CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Jumat, 12 Maret 2010

Perbedaan Jaringan Nirkabel dan Kabel

PengenalanWireless Local Area Network (LAN) atau dalam bahasa Indonesia “Jaringan
Komputer Nirkabel” adalah sebuah sistem komunikasi yang diimplementasikan
sebagai pengembangan, atau alternatif untuk Wired Local Area Network.
Menggunakan teknologi frekwensi radio (RF), jaringan komputer nirkabel
mengirim dan menerima data melalui udara, mengurangi/meniadakan kebutuhan
penggunaan koneksi melalui kabel. Karena itu, jaringan komputer nirkabel
mengkombinasikan konektivitas data dengan kebutuhan pengguna yang
berpindah-pindah (mobile) atau dibatasi dengan kondisi yang menyulitkan
penggunaan jaringan komputer menggunakan kabel (misalnya di daerah
pedalaman).

Wireless LAN (jaringan komputer nirkabel) telah berkembang dengan pesat
hampir di semua tingkat group pengguna komputer, termasuk di lingkungan
kesehatan, bisnis retail, pabrik, gudang, dan akademis. Industri-industri
tersebut telah memperoleh keuntungan dari produktivitas yang diperoleh dari
penggunaan komputer genggam dan notebook untuk mengirimkan informasi
real-time ke komputer pusat untuk diproses. Jaringan Komputer Nirkabel saat
ini telah diakui sebagai alternatif konektivitas multi-fungsi untuk
menjangkau pelanggan yang lebih luas. Business Research Group, sebuah
perusahaan riset pasar meramalkan kenaikan enam kali lipat dalam peningkatan
nilai penjualan perangkat jaringan komputer nirkabel pada akhir tahun 2000,
kira-kira senilai dua milyard USD.

Mengapa Nirkabel?
Ketergantungan yang besar terhadap jaringan komputer dalam berbagai bisnis
yang disertai pertumbuhan Internet dan layanan online yang melesat adalah
bukti-bukti kuat betapa pentingnya keuntungan yang diperoleh dari sistem
informasi (data) yang dapat digunakan bersama. Dengan menggunakan jaringan
komputer nirkabel, para pengguna komputer dapat mengakses informasi tanpa
perlu mencari sebuah tempat untuk menancapkan kabel, dan para manajer
jaringan dapat membangun atau memperbesar jaringan tanpa perlu memasang atau
memindahkan kabel-kabel. Jaringan komputer nirkabel menawarkan produktivitas
dan keunggulan biaya rendah dibandingkan jaringan komputer tradisional:
• Mobilitas: Sistem komputer nirkabel dapat menyediakan akses informasi
real-time kepada setiap pengguna dalam organisasi. Mobilitas ini memberikan
produktivitas dan kesempatan layanan-layanan yang sebelumnya tidak mungkin
diperoleh dari jaringan komputer menggunakan kabel.
• Kemudahan dan Kecepatan dalam Pemasangan: Memasang sebuah sistem jaringan
komputer nirkabel sebenarnya dapat dilakukan dengan cepat dan mudah dan
tidak membutuhkan keperluan menarik kabel melalui tembok dan atap ruangan.
• Fleksibilitas dalam Pemasangan : Teknologi nirkabel memungkinkan jaringan
komputer diakses dari tempat yang sebelumnya tidak bisa dilakukan oleh
jaringan komputer dengan kabel.
• Mengurangi Biaya Kepemilikan : Walaupun investasi awal yang dibutuhkan
dalam menyiapkan perangkat jaringan komputer masih lebih mahal daripada
perangkat jaringan komputer menggunakan kabel, biaya pemasangan dan biaya
life-cycle kemudian akan menjadi lebih murah. Keuntungan jangka panjang
adalah pilihan yang terbaik dalam lingkungan usaha yang menuntut perubahan
dan pergerakan terus menerus.
• Skalabilitas: Sistem jaringan komputer nirkabel dapat dikonfigurasi dalam
berbagai topologi yang sesuai dengan kebutuhan aplikasi dan pemasangan
spesifik. Konfigurasi sangat mudah dirubah, mulai jarak dari peer-to-peer,
jaringan yang disesuaikan dengan jumlah pengguna, mulai dari beberapa orang
pengguna saja sampai ribuan pengguna yang memungkinkan roaming dalam lingkup
yang luas.

