Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa: Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut:
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas diadakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke sistem komputer lawan (pemain lainnya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan sistem komputer orang.
  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya.
  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan.

PROSES INSTAL VIRTUAL BOX

1. Silahkan buka file VirtualBox yang telah Anda download tadi dan akan muncul jendelaseperti dibawah ini

1

2. Lanjutkan proses instalasi dengan cara klik tombol Next, biasanya tidak ada kendala, tapi nanti akan ada peringatan yang memberitahukan bahwa jaringan yang ada akan diputus sementara ketika proses instalasi berlangsung, klik Yes untuk melanjutkan

3. Setelah instalasi selesai sekarang masuk pada proses instalasi sistem operasi guest.

PROSES INSTALASI SISTEM OPERASI GUEST

1. Untuk menginstal sistem operasi guest yang perlu dilakukan adalah menekan tombol New pada jendela VirtualBox Manager

2

2. Akan muncul jendela New Virtual Mechine Wizard, klik Next

3

3. Pada jendela selanjutnya silahkan memilih jenis OS yang akan diinstal untuk guest OS, dalam artikel ini saya menggunakan BackTrack, setelah dipilih klik Next untuk melanjutkan

4

4. Selanjutnya tentukan berapa banyak memory (RAM) yang digunakan untuk menjalankan VirtualBox. Geser slider ke kanan untuk menambah angka

5

5. Selanjutnya centang Boot Hard Disk dan pilih Create new hard disk setelah itu klik Next

6

6. Jendela selanjutnya hanya berisi pemberitahuan bahwa Anda telah masuk pada sesi Create New Virtual Disk Wizard, klik Next saja

7

7. Tentukan besar virtual disk yang dibuat bersifat tetap atau dinamis. Untuk menghemat sebaiknya pilih dinamis saja, pilih Dynamically expanding storage dan klik Next

8

8. Dijendela selanjutnya silahkan tentukan lokasi virtual disk dibuat, dan tentukan ukuran maksimal dari virtual disk tersebut. Ukuran default yang disarankan adalah 10GB tapi Anda apat menentukan lebih kecil dari itu selama Anda yakin space tersebut sudah cukup untuk kebutuhan Anda nanti.

9. Selanjutnya Anda akan diberikan informasi berisi tipe, lokasi dan ukuran virtual disk yang dibuat, klik Finish

9

10. Selanjutnya berisi informasi tentang nama, tipe os, base memori, boot hardisk dari mesin virtual yang dibuat tadi, klik Finish

10

11. Mesin virtual Anda telah berhasil dibuat, tetapi proses ini belum selesai Anda perlu menginstal sistem operasi guest, untuk itu silahkan klik dua kali pada BackTrack

11

12. Selanjutnya Anda akan disambut dengan tampilan awal wizard, klik Next

12

13. Silahkan pilih tempat dimana lokasi installer dari sistem operasi, bila Anda menggunakan ISO silahkan pilih file ISO tersebut, bila menggunakan CD/DVD silahkan pilih Drive dari CD/DVD ROM

14

14. Di jendela ini berisi informasi lokasi installer, jika Anda memilih CD/DVD ROM, masukkan CD/DVD installer tersebut ke dalam perangkat CD/DVD ROM.

15

15. Tampilan instalasi BackTrack akan muncul, tekan Enter untuk melanjutkan

16

MENJALANKAN NMAP UNTUK SCAN JARINGAN

  1. Pilih aplikasi nmap pada layar Backtrak 17
  2. Ikuti perintah dengan mengklik Forward
  3. klik Forward 18
  4. klik Forward19
  5. klik Forward 20
  6. klik Forward21
  7. klik Forward22
  8. Hasil scan menggunakan aplikasi  autoscan Backtrack23

SETTING NETWORK VIRTUAL BOX

  1. Pilih setting
  2. Klik  network
  3. Pilih pada attached to BRIDGED adapter
  4. Pilih pada NAME, jaringan yang akan di gunakan
  5. Klik OK

Perbedaan NAT,Internal Network,Bridge Adapter, Host Only

Pada VirtualBox terdapat beberapa tipe jaringan yaitu NAT,Internal Network,Bridge Adapter, Host Only.
1. NAT: sama layaknya dengan NAT pada jaringan fisik, dimana guest akan memiliki IP yang sama dengan host, jadinya guest tersembunyi di balik host.
2. Host-only: Hanya untuk koneksi jaringan guest dengan host
3. Internal network: Hanya untuk koneksi jaringan sesama guest
4. Bridged-adapter: Guest terhubung ke jaringan fisik dari host, jadi layaknya guest itu adalah komputer fisik yang terhubung ke jaringan fisik dari host. Jadinya guest terlihat oleh dunia luar.

