It's all about my world

Senin, 17 Januari 2011

Perangkat Lunak
Merupakan program-program komputer dan dokumentasi yang berkaitan,
Produk perangkat lunak dibuat untuk pelanggan tertentu ataupun untuk pasar umum
Produk perangkat lunak tersebut:
  • Generik – dibuat untuk dijual ke suatu kumpulan pengguna yang berbeda
  • Bespoke (custom) – dibuat untuk suatu pengguna tunggal sesuai dengan spesifikasinya.

Rekayasa Perangkat Lunak:
  • adalah suatu disiplin rekayasa yang berkonsentrasi terhadap seluruh aspek produksi perangkat lunak.
  • mengadopsi pendekatan yang sistematis dan terorganisir terhadap pekerjaannya dan menggunakan tool yang sesuai serta teknik yang ditentukan berdasarkan masalah yang akan dipecahkan, kendala pengembangan dan sumber daya yang tersedia

Proses Perangkat Lunak

Sekumpulan aktifitas yang memiliki tujuan untuk pengembangan ataupun evolusi perangkat lunak.
Aktifitas generic dalam semua proses perangkat lunak adalah:
  • Spesifikasi – apa yang harus dilakukan oleh perangkat lunak dan batasan/kendala pengembangannya
  • Pengembangan – proses memproduksi sistem perangkat lunak
  • Validasi – pengujian perangkat lunak terhadap keinginan penggunak
  • Evolusi – perubahan perangkat lunak berdasarkan perubahan keinginan.

Model Proses Perangkat Lunak

Suatu representasi proses perangkat lunak yang disederhanakan, dipresentasikan dar perspektif khusus
Contoh perspektif proses:
  • Perspektif Alur-kerja (workflow) - barisan kegiatan
  • Perspektif Alur Data (Data flow) – alur informasi
  • Perspektif Peran/Aksi – siapa melakukan apa.
Model proses Generik:
  • Waterfall (Air terjun)
  • Pengembangan secara evolusi
  • Transformasi formal
  • Model SPiral
  • Integrasi daru komponen yang reusable

Biaya rekayasa perangkat lunak

  • Sekitar 60% untuk biaya pengembangan, 40% biaya pengujian. Untuk perangkat lunak berbasis pengguna (custom), biaya evolusi biasanya melebihi biaya pengembangan.
  • Biaya beragam tergantung pada tipe sistem yang akan dikembangkan dan kebutuhan sistem seperti unjuk kerja dan kehandalan sistem,
  • Distribusi biaya bergantung pada model pengembangan yang digunakan.

Metode Rekayasa Perangkat Lunak

Pendekatan terstruktur pengembangan PL termasuk model sistem, notasi, perancangan dan petunjuk pemrosesan,
Deskripsi Model: deskripsi pemodelan dengan grafik,
Aturan: Batasan yang digunakan pada model sistem
Rekomendasi: nasihat bentuk perancangan yang baik,
Petunjuk proses: Aktifitas yang harus diikuti,

Atribut Perangkat Lunak yang baik:
PL seharusnya memberikan pengguna kebutuhan fungsionalitas dan unjuk kerja yang dapat di rawat, berguna,
Maintanability (Dapat Dirawat)

PL harus dapat memenuhi perubahan kebutuhan

Dependability

PL harus dapat dipercaya

Efisiensi

PL harus efisien dalam penggunaan resource

Usability

PL harus dapat digunakan sesuai dengan yang direncanakan



Proses Perangkat Lunak


Suatu proses model adalah suatu representasi abstrak suatu model. Proses model menampilkan suatu deskripsi suatu proses dari beberapa perspektif tertentu,

Proses PL merupakan aktifitas yang saling terkait (koheren) untuk menspesifikasikan, merancang, implementasi dan pengujian sistem perangkat lunak.

Model Proses PL yang Generic

  • Model Air terjun (Water fall)
    • Memisahkan dan membedakan antara spesifikasi dan pengembangan
  • Pengembangan yang berevolusi

Spesifikasi dan pengembangan saling bergantian

  • Pengembangan sistem Formal
    • Menggunakan suatu model sistem matematika yang ditransformasikan ke implementasi,
  • Pengembangan berbasis Re-use (penggunaan ulang)
Sistem dibangun dari komponen yang sudah ada.