Bagaimana Jaringan Komputer Nirkabel Digunakan dalam Dunia Nyata
Keunggulan jaringan komputer nirkabel dalam hal pengembangan dibandingkan
jaringan komputer menggunakan kabel — memberikan nilai lebih dalam hal
konektivitas dibandingkan jaringan komputer yang menggunakan kabel terhadap
pengguna yang mobile. Daftar berikut ini menyebutkan beberapa dari banyak
keunggulan dan fleksibilitas aplikasi yang dimungkinkan dengan penggunaan
Jaringan Komputer Nirkabel :
• Dokter dan perawat di rumah-rumah sakit menjadi lebih produktif karena
dengan menggunakan komputer genggam atau notebook mereka dapat mengakses
data pasien dengan seketika.
• Para konsultan atau bagian audit accounting atau group kerja dapat
meningkatkan produktivitas dengan setup jaringan yang cepat
• Para mahasiswa dapat mengakses situs perpustakaan online di internet dari
ruang kelas untuk mencari bahan mata kuliah.
• Para manajer jaringan dalam lingkungan yang dinamis dapat mengurangi biaya
overhead yang disebabkan oleh perpindahan, penambahan jaringan, dan berbagai
perubahan lain dengan menggunakan jaringan komputer nirkabel.
• Ruang-ruang pelatihan di perusahaan-perusahaan dan para mahasiswa di
berbagai universitas menggunakan Jaringan Komputer Nirkabel untuk memudahkan
akses informasi, pertukaran informasi, dan pembelajaran.
• Para manajer jaringan yang memasang jaringan komputer pada gedung lama
menyadari bahwa Jaringan Komputer Nirkabel merupakan solusi infrastruktur
yang lebih murah.
• Para karyawan di lokasi pameran dan kantor cabang mengurangi persyaratan
biaya pemasangan dengan menggunakan Jaringan Komputer Nirkabel yang telah
disiapkan tanpa bantuan dari MIS.
• Pegawai di gudang menggunakan jaringan komputer nirkabel untuk bertukar
informasi dengan pusat database, sehingga meningkatkan produktivitas.
• Para manajer jaringan mengimplementasikan jaringan komputer nirkabel untuk
menyediakan backup (sistem cadangan) terhadap aplikasi-aplikasi penting yang
berjalan pada jaringan yang menggunakan kabel.
• Para eksekutif perusahaan dapat mengambil keputusan cepat karena mereka
memiliki akses informasi real-time di ujung jari.

Teknologi Jaringan Komputer Nirkabel
Para pembuat perangkat jaringan komputer nirkabel memiliki sederet teknologi
yang dapat dipilih ketika ingin merancang solusi komputer nirkabel. Setiap
teknologi memiliki berbagai kelebihan dan keterbatasan masing-masing.

menggunakan gelombang
radio “sesempit” mungkin, hanya untuk mengirimkan informasi. Kemungkinan
terjadi crosstalk (tabrakan) dihindari dengan menempatkan user yang berbeda
pada frekwensi chanel yang berbeda.
Sistem ini mirip dengan nomor telepon pribadi. Jika setiap rumah dalam suatu
lingkungan memiliki nomor telepon tersendiri, orang dalam suatu rumah tidak
akan bisa mendengarkan pembicaraan telepon yang dilakukan oleh tetangganya.
Dalam sebuah sistem radio, privasi dan non-interference tercipta dengan cara
menggunakan frekwensi radio yang berbeda. Alat penerima radio (receiver)
memfilter semua signal radio kecuali frekwensi yang diinginkan.
Dari sisi pengguna, ada suatu kekurangan dalam teknologi narrow band, yaitu
bahwa setiap pengguna harus meminta izin dari organisasi pengelola frekwensi
radio lokal, mis: ORARI.