 24  25

 

Pada umumnya, pengamanan sistem jaringan komputer dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “user id” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP

Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu
metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan
menggunakan satu alamat IP, merupakan teknologi yang memungkinkan jaringan IP Private
dapat membagi koneksi akses internet jaringan yang didisain untuk menyederhanakan IP address
dan berperan juga untuk melindungi jaringan dan kemudahan serta fleksibilitas dalam
administrasi jaringan. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat
IP yang terbatas.
Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang
alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini
secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena
keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan
satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan
akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk
bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang
terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya
ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT.
Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat
dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet
secara bersamaan.
NAT berlaku sebagai penerjemah antara dua jaringan. Dalam beberapa kasus pada
jaringan rumahan, posisi NAT diantara jaringan internet dan jaringan lokal Anda. Internet
sebagai sisi “Public” dan jaringan lokal Anda sebagai sisi “Private”. Ketika komputer pada
jaringan private menginginkan data dari jaringan public (internet), maka perangkat NAT
membuka sedikit saluran antara komputer Anda dan komputer tujuan. Ketika komputer pada
jaringan internet membalikkan hasil dari permintaan, yang dilewati melalui perangkat NAT
kepada komputer peminta, sehingga paket tersebut dapat diteruskan melewati jaringan public.
http://www.cabikhosting.com NAT Mikrotik
Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat
mengakses, misal ke server suatu web tertentu. Akan tetapi komputer tersebut juga sangat
mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan,
hal tersebut bisa sangat berbahaya. Data-data penting bisa saja dilihat atau bahkan dicuri oleh
orang yang tak bertanggungjawab. NAT secara otomatis akan memberikan proteksi seperti
halnya firewall dengan hanya mengizinkan koneksi yang berasal dari dalam jaringan. Hal ini
berarti tingkat keamanan suatu jaringan akan meningkat, karena kemungkinan koneksi dari luar
ke dalam jaringan menjadi relatif sangat kecil.
Dengan NAT, suatu jaringan yang besar dapat dipecah-pecah menjadi jaringan yang lebih
kecil. Bagian-bagian kecil tersebut masing-masing memiliki satu alamat IP, sehingga dapat
menambahkan atau mengurangi jumlah komputer tanpa mempengaruhi jaringan secara
keseluruhan. Selain itu, pada gateway NAT modern terdapat server DHCP yang dapat
mengkonfigurasi komputer client secara otomatis. Hal ini sangat menguntungkan bagi admin
jaringan karena untuk mengubah konfigurasi jaringan, admin hanya perlu mengubah pada
komputer server dan perubahan ini akan terjadi pada semua komputer client. Gateway NAT juga
mampu membatasi akses ke internet, selain juga mampu mencatat semua traffic baik dari dan ke
internet. Overall, dengan segala kelebihan gateway NAT tersebut, admin jaringan akan sangat
terbantu dalam melakukan tugas-tugasnya. Selain itu beberapa keuntungan lain dalam
menggunakan NAT, diantaranya :
1. Menghemat IP legal yang diberikan oleh ISP (Internet service provider)
2. Mengurangi terjadinya duplikasi IP address pada jaringan
3. Menghindari proses pengalamatan kembali pada saat jaringan berubah
4. Meningkatkan fleksibilitas untuk koneksi ke internet

Routing

Posted: August 7, 2012 in Praktikum Jaringan Komputer

routing

Pernahkan anda mendengar yang namanya routing? Routing adalah suatu proses yang sangat penting dalam jaringan skala besar. Tanpa ada proses routing, mungkin jaringan kita tidak bisa berkembang. Hanya bisa mengkoneksikan komputer – komputer yang ada dalam satu gedung. Sedangkan jika kita ingin menghubungkan jaringan kita dengan jaringan luar semisal, kantor cabang, kantor pusat perusahaan, ataupun koneksi internet. Kita harus menerapkan routing pada jaringan kita agar bisa terkoneksi.