Model Air Terjun (Water Fall)

Fase Model Air Terjun
  1. Analisis Kebutuhan dan pendefinisiannya

Perancangan sistem dan Perangkat Lunak

  1. Implementasi dan unit testing
  2. Integrasi dan pengujian sistem
  3. Pengoperasian dan perawatan
Proses kembali ke state sebelumnya untuk mengantisipasi perubahan setelah proses menuju ke suatu state di bawahnya adalah sangat sulit.

Masalah pada Model Air Terjun:
  • Partisi projek ke stages yang berbeda tidak fleksibel.
  • Hali ini mengakibatkan sulitnya untuk merespon perubahan kebutuhan pengguna
  • Oleh sebab itu model ini hanya cocok digunakan apabila kebutuhan pengguna sudah dimengerti dengan baik,

Pengembangan yang berevolusi (Evolutionary Development)

Pengembangan yang berdasarkan penyidikan
Tujuannya untuk mengaktifkan pengguna dan memperolah model final berasal dari initial spesifikasi awal. Seharusnya diawali dengan kebutuhan yang sudah dimengerti,
Throw-away prototyping
Tujuannya adalah untuk memahami kebutuhan sistem. Biasanya diawali dengan pemahaman kebutuhan yang minim.


Permasalahan dalam model pengembangan yang berevolusi:
  • Kekurangan visibilitas proses
  • Model sistem biasanya tidak terstruktur
  • Membutuhkan kemampuan khusus (mis.: bahasa pemrograman untuk rapid prototyping).

Pemakaian model pengembangan yang berevolusi

  • Untuk sistem interaktif yang kecil atau menengah
  • Untuk salah satu bagian dari sistem yang besar (mis. User Interface)
  • Untuk sistem yang digunakan tidak terlalu lama (short lifetime).

Pendekatan pengembangan sistem Formal


Berbasiskan pada transformasi spesifikasi secara matematik melalui representasi yang berbeda untuk suatu program yang dapat dieksekusi,
Trasformasi menyatakan spesifikasi program
Menggunakan pendekatan ‘Cleanroom’ untuk pengembangan PL.


Pengembangan menggunakan konsep Re-use (Penggunaan Ulang)


Proses dengan metode Iterasi

Model Iterasi dapat digunakan pada setiap model proses generic
Terdapat dua pendekatan:
  • Pengembangan Incremental
  • Model Spiral

Model Pengembangan Incremental


Pengembangan sistem berdasarkan model sistem yang dipecah sehingga model pengembangannya secara increament/bertahap
Kebutuhan pengguna diprioritaskan dan priritas tertinggi dimasukkan dalam awal increment
Setelah pengembangan suatu increment dimulai, kebutuhan dibekukan dulu hingga increment berikutnya dimulai


Keuntungan

Nilai penggunan dapat ditentukan pada setiap increament sehingga fungsionalitas sistem disediakan lebih awal,
Increment awal berupa prototype untuk membantu memahami kebutuhan pada increment berikutnya,
Memiliki risiko lebih rendah terhadap keseluruhan pengembagan sistem,
Prioritas tertinggi pd pelayanan sistem adalah yang paling diuji.

Model Pengembangan Spiral

Proses direpresentasikan sebagai model spiral (bukan berupa barisan aktfitas yang dapat ditrack mundur)
Setiap loop dalam model spiral menyatakan fase proses,
Tidak terdapat fase tertentu seperti spesifikasi atau perancangan, tetapi loop dalam spiral ditentukan pada apa yang dibutuhkan,
Sektor pada model Spiral
Menentukan Tujuan

Mengidentifikasikan spesifikasi tujuan setiap fase

Menilai Resiko dan Pengurangannya
Resiko dinial dan aktifitas ditempatkan untuk mengurangi resiko kunci
Pengembangan dan validasi

Suatu model pengembangan sistem dipilih dari model generic

Perencanaan

Project di review dan fase spiral berikutnya direncanakan


Spesifikasi Perangkat Lunak
Proses untuk menentukan pelayanan (servis) apa yang dibutuhkan dan kendala-kendala pengoperasian sistem serta pengembangannya,
Proses Rekayasa Kebutuhan
  • Studi Kelayakan
  • Analisis kebutuhan
  • Spesifikasi Kebutuhan
  • Validasi spesifikasi

