.rrrrrrrr. rrrrrrrr. rrrrrrrr
Bit pertama : 1111
Bit cadangan : 28 bit
Byte inisial : 248-255
Deskripsi : Kelas E adalah kelas yang dicadangkan
untuk keperluan eksperimental.

Selain network ID, istilah lain yang digunakan untuk menyebut bagian IP address yang menunjuk jaringan ialah Network Prefix. Biasanya dalam menuliskan network prefix suatu kelas IP Address digunakan tanda garis miring (Slash) “/”, diikuti dengan angka yang menunjukan panjang network prefix ini dalam bit.
Misalnya, ketika menuliskan network kelas A dengan alokasi IP 12.xxx.xxx.xxx, network prefixnya dituliskan sebagai 12/8. Angka delapan menunjukan jumlah bit yang digunakan oleh network prefix. Untuk menunjukan suatu network kelas B 167.205.xxx.xxx digunakan: 167.205/16. Angka 16 merupakan panjang bit untuk network prefix pada IP address kelas B.

5.2 Pengalokasian IP address
IP Address terdiri atas dua bagian yaitu network ID dan host ID. Network ID menunjukkan nomor network, sedangkan host ID mengidentifkasikan host dalam satu network. Pengalokasian IP address pada dasarnya ialah proses memilih network ID dsan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address se-efisien mungkin.
Terdapat beberapa aturan dasar dalam menentukan network ID dan host ID yang hendak digunakan. Aturan tersebut adalah :
Network ID tidak boleh sama dengan 127
Network ID 127 tidak dapat digunakan karena ia secara default digunakan dalam keperluan ‘loop-back’.(‘Loop-Back’ adalah IP address yang digunakan komputer untuk menunjukan dirinya sendiri).
Network ID dan host ID tidak boleh sama dengan 255 (seluruh bit diset 1)
Network ID dan host ID tidak boleh semua bitnya diset 1, karena akan diartikan sebagai alamat broadcast. ID broadcast merupakan alamat yang mewakili seluruh anggota jaringan. Pengiriman paket ke alamat ini akan menyebabkan paketini didengarkan oleh seluruh anggota network tersebut.
Network ID dan host ID tidak boleh sama dengan 0 (seluruh bit diset 0)
Karena IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network adalah alamat yang digunakan untuk menunjuk suatu jaringan, dan tidak menunjukan suatu host.
Host ID harus unik dalam suatu network
Dalam satu network, tidak boleh ada dua host dengan host ID yang sama.

a. Subnetting
Untuk mengefisienkan alokasi IP Address, dilakukan subneting. Subnetting ialah proses memecah satu kelas IP Address menjadi beberapa subnet dengan jumlah host yang lebih sedikit. Untuk menentukan batas network ID dalam suatu subnet, digunakan subnet mask.
Kegunaan Subnetting
Kegunaannya adalah untuk memecah network ID yang dimiliki oleh suatu organisasi nenjadi beberapa network ID lain dengan jumlah anggota jaringan yang lebih kecil. Adapun hal ini dilakukan karena sebuah organisasi mempunyai lebih dari satu jaringan/LAN, yang masing-masing jumlah hostnya tidak sebesar jumlah maksimal IP host yang disediakan oleh satu kelas IP address dari network ID yang dimiliki organisasi tersebut. Hal ini dapat terjadi karena: teknologi yang berbeda, keterbatasan teknologi, ‘kongesti’ pada jaringan, dan hubungan ‘point-to-point’.
Subnet mask
Subnet mask ialah angka biner 32 bit yang digunakan untuk :
Membedakan network ID dan host ID.
Menentukan letak suatu host, apakah berada di dalam atau di luar jaringan.

Pada subnet mask, seluruh bit yang berhubungan dengan network ID diset 1. Sedangkan bit yang berhubungan dengan host ID diset 0. IP address kelas A misalnya, secara default memiliki subnet mask 255.0.0.0 yang menunjukkan batas antara nework ID dan host ID IP address kelas A. Dalam ‘subnetting’, proses yang ialah memakai sebagian bit host ID untuk membentuk subnet ID.
Dengan demikian jumlah bit yang digunakan untuk host ID menjadi lebih sedikit. Semakin panjang subnet ID, jumlah subnet yang dapat dibentuk semakin banyak, namun jumlah host dalam setiap subnet menjadi semakin sedikit. Dengan demikian, network prefix tidak lagi sama dengan network ID. Network ID yang baru adalah network ID ditambah subnet ID. Dan untuk membedakan dari yang lama digunakan istilah ‘extended network prefix’.