Namun apa itu routing sebenarnya? Routing adalah suatu proses dimana untuk meneruskan packet data yang dikirim dari satu jaringan ke jaringan yang lain. Dari kata tersebut mungkin bisa dimengerti maksud dari routing tersebut. Jadi, routing bisa menghantarkan data yang dikirim dari komputer di jaringan kita ke komputer yang ada pada jaringan lain.

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP.

Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork  untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Cara Kerja Router

Fungsi utama Router adalah merutekan paket (informasi). Sebuah Router memiliki kemampuan Routing, artinya Router secara cerdas dapat mengetahui kemana rute perjalanan informasi (paket) akan dilewatkan, apakah ditujukan untuk host lain yang satu network ataukah berada di network yang berbeda.

Jika paket-paket ditujukan untuk host pada network lain maka router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan untuk host yang satu network maka router akan menghalangi paket-paket keluar.

Contoh Router 

Cisco Router merupakan nama yang sudah tidak asing lagi, tetapi disisi lain terdapat nama yang mulai familiar, yaitu MikroTik Router. MikroTik menawarkan kemudahan konfigurasi dan kehandalan fitur dengan harga yang relatif murah. koq jadi promosi 🙂

 

Disamping ini adalah gambar MikroTik RB750 yang merupakan Router dengan ukuran kecil dan harga yang terjangkau (sekitar 350 ribuan) yang dapat kita gunakan untuk keperluan koneksi jaringan internet dirumah, warnet atau di kantor.

Supernetting

Posted: August 7, 2012 in Praktikum Jaringan Komputer

Subnetting dilakukan untuk tujuan memadukan teknologi dari topologi jaringan yang berbeda, membatasi jumlah node dalam satu segmen jaringan dan mereduksi lintasan transmisi yang ditimbulkan oleh broadcast maupun tabrakan (collision) pada saat transmisi data. Subnetting dilakukan dengan mengambil beberapa bit HOST untuk dijadikan bit NETWORK, sehingga terjadi pemindahan “garis pemisah” antara bit-bit  network dengan bit-bit host, dengan memperhatikan kebutuhan jumlah Nomor Host untuk setiap Subnet.

Namun adakalanya suatu network tidak mampu menampung sejumlah Host yang diperlukan (sebagai contoh, jumlah Host maksimum dari kelas C adalah 254 buah), dan jika hal ini terjadi (misalkan jumlah Host yang akan digabung >1000 buah), maka untuk mengatasinya dilakukanlah penggabungan dari beberapa jaringan kelas C.

 

Gb.X-1 :  Supernetwork dengan anggota > 1000 workstation

Supernetting merupakan kebalikan dari Subnetting, dimana dalam hal ini penambahan jumlah Host dalam jaringan dilakukan dengan meminjam beberapa bit network untuk dijadikan bit Host dalam membentuk IP-Address pada Supernet, dengan memperhatikan jumlah Nomor Host yang akan digabung. Untuk lebih jelasnya dapat dilihat pada gambar di bawah ini :

 

 

 

Gb.X-2 :  Proses Subnetting dan Supernetting.

 

Pengaturan IP-Address pada super jaringan (supernet) ada prosedurnya tersendiri, yaitu sebagai berikut :

Prosedur Supernetting

1.  Pada Supernet bit Host yang bernilai nol semua berfungsi sebagai Supernet Address,  bit Host yang bernilai satu semua berfungsi sebagai Broadcast Address.

2. Pada proses netmasking, IP-Address untuk Supernet-mask ditentukan dengan mengganti semua bit Network  dengan bit 1, dan mengganti semua bit Host (termasuk bit Host yang dipinjam dari bit Network) dengan bit 0.Contohnya pembentukan supernet dari gabungan 4 buah jaringan Kelas-C dengan meminjam 2 bit Network, maka komposisi bit 1 dan bit 0 pada proses netmasking :

Sebelum Subnetting  :   110nnnnn.nnnnnnnn. nnnnnnnn.hhhhhhhh

Proses netmasking    :    11111111 . 11111111 . 11111111. 00000000

Subnet-mask  Kls-C :          255     .       255     .         255       .        0

Setelah Supernetting :   110nnnnn.nnnnnnnn. nnnnnnHH.hhhhhhhh

Proses netmasking    :   11111111.11111111.11111100.00000000

Supernet-mask          :         255    .      255    .      252     .        0

 

Untuk menghitung nilai desimal dari Subnet pada proses netmasking di atas, digunakan tabel konversi Biner (Tabel IX.1).