Proses Rekayasa Kebutuhan





Perancangan dan Implementasi Perangkat Lunak

Proses konversi sistem spesifikasi ke sistem yang dapat dieksekusi langsung
Perancangan Perangkat Lunak
Perancangan Struktur Perangkat Lunak
Implementasi
Translasi struktur ke dalam bentuk program
Aktifitas perancangan dan implementasi berhubungan dekat dan dapat saling berinteraksi

Aktifitas dalam Perancangan:
  • Perancangan Arsitektur
  • Spesifikasi Abstrak
  • Perancangan Interface
  • Perancangan Komponen
  • Perancangan Struktur Data
  • Perancangan Algoritma

Proses Perancangan Perangkat Lunak


Metode Perancangan

Pendekatan sistematis untuk merancang perangkat lunak

  • Perancangan biasanya didokumentasikan dengan model grafik
  • Beberapa model yang dapat digunakan:
    • Data Flow Model
    • Model relasi atribut entitas
    • Model terstruktur
    • Model Object

Pemrograman dan Debug

  • Translasi perancangan ke dalam pemrograman dan menghilangkan error dari program
  • Pemrograman adalah aktifitas personal – tidak terdapat model program generic
  • Pemrogram melakukan beberapa program testing untuk menemukan fault dalam program dan menghilangkan fault tersebut dalam proses debug.


Validasi Perangkat Lunak
  • Verifikasi dan validasi bertujuan menunjukkan bahwa sistem sesuai dengan spesifikasinya dan yang diinginkan pengguna
  • Melibatkan proses pengujian dan review sistem
  • Pengujian sistem melibatkan eksekusi sistem dengan menggunakan kasus tes yang ditentukan dari spesifikasi data real yang akan diproses oleh sistem.
Stage Pengujian Perangkat Lunak
  • Unit Testing: Pengujian Komponen-komponen secara individu
  • Modul Testing: Pengujian terhadap komponen yang saling berhubungan,
  • Sub-system Testing: Pengujian terhadap module-module sistem yang saling berhubungan. Fokus pada pengujian interface.
  • System Testing: Pengujian keseluruhan sistem,
  • Acceptance Testing: Pengujian yang dilakukan oleh pengguna untuk melihat apakah sistem sudah dapat diterima.





Evolusi Sistem

Perangkat lunak pada dasarnya sangat fleksibel dan mudah berubah

Karena adanya perubahan kebutuhan melalui perubahan proses bisnis dan teknologi, maka perangkat lunak yang mendukung kegiatan bisnis tersebut juga mengalamai perubahan
Walaupun demikian diharapkan perubahan proses bisnis tersebut berdampak pada perubahan yang sedikit terhadap perangkat lunak (re-engineering).


Klasifikasi Tool





Belajar Menjadi Hacker





Onno W. Purbo

onno@indo.net.id





Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer;
biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya,
segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya
disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita
berbicara seni keamanan jaringan Internet.



Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker
bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik
orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan
semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah
dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker
di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak
kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi
Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan
untuk survival dotcommers Indonesia di Internet.



Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di
http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org,
http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian
dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara
cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa
diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi
para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-
linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.



Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk
softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus
berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini,
saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini –
tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com
& linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)
http://www.kpli.or.id.



Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari
berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang
kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di
Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.



Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers'
When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk


http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna
Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda
pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk
ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia
s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.



Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah
opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses
root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang
ada.



Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1)
hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan
teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem
umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk
memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP
scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi
bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan
internal perusahaan (IntraNet).



Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan
dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program
telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.



Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap
jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara,
misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat
file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di
FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5)
mem-finger user di mesin-mesin eksternal lainnya.



Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa
saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap
paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis
seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI),
dengan akses ke file /etc/hosts.allow.



Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan.
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil
lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani
kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan
aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.



Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka
cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program
daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).


Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh
akses sebagai ‘root’ (administrator tertinggi di server).



Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-
up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk
dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin
yang di taklukan melalui rsh & csh.



Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya
sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin
lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai
trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan
perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali,
terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan,
akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.


Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa
keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada
mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable
sistem dengan ‘rm –rf / &’.



Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para
hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan
sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb.
secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma
di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia
justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.



Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival
dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya
Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol
sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-
anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda
seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko
(handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal
cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.



Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk
bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film
Startrek Next Generation, “To boldly go where no one has gone before”.

Jumat, 14 Januari 2011

 Jenis - Jenis Kabel Pada Jaringan LAN

Kabel merupakan salah satu alat penghubung  atau alat terpenting dalam pembuatan jaringan. Kabel disini digunakan untuk menghubungkan PC atau komputer dengan yang lain dalam sebuah jaringan yang anda inginkan.
disini dapat di gunakan beberapa kabel untuk terhubung dalam suatu jaringan.Beberapa kabel itu di antaranya adalah : 

1.Kabel Coaxial adalah salah satu kabel yang menggunakan dua buah konduktor. Jenis kabel ini bisa digunakan pada jaringn dengan branwith yang cukup tinggi, kabel ini biasanya di gunakan untuk mentrasmisikan sinyal frekuensi yang tinggi mukai 300 kHz ke atas.Dengan kemampuan kabel tersebut maka menggunakan kabel ini dapat memiliki kapasitas yang cukup besar. Kabel ini bisa digunakan pda jaringan LAN terutama pada Topologi Bus.

*Keuntungan Menggunakan Kabel Ini :
- jarak maksimum kabel Coaxial ini lebih panjang dari pada kabel UTP dan STP.
Kabel UTP adalah sebuah kabel yang di dalamnya terdapat 8 core kabel yang kemudian di kelompokkan menjadi 4 pasang yang kemudian di kenal sebagai "pair" , sebenarnya hanya 4 core kabel yang di gunakan untuk transfer data yaitu kabel 1,2,3,dan 6. Sayangnya Kabel ini mempunyai kelemahan dalam segi jarak, yaitu hanya 100 meter saja. hal ini disebabkan karena adanya faktor-faktor pelemah sinyal yang menghambat. Kabel STP adalah sebuah kabel yang dikenal sebagai diferensial mode transmisi,tingkatan kabel ini biasanya membentuk bagian dari spesifikasi untuk jenis tertentu. kabel STP termasukk logam perisai dan juga memilikilogam pelindung luar yang mencakup seluruh kelompok pasangan. Kael jenis ini menawarkan perlindungan terbaik dari sumber eksternal. 

"perbedaan antara STP dan UTP terletak pada pembungkus dalam,STP menggunakan pemungkus lagi di atas core menggunakan semacam bahan isolator sehingga kabelnya lebih tebal di bandingkan dengan kabel UTP"  

- lebih murah dibandingkan kabel Fiber Optic
- memiliki kemampuan menolak nois lebih baik 

*Kekurangan Menggunakan Kabel Jenis Ini : 
- Tebal, sehingga sulit dalam melakukan instalasi di bandingkan dengan menggunakan kabel UTP/STP. 
- Jika kedua kabelnya tidak di ground dengan baik maka akan mengakibatkan masalah dalam koneksi. 

2. Unshielded Twisted Pair atau yang biasa di kenal dengan sebutan Kabel UTP adalah kabel LAN yang tidak tahan terhadap elektro magnetik dan di dalamnya juga terdapat kabel yang saling berlilitan kabel ini juga merupakan kabel yang sedang ngetren di pakai pad janringan saat ini.

*Ada dua Tipe pemasangan UTP yaitu : Tipe Cross dan Straight.
dalam pemasangan UTP yang paling penting adalah kabel urutan 1,2,3,6, sedangkan 4,5,7,8 tidak untuk transfer data. Untuk standart urutan warnanya dapat kita lihat seperti gambar dibawah ini:
 

1. Untuk setingan menggunakan kabel straight tidak begitu riumit, pokoknya ujung yang stu dan yang lainnya harus sama. seperti yang pernah saya denger dari guru saya " lebih mudahnya jika menggunakan settingan kabel staight atau yang terkadang di sebut  T568A hanya cukup memperhatikan ujungnya saja. jika ujungnya straiht maka ujung satunya harus alias wajib menggunakan straig juga ".
* Untuk urutan warna kabel Straiht atau yang sering disebut T568A yaitu :
- Putih Orange
- Orange
- Putih Hijau 
- Biru
- Putih Biru 
- Hijau 
- Putih Coklat
- Coklat
Settingan kabel ini bisa digunakan untuk PC => Hub, PC => Switch, PC => Router.