Bagaimana Jaringan Komputer Nirkabel Bekerja
Jaringan komputer nirkabel menggunakan gelombang (radio atau infrared)
elektromagnetik untuk bertukar informasi dari satu titik ke titik lain tanpa
harus menggunakan alat koneksi secara fisik (mis. kabel). Gelombang radio
seringkali disebut juga radio carrier (penghantar) karena secara sederhana
melakukan fungsi menghantarkan energi ke alat penerima yang terpisah. Data
yang dikirimkan telah “dibebankan” pada radio carrier sehingga dapat dipilah
kembali oleh alat penerima (receiver). Hal ini secara umum digambarkan
sebagai modulasi penghantar dengan informasi yang telah dikirimkan. Ketika
gelombang radio berisi data telah dikirimkan (modulated), signal radio
menempati lebih dari satu frekwensi, karena frekwensi atau bit rate dari
hasil modulasi informasi sudah ditambahkan pada carrier.
Dalam konfigurasi jaringan komputer nirkabel umumnya, sebuah alat yang
berfungsi sekaligus sebagai transmitter/receiver (transceiver), disebut
sebagai access point (Titik Akses), menghubungkan jaringan komputer
tradisional (berkabel) dari sebuah lokasi statis menggunakan topologi kabel
standar. Secara minimum, Titik Akses (alat transceiver) menerima,
menghubungkan dan mengirimkan data antara Jaringan Komputer Nirkabel dan
infrastruktur jaringan yang menggunakan kabel. Sebuah Titik Akses (alat
transceiver) dapat mendukung sebuah group kecil pengguna komputer dan
beroperasi dalam jarak mulai dari seratus sampai beberapa ratus kaki. Titik
Akses (atau antena yang terpasang pada Titik Akses) biasanya dipasang pada
ketinggian tapi juga bisa dipasang di mana saja sesuai kebutuhan asalkan
dapat menangkap signal radio yang diharapkan.
Para pengguna mengakses jaringan komputer nirkabel menggunakan adapter
Jaringan Komputer Nirkabel (berupa PC expansion card) yang dipasang dalam
palmtop, notebook, komputer desktop biasa atau komputer genggam, adapter
Jaringan Komputer Nirkabel menyediakan interface antara client network
operating system (NOS) dan gelombang radio melalui sebuah antenna.

Konfigurasi Jaringan Komputer Nirkabel
Jaringan komputer nirkabel bisa disebut sederhana sekaligus rumit. Pada
dasarnya, dua unit komputer dilengkapi dengan kartu adapter Jaringan
Komputer Nirkabel sudah cukup untuk membuat sebuah jaringan independen
walaupun keduanya terpisah jarak. Hal ini disebut jaringan peert-to-peer.

-Jangkauan dan Liputan
Jangkauan komunikasi Radio Frequency (RF) dan Infrared (IR) merupakan sebuah
fungsi dari desain produk (termasuk kekuatan transmit dan desain receiver)
dan bentuk perambatan, terutama dalam lingkungan ruang tertutup. Interaksi
terhadap objek bangunan, termasuk tembok, logam dan bahkan manusia, dapat
mempengaruhi energi perambatan, untuk itulah pertimbangan jangkauan dan
liputan perlu dipertimbangkan. Benda-benda padat menghentikan signal
infrared, yang mengakibatkan keterbatasan. Kebanyakan sistem Jaringan
Komputer Nirkabel menggunakan Radio Frequency (RF) karena gelombang radio
dapat melewati beberapa jenis ruangan dan hambatan lain. Jangkauan (atau
radius liputan) untuk sistem Jaringan Komputer Nirkabel tipikal bervariasi
mulai dari di bawah 100 kaki sampai lebih dari 300 kaki. Jangkauan dapat
diperluas, dan kebebasan bergerak via roaming, dapat dilakukan menggunakan
microcells.