 

Contoh soal :

Enam buah jaringan Kelas-C dengan Nomor Network 192.168.32, 192.168.33, 192.168.34, 192.168.35, 192.168.36 dan 192.168.37,  yang masing-masing memiliki 254 Host, akan digabungkan membentuk suatu Supernet.

  1. Tentukan penambahan bit Host yang dibutuhkan, dan Supernet Mask dari gabungan jaringan tersebut !
  2. Tentukan jumlah Host maksimum yang bisa ditampung oleh Supernet tersebut !
  3. Tentukan Supernet ID (Address), Host Range dan Supernet Broadcast  untuk Supernet tersebut !

 

Jawab :

a.  Jumlah bit Host yang dibutuhkan untuk menggabungkan 6 buah jaringan :

–  untuk 2 bit dapat menggabungkan maksimum 4 jaringan ( 22 = 4 ).

–  untuk 3 bit dapat menggabungkan maksimum 8 jaringan ( 23 = 8 ).

Jadi jumlah bit Host tambahan yang diperlukan adalah 3 bit.

Sebelum Supernetting :110nnnnn.nnnnnnnn. nnnnnnnn.hhhhhhhh

Setelah Supernetting : 110nnnnn.nnnnnnnn.nnnnnHHH.hhhhhhhh

Proses netmasking              : 11111111 . 11111111 . 11111000 . 00000000

Supernet-mask                  : 255     .       255     .       248       .        0

b.  Untuk Supernet dari kelas C dengan penambahan 3 bit Host, maka  :

–         jumlah Host maksimum yang bisa ditampung adalah :

2(8+n)  – 2  =  2(8+3)   – 2  = 2048-2 = 2046 Host.

c.  Supernet ID (Address), Host Range dan Subnet Broadcast  untuk gabungan jaringan tersebut, adalah  :

Supernet Address :  192 . 168. 8 . 0

(alternatif lain : 192.168.16.0; 192.168.24.0; 192.168….0;;

192.168.248.0) 

Broadcast Add: 192.168.15.255

Catatan :  Yang dibentuk hanya sebuah Supernet.

Supernetmask       :  255 . 255 . 248 . 0

 

Supernet ID:   192.168.8.0

                        192.168.8.1

                        .

                        .

                        .

                        192.168.15.254

Broadcast       192.168.15.255

 

H o s t   Range         :    192 .  168.  8. 1   –  192 . 168.  8 . 255 = 255

192 . 168.  9. 0   –  192 . 168.  9 . 255 = 256

192 . 168. 10. 0  –  192 . 168. 10 . 255 = 256

192 . 168. 11. 0  –  192 . 168. 11 . 255 = 256

192 . 168. 12. 0  –  192 . 168. 12 . 255 = 256

192 . 168. 13. 0  –  192 . 168. 13 . 244 = 245 +

                                                                 1524 host

Catatan: agar jumlah host bisa pas dipenuhi, maka bit yg terakhir bisa diubah-ubah sehingga menjadi pas…

Supernet Broadcast  :   192 . 168. 15 . 255  

Host-range yang tersedia : 2046 IP-Address.

Host-range digunakan hanya : 6 x 254 = 1524 IP-Address.

Hasil dari proses Supernetting ini mengubah komposisi antara bit Network dengan bit Host, dengan demikian hal ini akan mempengaruhi nilai Network Address, Broadcast Address dan Subnetmask Jaringan.

Sebagai contoh untuk kasus di atas :

Host dengan IP-Address 192.168.12.81/21 adalah Host yang terdapat pada baris ke 5 dari supernet yang terbentuk. Network Address =   192.168.8.0 ;

Broadcast Address = 192.168.15.255 ; Subnetmask Jaringan =  255.255.248.0  

Hal ini bisa juga diperoleh melalui perhitungan sbb. :

 

 

Masking 21 bit untuk kelas-C :  192.168.12.81/21

IP-Address

192

168

12

81

1100000

10101000

00001100

0 1010001

Supernet Mask

255

255

248

0

11111111

11111111

11111000

00000000

Network Address

192

168

8

0

1100000

10101000

00001000

00000000

Broadcast Address

192

168

15

255

1100000

10101000

00001111

11111111

Gb.X-3 :  Perhitungan Supernet Mask.