2. Untuk settingan menggunakan kabel cross juga nggak terlalu rumit-rumit amat hanya cukup menyilangkannya aja. Berikut posisi penyilangan ujungg yang satu dengan ujung yang lain pada settingn ini.
1 ====> 3
2 ====> 6
3 ====> 1
6 ====> 2
Untuk lebih jelasya, berikut ujung kabel crossover yang satu dengan ujung yang satunya
ujung pertama
         Staigt                 Cross/Crossover
1. Putih Orange ===> 3.Putih Hijau
2. Orange          ===> 6. Hijau
3.  Putih Hijau    ===> 1. Putih Orange
4. Biru               ===> 4. Biru
5. Putih Biru      ===> 5. Putih Biru
6. Hijau             ===> 2. Orange
7. Putih Coklat  ===> 7. Putih Coklat
8. Coklat           ===> 8. Coklat.
settinagan kabel ini bisa digunakan untuk PC => PC, atau PC => Router. Pokoknya semua koneksi dari alat yang biasanya koneksi melalui switch atau hub tetapi dipasang secara langsung.

* Cara mudah memahamiya, jika setingan straight ujung yang satu straight dan ujung yang lainnya juga straight. sedangkan setingan crossover atau cross ujung yang satunya straight dan ujung yang lainnya menggunakan setingan cross*

*Keuntungan menggunakan kabel ini :
- harga relatif paling murah di antara kabel jaringan lainnya
- mudah dalam membangun instalasi

* Kekurangan menggunakn kabel jenis ini :
- jarak jangkau hanya 100 m dan kecepatan transmisi relatif terbatas (1 Gbps)
- mudah terpengaruh noise (gangguan)

3. Kabel Fiber Optic
Kabel fiber optic merupakan media networking yang mampu digunanakan untuk transmisi-transmisi modulasi. Jika dibandingkan media-media lain, fiber optic memiliki harga lebih mahal, tetapi cukup tahan terhadap interferensi elektromagnetis dan mampu beroperasi dengan kecepatan dan kapasitas data yang tinggi. Kabel fiber optic dapat mentransmisikan puluhan juta bit digital perdetik pada link kabel optic yang beroperasi dalam sebuah jaingan komersial. Ini sudah cukup utnuk mengantarkan ribuan panggilan telepon.

*Beberapa keuntungan kabel fiber optic:
  • Kecepatan: jaringan-jaringan fiber optic beroperasi pada kecepatan tinggi, mencapai gigabits per second
  • Bandwidth: fiber optic mampu membawa paket-paket dengan kapasitas besar.
  • Distance: sinyal-sinyal dapat ditransmisikan lebih jauh tanpa memerlukan perlakuan “refresh” atau “diperkuat”.
  • Resistance: daya tahan kuat terhadap imbas elektromagnetik yang dihasilkan perangkat-perangkat elektronik seperti radio, motor, atau bahkan kabel-kabel transmisi lain di sekelilingnya.
Maintenance: kabel-kabel fiber optic memakan biaya perawatan relative murah.