Dalam melakukan subnetting, kita harus terlebih dahulu menentukan seberapa besar jaringan kita saat ini, serta kemungkinannya dimasa mendatang. Untuk hal tersebut kita dapat mengikuti beberapa petunjuk umum berikut:
Tentukan dulu jumlah jaringan fisik yang ada
Tentukan jumlah IP address yang dibutuhkan oleh masing-masing jaringan.
Berdasarkan requirement ini, definisikan:
Satu subnet mask untuk seluruh network
Subnet ID yang unik untuk setiap segmen jaringan
Range host ID untuk setiap subjek

Cara paling sederhana dalam membentuk subnet ialah mengalokasikan IP Address sama rata untuk setiap subnet. Namun hal ini hanya cocok jika alokasi IP yang kita miliki besar sekali atau kita menggunakan IP privat, dan jaringan menjalankan protokol routing RIP versi 1. Jika kita ingin membuat jaringan dengan subnet berukuran berbeda, RIP versi 1 tidak dapat digunakan. Alokasi IP dengan subnet yang besarnya berbeda-beda sesuai kebutuhan disebut sebagai VLSM (Variable Lenght Subnet Mask). VLSM dapat menghasilkan alokasi IP yang lebih efisien.

Apa solusi bagi Internet di masa depan ? jawabannya adalah IPv6. Memiliki nama lain IPng (IP next generation), IPv6 merupakan protokol Internet baru yang dikembangkan untuk mengantisipasi perkembangan teknologi Internet di masa depan. IPv6 dirancang untuk berjalan diatas jaringan kecepatan tinggi (Gigabit Ethernet, ATM, Packet over Sonet) dan bersamaan itu pula dapat berjalan dengan optimal pada jaringan kecepatan rendah (Wireless).


5.4 IPv6
Mengapa dinamai IPv6 ? IP yang kita pakai sekarang disebut IPv4, menunjukkan versi protokol IP tersebut, yaitu versi 4. IPv6 dinamai demikian untuk menunjukkan bahwa protokol IP tersebut adalah protokol IP versi 6.
Sangat disadari bahwa IPv4 yang ada sekarang tidak mungkin dipindah secara langsung menjadi IPv6. Oleh karena itu IPv6 memiliki mekanisme transisi yang dirancang untuk memudahkan pengguna IPv4 untuk menjalankan IPv6 diatas IPv4 untuk sementara waktu tanpa perubahan yang berarti.

5.5 Fitur yang dimiliki IPv6
IPv6 memiliki beberapa fitur yang mampu mengantisipasi perkembangan aplikasi masa depan dan mengatasi kekurangan yang dimiliki pendahulunya, yaitu IPv4. Fitur-fitur tersebut adalah :
1. Jumlah IP address yang sangat banyak. IPv6 terdiri dari 128 bit, dengan jumlah IP address yang dapat dipakai mencapai 3.4 x 10^38 IP address. Jumlah ini sangatlah besar, sehingga apabila nantinya setiap penduduk dunia (7 milyar) memiliki 10 milyar IP address, dan manusia sudah menjadikan Mars sebagai planet tempat tinggal kedua setelah Bumi, maka IP address ini masih dapat dipakai oleh seluruh penduduk Mars (asumsi jumlahnya sama-sama 7 milyar, dan masing-masing memiliki 10 milyar), maka alokasi IP address bagi penduduk Bumi dan Mars ini baru mencakup 1 persen dari alokasi alamat IPv6 yang ada! Alokasi IP address yang sangat banyak ini berguna untuk memberikan IP address kepada hampir semua perangkat yang ada di sekitar anda, mulai dari mobil, lemari es, jam tangan, pintu, jendela, bahkan pada celana anda!
2. Autoconfiguration. IPv6 dirancang agar penggunanya tidak dipusingkan dengan konfigurasi IP address. Komputer pengguna yang terhubung dengan jaringan IPv6 akan mendapatkan IP address langsung dari router, sehingga nantinya DHCP server tidak diperlukan lagi. Autoconfiguration nantinya sangat berguna bagi peralatan mobile Internet karena pengguna tidak direpotkan dengan konfigurasi sewaktu ia berpindah tempat dan jaringan.
3. Sekuriti. IPv6 telah dilengkapi dengan protokol IPSec, sehingga semua aplikasi telah memiliki sekuriti yang optimal bagi berbagai aplikasi yang membutuhkan keamanan, misalnya transaksi e-commerce.
4. Quality of Service. IPv6 memiliki protokol QoS yang terintegrasi dengan baik, sehingga semua aplikasi yang berjalan diatas IPv6 memiliki jaminan QoS, terutama bagi aplikasi yang sensitif terhadap delay seperti VoIP dan streaming video.