 

 

Contoh perhitungan Supernet Mask untuk IP-Address lainnya :

Masking 13 bit untuk kelas-B :  144.132.28.49/13

IP-Address

144

132

28

49

10010000

10000100

00011100

0 0110001

Supernet Mask

255

248

0

0

11111111

11111000

00000000

00000000

Network Address

144

128

0

0

10010000

10000000

00000000

00000000

Broadcast Address

144

135

255

255

10010000

10000111

11111111

11111111

 

Masking 20 bit untuk kelas-C : 203.172. 45.112/20

IP-Address

203

172

45

112

10001011

10101100

00101101

0 1110000

Supernet Mask

255

255

240

0

11111111

11111111

11110000

00000000

Network Address

203

172

32

0

10001011

10101100

00100000

00000000

Broadcast Address

203

172

47

255

10001011

10101100

00101111

11111111

 

Gb.X-4 :  Perhitungan Supernet Mask untuk kelas-B dan kelas-C

 

Subnetting IPV4

Posted: August 1, 2012 in Praktikum Jaringan Komputer

Subnetting adalah teknik memecah suatu jaringan besar menjadi jaringan yang lebih kecil dengan cara mengorbankan bit Host ID pada subnet mask untuk dijadikan Network ID baru.
Keuntungan subnetting adalah:
1. Mempermudah pengelolaan jaringan.
2. Untuk optimalisai dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat dalam satu Network besar, tapi terbagi ke beberapa ruas.

Analogi subnetting:
Ibarat suatu jalan dan dalam jalan tersebut ada beberapa rumah . maka jika kita akan membuat alamat caranya pertama kali kita tulis nama jalan kemudian no  rumah: misal JL.Pati-Tayu No.45, jika di aplikasikan dalam jaringan maka  Network ID (Nama Jalan) sedangkan Host ID adalah (No Rumah)
IP adres itu dapat di kelompokkan dalam beberapa kelas:
Kelas A: 0-127                Subnet Mask :255.0.0.0
Kelas B: 128-191            Subnet Mask :255.255.0.0
Kelas C:192-223             Subnet Mask :255.255.255.0
Kelas D: 224-239
Kelas E:240-247

Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast. Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu?
Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:
Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa:
192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan:
Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya
  1. Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
    Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
    Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
    Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah:
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:

Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
Subnet Mask Nilai CIDR
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.
Analisa:
172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:

  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
    Subnet
    172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
    Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
    Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
    Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255

Masih bingung? Ok kita coba satu lagi untuk Class B.Bagaimana dengan network address 172.16.0.0/25.
Analisa:
172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:

  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128.
  4. Alamat host dan broadcast yang valid?
Subnet
172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255

SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa:
10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:

  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet
10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255
Mudah-mudahan setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas.

Setting IP address di windows XP sangat mudah untuk dilakukan, karena windows sudah menyediakan fasilitas GUI (Graphical User Interface) untuk mengubah alamat IP. Berikut ini langkah langkahnya.

  1. buka control panel
  2. pilih network and internet connections
  3. pilih network connections
  4. lalu pilih local area connection (LAN)
  5. maka akan muncul tampilan berikut ini

Setting IP
Untuk melihat alamat IP komputer klik tab “support”

Untuk mengubah alamat IP klik tombol “properties”, maka akan muncul tampilan seperti ini

Setting IP Address

centang bagian “show icon notification area when connected” tujuannya supaya muncul icon di sebelah pojok kanan taskbar windows pada waktu komputer anda terkoneksi ke jaringan. Icon ini mempermudah dalam mengakses network properties. Seperti ini tampilan icon tersebut.

Network Status

Untuk mengubah alamat IP pilih Internet Protocol ( TCP/IP ) kemudian klik tombol properties maka akan muncul tampilan berikut.

IP Configuration

Opsi “Obtain IP address automatically” dipakai jika dalam jaringan anda terdapat DHCP server. Apa itu DHCP server ? DHCP adalah metode pemberian alamat IP secara otomatis. Untuk mensetting IP secara manual pilih opsi “use the following IP address” , disini anda bisa mengisikan IP Address, subnet mask, serta default gateway yang ingin dipakai. Sebagai contoh jika anda ingin menghubungkan 2 buah komputer (peer to peer) maka anda bisa menggunakan konfigurasi sebagai berikut :

komputer 1

IP address : 192.168.0.1

subnet mask : 255.255.255.0

komputer 2

IP address : 192.168.0.2

subnet mask : 255.255.255.0

Untuk isian “default gateway” sebaiknya anda kosongkan saja.