Tipe-tipe kabel fiber optic:
  • Kabel single mode merupakan sebuah serat tunggal dari fiber glass yang memiliki diameter 8.3 hingga 10 micron. (satu micron besarnya sekitar 1/250 tebal rambut manusia)
  • Kabel multimode adalah kabel yang terdiri atas multi serat fiber glass, dengan kombinasi (range) diameter 50 hingga 100 micron. Setiap fiber dalam kabel multimode mampu membawa sinyal independen yang berbeda dari fiber-fiber lain dalam bundel kabel.
  • Plastic Optical Fiber merupakan kabel berbasis plastic terbaru yang memiliki performa familiar dengan kabel single mode, tetapi harganya sedikit murah.
*Keuntungan dan Kekurangan yang di tawarkan pada kabel Fiber Optic yaitu :
  1. Berkemampuan membawa lebih banyak informasi dan mengantarkan informasi dengan lebih akurat dibandingkan dengan kabel tembaga dan kabel coaxial.
  2. Kabel fiber optic mendukung data rate yang lebih besar, jarak yang lebih jauh dibandingkan kabel coaxial, sehingga menjadikannya ideal untuk transmisi serial data digital.
  3. Kebal terhadap segala jenis interferensi, termasuk kilat, dan tidak bersifat mengantarkan listrik. Sehingga tidak berpengaruh terhadap tegangan listrik, tidak seperti kabel tembaga yang bisa lossing data karena pengaruh tegangan listrik.
  4. Sebagai dasarnya seratnya dibuat dari kaca, tidak dipengaruhi oleh korosi dan tidak berpengaruh pada zat kimia, sehingga tidak tidak akan rusak kecuali kimia pada konsentrasi tertentu.
  5. Karena yang dikirim adalah signal cahaya, maka tidak ada kemungkinan ada percikan api bila serat atau kabel tersebut putus. Selain itu juga tidak menyebabkan tegangan listrik dalam proses perbaikannya bila ada kerusakan.
  6. Kabel fiber optic tidak terpengaruh oleh cuaca.
  7. Kabel fiber optic walaupun memiliki banyak serat pada satu kabel namun bila dibandingkan terhadap kabel coaxial dan kabel tembaga akan lebih kecil dan lebih bercahaya bila diisi dengan muatan informasi yang sama. Lebih mudah dalam penanganan dan pemasangannya.
  8. Kabel fiber optic lebih aman digunakan dalam sistem komunikasi, sebab lebih susah disadap namun mudah di-monitor. Bila ada gangguan pada kabel – ada yang menyadap sistem – maka muatan informasi yang dikirim akan jauh berkurang sehingga bisa cepat diketahui dan bisa cepat ditangani.
* Kekuranan Menggunakan kabel ini :
  1. Biaya yang mahal untuk peralatannya.
  2. Perlu konversi data listrik ke Cahaya dan sebaliknya yang rumit.
  3. Perlu peralatan khusus dalam prosedur pemakaian dan pemasangannya.
  4. Untuk perbaikan yang kompleks perlu tenaga yang ahli di bidang ini.
  5. Selain merupakan keuntungan, sifatnya yang tidak menghantarkan listrik juga merupakan kelemahannya, karena musti memerlukan alat pembangkit listrik eksternal.
  6. Bisa menyerap hidrogen yang bisa menyebabkan loss data.

bersambung,,,,,,,


    Rabu, 05 Januari 2011

    Topologi jaringan

     
    Berbagai topologi jaringan
    Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan dapat dibagi menjadi 5 kategori utama seperti di bawah ini.
    Setiap jenis topologi di atas masing-masing memiliki kelebihan dan kekurangan. Pemilihan topologi jaringan didasarkan pada skala jaringan, biaya, tujuan, dan pengguna.

     

    Topologi bintang

    Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

    Kelebihan

    • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
    • Tingkat keamanan termasuk tinggi.
    • Tahan terhadap lalu lintas jaringan yang sibuk.
    • Penambahan dan pengurangan station dapat dilakukan dengan mudah.

    Kekurangan

    • Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

    Penanganan

    • Perlunya disiapkan node tengah cadangan.

    Topologi cincin

    Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

    Kelebihan

    • Hemat kabel
    • Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu waktu hanya satu node yang dapat mengirimkan data

    Kelemahan

    • Peka kesalahan, sehingga jika terdapat gangguan di suatu node mengakibatkan terganggunya seluruh jaringan.
    • Pengembangan jaringan lebih kaku
    • Sulit mendeteksi kerusakan
    • Dapat terjadi collision[dua paket data tercampur]
    • Diperlukan penanganan dan pengelolaan khusus

    Topologi Bus

    Pada topologi bus dua ujung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
    Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.
    Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
    * Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.
    *Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
    Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).


    Topologi Mesh / Jala

    Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
    Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
    Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).
    Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:
    • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
    • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
    • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
    • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
    Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:
    • Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
    • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
    • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
    Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).

    Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
    Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.
    Keungguluan : jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.9


    Dari Wikipedia bahasa Indonesia, ensiklopedia bebas,