-Integritas dan Reliabilitas
Teknologi nirkabel telah diuji selama lebih dari limapuluh tahun dalam
aplikasi nirkabel di dunia komersial dan militer. Walaupun interferensi
radio dapat mengakibatkan degradasi dalam hal throughput, gangguan semacam
itu sangat jarang terjadi dalam ruang kantor. Desain yang bagus dari
produsen alat teknologi Jaringan Komputer Nirkabel yang telah terbukti dan
aturan batas jarak signal menghasilkan koneksi yang lebih bagus daripada
koneksi telpon selular dan memberikan integritas data yang performanya sama
atau bahkan lebih bagus daripada Jaringan Berkabel.

-Kompatibilitas dengan Jaringan yang Telah Ada
Kebanyakan Jaringan Komputer Nirkabel telah disiapkan untuk memenuhi standar
industri interkoneksi dengan Jaringan Berkabel seperti Ethernet atau Token
Ring serta didukung oleh sistem operasi jaringan sama halnya dengan Jaringan
Komputer Berkabel melalui penggunaan driver yang tepat. Setelah terinstal,
maka jaringan akan menganggap komputer nirkabel sama seperti komponen
jaringan yang lain.

-Interoperabilitas Perangkat Jaringan Nirkabel
Calon pengguna harus menyadari bahwa perangkat sistem Jaringan Komputer
Nirkabel dari beberapa produsen mungkin tidak saling interoperable (tidak
kompatibel), untuk tiga alasan berikut ini : teknologi yang berbeda tidak
saling mendukung. Sebuah sistem yang berbasis teknologi spread spectrum
frequency hopping (FHSS) tidak akan berkomunikasi dengan sistem lain yang
berbasis teknologi spread spectrum direct sequence (DSSS). Kedua, sistem
yang menggunakan band frekwensi yang berbeda tidak akan saling berkomunikasi
walaupun keduanya menggunakan teknologi yang sama. Ketiga, sistem dari
produsen yang berbeda kemungkinan tidak akan berhubungan walaupun keduanya
menggunakan teknologi yang sama dan band frekwensi yang sama, sehubungan
dengan perbedaan implementasi (teknologi) pada setiap produsen.

-Interferensi dan Ko-eksistensi
Dengan tidak adanya aturan lisensi frekwensi pada produk-produk perangkat
Jaringan Komputer Nirkabel, berarti produk lain yang memancarkan energi
dalam spektrum frekwensi yang sama secara potensial dapat mengakibatkan
interferensi terhadap sistem komputer nirkabel. Sebagai contoh adalah oven
microwave, tapi sebagian besar produsen perangkat Jaringan Komputer Nirkabel
telah mendesain produk mereka dengan memperhitungkan interferensi oven
microwave. Hal lain yang patut dipertimbangkan adalah penggunaan beberapa
merek perangkat Jaringan Komputer Nirkabel dari produsen yang berbeda-beda.
Sementara produk dari beberapa produsen menginterferensi merek lain,
beberapa produk tidak saling interferensi.