Nah, sekarang untuk mengecek apakah komputer anda sudah terhubung dengan benar ke jaringan lakukan perintah PING. Perintah PING digunakan untuk mengecek keberadaan suatu host di jaringan apakah hidup atau mati. Untuk melakukan perintah PING, pertama buka command prompt lalu ketikan PING <alamat IP>.

Misalkan IP komputer anda adalah 192.168.0.1 dan anda ingin mengecek keberadaan host dengan IP 192.168.0.2 maka anda ketikan PING 192.168.0.2 . Jika ada “reply” atau balasan dari 192.168.0.2 berarti sudah anda terhubung dengan benar, tetapi bila yang muncul “request time out” atau “destination unreachable” berarti koneksi belum benar.

Perkembangan sistem informasi penuh dengan hal-hal yang penuh dengan kejutan. Bagaimanakah perkembangan sistem informasi pada setiap masa? Masa lalu, masa sekarang, dan masa depan? Berikut adalah ulasannya.
A.   MASA LALU
Pada masa lalu, sistem informasi tidaklah begitu berkembang, namun penyebaran informasi telah ada semenjak manusia pertama ada di bumi. Mengapa bisa demikian? Hal ini dikarenakan semua orang butuh berkomunikasi, dan dalam berkomunikasi akan terjadi pertukaran data yang telah diproses, atau dengan kata lain akan terjadi pertukaran informasi.
Hal ini terus berkembang hingga manusia mulai memikirkan bagaimana caranya menyampaikan informasi agar penyampaiannya lebih luas dan efektif serta memerlukan waktu secepat mungkin sampai kepada tujuan. Oleh karena itu, mulai diciptakanlah simbol-simbol dalam berkomunikasi antar manusia. Simbol-simbol ini makin berkembang sehingga diciptakanlah tulisan dan sandi-sandi.
Perkembangan cara penyampaian informasi terus berkembang hingga ditemukannya alat-alat elektronik sehingga penyampaiannya menjadi lebih mudah dan lebih cepat, serta ruang lingkupnya menjadi lebih luas.
Perkembangan yang paling pesat ialah menggunakan telegram dan berkirim surat hingga abad ke-19.
B.   KINI
Pada masa sekarang, sistem informasi telah cukup berkembang pesat, dan dalam saat di mana sedang dikembangkan untuk mewujudkan impian-impian manusia.
Saat ini telah dikembangkan banyak cara dalam berkomunikasi. Cara dalam berkomunikasi itu melibatkan perangkat-perangkat elektronik seperti televisi, radio, handphone, telepon, komputer (dengan cara berkirim e-mail), dan lainnya.
Zaman sekarang ini, kita sudah bisa berkomunikasi antar benua dalam waktu yang sesingkat mungkin.
C.   MASA YANG AKAN DATANG
Pada masa yang akan datang, mungkin perkembangan sistem informasi akan menjadi lebih gila lagi. Hal itu bisa tampak pada ilustrasi di bawah ini.
Apakah kejadiannya akan seperti ini kalau sistem database dan informasi yang transparan sudah mengatur kehidupan manusia?
Dialog di bawah adalah rekaman percakapan telepon pemesanan Pizza tahun 2020 dengan seorang konsumen.
Operator : Terima kasih anda telah menghubungi Pizza Hot, Apakah yang bisa saya bantu??Konsumen : Heloo, saya mau pesan pizza.
Operator : Boleh minta nomor kartu KTP anda pak?
Konsumen : Tunggu, ini nih: 6102049998-45- 54610.