VI. DNS
A.Pendahuluan.
Dalam berkomunikasi, antar komputer sudah cukup menggunakan alamat ip. Namun karena keterbatasan kemampuannya, manusia memerlukan sebuah nama untuk saling kenal dan oleh karena itu DNS ada.Keberadaan DNS ini bersifat terdistribusi di seluruh dunia.Dengan pendistribusian ini,masing – masing organisasi bertanggung jawab atas database yang berisi informasi mengenai jaringannya sendiri.Misalnya DNS server ITB hanya bertanggung jawab atas domain itb.ac.id.
Informasi yang disimpan dalam DNS server berupa alamat IP dan namahost.Oleh karena itu format penamaan host harus konsisten untuk semua host.Format penamaan host di internet dibuat membentuk hierarki.Skema hierarki tersebut membentuk tree.Satu titik atau node membentuk tree memiliki beberapa subnode, dan setiap subnode membentuk beberapa tree yang memiliki beberapa subnode.Setiap node memiliki label yang disebut domain.Domain ini bisa berupa namahost,subdomain atau top level domain. Nama domain di dunia dipecah menjadi .com .org .edu .gov dan .mil dan di Indonesia diubah sedikit menjadi .co.id .or.id .ac.id .go.id dan .mil.i
Domain teratas ialah root domain.Domain ini ditulis dalam bentuk titik(“.”). Semua node yang berada tepat dibawah root domain adalah top level domain.Node yang berada tepat dibawah top level domain disebut seconde level domain dan semua node yang berada di bawah second level domain disebut third level domain.
Sebagai contoh :
Web.master.arc.net
Tanda ”.” menunjukkan Root Domain.
net menunjukkan top level domain.
arc menunjukkan second level domain.
master menunjukkan third level domain.
web menunjukkan nama host/komputer.

Resolver adalah bagian dari program aplikasi yang berfungsi menjawab pertanyaan program aplikasi tentang domain.Resolver akan menjawab pertanyaan dengan dua cara yaitu
melihat isi cachenya (apabila pertanyaan tersebut pernah ditanyakan dan jawabanya disimpan dalam cache.
Bertanya / query kepada dns server lokal serta menginterpretasikan hasilnya.

DNS Server terdiri atas 3 jenis :
Cache, jenis ini tidak mempunyai data nama – nama host dari domain tertentu.Ia hanya mencari jawaban dari beberapa dns server dan menyimpan hasil di dalam cachenya untuk keperluan mendatang.
Primary (master) , adalah dns server yang memegang daftar lengkap dari sebuah domain yang dikelolanya.Misalnya server ns1.itb.ac.id memegang otoritas penuh atas domain “itb.ac.id”
Secondary (slave), adalah backup dari primary server apabila primary servernya crash atau untuk mempermudah pendelegasiannya.Secondary server juga memuat daftar lengkap dari sebuah domain, sama seperti primary server.

Misalnya seorang pengguna yang berada dalam jaringan atau network itb, dengan menggunakan browser internet explorer mengakses situs www.worldfriend.web.id. Maka langkah pertama yang dilakukan browser adalah bertanya kepada resolver di komputer tsb berapa ip address dari www.arc.itb.ac.id.Resolver akan mencari jawaban dengan melihat isi dari cache.Apabila situs tersebut pernah diakses sebelumnya maka informasi mengenai situs tsb(ip address) telah ada dalam cache dan resolver akan segera memberitahu jawabannya ke browser.Namun bila jawabannya belum ada dalam cache,maka resolver akan mengontak dns server lokal yang menjadi defaultnya( dns server itb) dan memberi jawabannya ke browser.
Dalam kasus yang berbeda jika name server tidak mengetahui jawabannya (atau name server tidak autoritative untuk zona tsb .Maka name server ini akan bertanya kepada name server lain yang lebih autoritative yaitu Root DNS.Root DNS pasti mempunyai database yang dimaksud dan memberikan kepada dns server lokal.Root DNS memuat seluruh daftar nama yang ada di dunia.Dan Root DNS server ini tidak hanya terdiri atas satu server saja melainkan sekitar 13 server yang diletakkan di seluruh dunia.
Misalnya seorang pengguna yang berada dalam jaringan atau network itb mengakses situs http://www.google.com.
Resolver akan mencari jawaban di cache, apabila ada maka langsung diberikan ke browser dan apabila tidak ada maka resolver akan mengontak dns server lokal.Apabila jawabannya ada maka langsung diberikan ke browser.Apabila jawaban yang dicari tidak ada dalam dns server lokal( dns server itb=untuk zone itb), maka dns server lokal akan mencari jawaban ke dns server yang lebih autoritative yaitu Root DNS server.Root DNS kemudian memberikan jawabannya ke dns server lokal yang pada akhirnya menyampaikan jawaban ke client tadi

D.Konfigurasi DNS Server
DNS diimplementasikan oleh sebuah software bernama BIND (Barkeley Internet Name Domain).Bind dalam pekerjaan sehari – hari dinamakan named.
Secara umum file –file yang dibuat adalah:
Named.conf
File database domain
File database reverse domain