Operator : Ok pak Bejo, anda tinggal di jalan hangtuah no. 16, nomor telepon rumah anda 02177726378, kantor anda 021665872673 Hp anda 081127894022, anda menelpon dari mana?
Konsumen : Dari wartel, eh dari mana kamu tahu semua no telp saya?
Operator : Oh, kami terhubung ke database pusat pak.
Konsumen : Apakah saya bisa memesan Seafood Pizza?
Operator : Itu bukan ide yang bagus pak.
Konsumen : Kenapa?
Operator : Dari medical record bapak, bapak memiliki tekanan darah tinggi dan kolestrol yang sudah berlebihan.
Konsumen : Jadi kamu merekomendasikan apa?
Operator : Mungkin bapak bisa memesan Low Fat Hokkien Mee Pizza.
Konsumen : Dari mana kamu tahu kalo saya bakal suka itu?
Operator : Hmmm minggu lalu bapak baru meminjam buku yang berjudul “Popular Hokkien Dishes” dari perpustakaan nasional.
Konsumen : Ok terserah lah, sekalian saya pesan paket keluarga, berapa semuanya ?
Operator : Tapi paket keluarga kami tidak akan cukup untuk anak anda yang berjumlah 7 orang pak, total keseluruhan adalah Rp. 190.000.
Konsumen : Bisa saya bayar dengan Kartu Kredit?
Operator : Sepertinya bapak harus membayar Cash, kartu kredit anda telah over limit, dan anda punya utang di bank sebesar Rp. 5.350.000 sejak bulan Agustus lalu, itu belum termasuk denda untuk tunggakan kontrak rumah anda dan kendaraan bermotor.
Konsumen : Ooh ya sudah, nanti saya ke ATM aja untuk narik duit sebelum orang mu datang nganter Pizza.
Operator : Mungkin nggak bisa juga pak, record anda menunjukkan bahwa batas anda menarik uang di ATM telah tercapai.
Konsumen : Busyet…. udah lah anterin aja pizzanya kesini, saya akan bayar cash disini, berapa lama Pizza diantar?
Operator : Sekitar 45 menit pak, tapi kalo bapak tdk bisa menunggu, bapak bisa mengambilnya sendiri dengan motor bebek bapak yang sudah butut.
Konsumen : APA ????!!!
Operator : Menurut catatan kami, anda memiliki motor bebek tahun 2000 dengan no pol B3344CD betul kan pak?
Konsumen : Sialan luh, kagak sopan banget seh buka-buka record gue, blom pernah ngerasain ditonjok ya!!
Operator : Hati-hati dengan ucapan bapak, apakah bapak ingat 15 Mei 2010 anda pernah di penjara 3 bulan karena mengucapkan kata kotor kepada seorang polisi??
Konsumen : (Diamm, bingung, pusing 700 keliling, …!!!)
Operator : Ada yang lain pak?
Konsumen : Tidak ada, eh tapi kalo pesan paket keluarga kan ada gratis coca cola 3 cup kan ?Operator : Betul pak, tapi menurut catatan kami anda juga mengidap DIABETES, jadi kami tidak mau mengambil resiko pak…..
Konsumen : Siallaaannnnn. … BATALIN AJA SEMUA ………… …. !
Operator : Terima kasih atas teleponnya pak, untuk kompalain, saran dan kritik anda bisa mengisi form online pada situs kami, username dan passwordnya tercetak pada bagian bawah kotak pizza yang anda pesan ……. terima kasih anda telah mengubungi Pizza Hot….
Sumber:  Penny, 2009
Sistem informasi masa depan akan menjadi sebuah sistem informasi yang akan susah kita tebak dan hanya dapat kita tunggu. Ini karena perkembangan informasi yang sangat pesat, siapa tahu banyak hal-hal yang tidak dapat kita bayangkan akan terjadi pada sistem informasi masa depan.
KEPUSTAKAAN:

ada beberapa hardware yang perlu Anda siapkan, diantanranya:

    1. Kabel UTP (Unshielded Twisted Pair). Kabel UTP yang biasa dipakai adalah kabel UTP categori 5 (UTP Cat 5). Kenapa? Karena kabel UTP Cat-5 support transfer data hingga 100 Mbps. Kabel ini terdiri atas 8 kecil yang mempunyai warna berbeda-beda. Warna kabel tersebut adalah Orange, Orange Putih, Biru, Biru Putih, Hijau, Hijau Putih, Coklat, dan Coklat Putih.

Kabel UTP

    1. Yang kedua adalah Jack RJ-45. Jack ini mirip dengan jack telepon rumah. Cuma ukurannya yang lebih besar. Jack RJ-45 terdiri dari 8 pin, sesuai dengan jumlah kabel UTP.

Jack RJ-45

    1. Crimping Tools atau Tang Crimping. Hardware yang satu ini mirip dengan tang. Namun, fungsinya tidak seperti tang pada umumnya. Crimping tool ini berguna untuk menjepitkan kabel pada Jack RJ-45.

crimping tools

Semua hardware diatas bisa Anda dapatkan di sebagian besar toko komputer. Harganya pun tidak terlalu mahal.

Kabel UTP Tipe Straight

OK. Sekarang saya kan bahas cara pemasangannya. Yang pertama adalah cara memasang kabel UTP tipe straight. Untuk itu, lakukan langkah-langkah berikut:

    1. Kupas ujung kabel sekitar 1 cm, sehingga kabel kecil-kecil yang ada didalamnya kelihatan.
    2. Pisangkan kabel-kabel tersebut dan luruskan. Kemudian susun dan rapikan berdasarkan warnanya yaitu Orange Putih, Orange, Hijau Putih, Biru, Biru Putih, Hijau, Coklat Putih, dan Coklat. Setelah itu potong bagian ujungnya sehingga rata satu sama lain.
    3. Setelah kabel tersusun, ambil Jack RJ-45. Seperti yang saya katakan tadi Jack ini terdiri dari 8 pin. Pin 1 dari jack ini adalah pin yang berada paling kiri jika posisi pin menghadap Anda. Berurut ke kanan adalah jack 2, 3, dan seterusnya.

Urutan Pin Jack RJ-45

  1. Kemudian masukkan kabel-kabel tersebut ke dalam Jack RJ-45 sesuai dengan urutan tadi yaitu sebagai berikut:
    • Orange Putih pada Pin 1
    • Orange pada Pin 2
    • Hijau Putih pada Pin 3
    • Biru pada Pin 4
    • Biru Putih pada Pin 5
    • Hijau pada Pin 6
    • Coklat Putih pada Pin 7
    • Coklat pada Pin 8.

    Masukkan kabel tersebut hingga bagian ujungnya mentok di dalam jack.

  2. Masukan Jack RJ-45 yang sudah terpasang dengan kabel tadi ke dalam mulut tang crimping yang sesuai sampai bagian pin Jack RJ-45 berada didalam mulut tang. Sekarang jepit jack tadi dengan tang crimping hingga seluruh pin menancap pada kabel. Biasanya jika pin jack sudah menancap akan mengeluarkan suara “klik”.

Sekarang Anda sudah selesai memasang jack RJ-45 pada ujung kabel pertama. Untuk ujung kabel yang kedua, langkah-langkahnya sama dengan pemasangan ujung kabel pertama tadi. Untuk itu, ulangi langkah-langkah tadi untuk memasang Jack RJ-45 pada ujung kabel yang kedua.
Susunan kabel UTP tipe straight bisa Anda lihat pada gambar di bawah:
Kabel UTP Tipe Straight

Kabel UTP Tipe Cross

Cara memasang kabel UTP tipe straight sudah saya jelaskan tadi. Sekarang saya bahas mengenai cara memasang kabel UTP tipe cross. Cara pemasangan kabel UTP tipe cross hampir sama dengan memasang kabel UTP tipe straight. Mengenai teknis pemasanganya sama seperti tadi. Perbedaanya adalah urutan warna kabel pada ujung kabel yang kedua. Untuk ujung kabel pertama, susunan kabel sama dengan susunan kabel UTP tipe straight yaitu:

  • Orange pada Pin 1
  • Orange Putih pada Pin 2
  • Hijau pada Pin 3
  • Biru pada Pin 4
  • Biru Putih pada Pin 5
  • Hijau Putih pada Pin 6
  • Coklat Putih pada Pin 7
  • Coklat pada Pin 8.

Untuk ujung kabel yang kedua, susunan warnanya berbeda dengan ujung pertama. Adapaun susunan warnanya adalah sebagi berikut:

  • Hijau Putih pada Pin 1
  • Hijau pada Pin 2
  • Orange Putih pada Pin 3
  • Biru pada Pin 4
  • Biru Putih pada Pin 5
  • Orange pada Pin 6
  • Coklat Putih pada Pin 7
  • Coklat pada Pin 8.

Susunan kabel tadi bisa Anda lihat pada gambar di bawah.

Kabel UTP Tipe Cross
Hasil akhir kabel UTP tipe cross akan seperti ini:

Hasil Akhir kabel cross
Kesimpulannya adalah jika Anda memasang kabel UTP tipe straight maka susunan warna pada kedua ujung kabel adalah sama. Sedangkan cara pemasangan UTP tipe cross, susunan warna ujung kabel pertama berbeda dengan unjung kabel kedua.