-Kemudahan dalam Penggunaan
Pengguna hanya perlu mendapat sedikit informasi baru untuk dapat segera
menggunakan Jaringan Komputer Nirkabel. Karena tipikal Jaringan Komputer
Nirkabel yang kompatibel dengan Network Operating System, maka aplikasi-aplikasi akan berfungsi sama dengan ketika menggunakan Jaringan Komputer Berkabel. Selain itu sistem Jaringan Komputer Nirkabel juga menggabungkan beberapa alat diagnostik untuk mengetahui masalah yang mungkin timbul dengan elemen-elemen sistem nirkabel; namun bagaimanapun juga, sistemtelah dirancang agar kebanyakan pengguna tidak perlu sampai menggunakan alat diagnostik tersebut.
Jaringan Komputer Nirkabel menyederhanakan banyak aturan-aturan dalam hal
instalasi dan konfigurasi yang memusingkan para manajer jaringan. Karena
hanya Titik Akses (transceiver) yang membutuhkan kabel, maka para manajer
jaringan dibebaskan dari urusan menarik kabel. Dengan sedikitnya kabel yang
digunakan maka sangat mudah untuk memindahkan, menambah dan mengubah
konfigurasi dalam jaringan. Terakhir, sifat jaringan kabel dan nirkabelable (mudah dipindahkan)
dari Jaringan Komputer Nirkabel, memberikan keleluasaan bagi manajer
jaringan untuk melakukan pra-konfigurasi dan memperbaiki seluruh jaringan
sebelum memasang pada lokasi yang terpisah. Setelah terkonfigurasi, Jaringan
Komputer Nirkabel dapat dipindahkan ke tempat lain hanya dengan sedikit
modifikasi atau tanpa modifikasi sama sekali.

-Keamanan
Karena teknologi nirkabel berasal dari aplikasi militer, maka faktor
keamanan sejak lama merupakan kriteria terutama dalam perangkat nirkabel.
Standar keamanan secara tipikal merupakan bagian daripada Jaringan Komputer
Nirkabel, membuatnya menjadi lebih aman daripada kebanyakan Jaringan
Komputer Berkabel. Sangat sulit bagi orang luar untuk menyadap lalulintas
Jaringan Komputer Nirkabel. Teknik enksripsi yang kompleks membuat hal
tersebut sangat sulit dimungkinkan, sehingga yang perlu diawasi adalah
penggunaan akses ke jaringan. Secara umum, sebuah klien harus dibuat seaman
mungkin sebelum diizinkan ikut serta dalam sebuah Jaringan Komputer
Nirkabel.

-Biaya
Implementasi sebuah Jaringan Komputer Nirkabel melibatkan biaya
infrastruktur pada titik-titik akses nirkabel dan biaya pengguna untuk
setiap kartu adapter nirkabel. Biaya infrastruktur utamanya tergantung pada
jumlah Titik Akses yang dipasang; harga sebuah Titik Akses berkisar US$
1,000 sampai $ 2,000. Jumlah Titik Akses secara tipikal tergantung pada
wilayah jangkauan yang ingin diliput dan atau jumlah atau tipe pengguna yang
ingin dilayani. Wilayah liputan proporsional dengan jangkauan produk. Kartu
adapter Jaringan Komputer Nirkabel dibutuhkan untuk platform standar
komputer, harganya berkisar US$ 300 sampai dengan US$ 1,000.
Biaya pemasangan dan pemeliharaan sebuah Jaringan Komputer Nirkabel umumnya
lebih murah daripada biaya pemasangan dan pemeliharaan Jaringan Komputer
Berkabel, dengan dua alasan. Pertama, sebuah Jaringan Komputer Nirkabel
menghilangkan biaya kabel dan ongkos kerja memasang dan memperbaikinya.
Kedua, karena Jaringan Komputer Nirkabel memudahkan pemindahan, penambahan
dan perubahan, maka mengurangi biaya tidak langsung user-downtime dan biaya
overhead administratif.

-Skalabilitas
Jaringan Komputer Nirkabel dapat dirancang menjadi sangat mudah atau sangat
rumit. Jaringan Komputer Nirkabel dapat mendukung banyak klien dan atau
wilayah liputan dengan menambah Titik Akses (transceiver) untuk memperkuat
atau memperluas liputan
-Umur Baterai untuk Platform Mobile
Produk-produk nirkabel didesain untuk menggunakan tenaga dari AC atau
baterai pada komputer notebook atau komputer genggam, para produsen produk
tersebut telah menerapkan teknik rancangan khusus untuk memaksimalkan
penggunaan energi dan umur baterai.

-Pengaruh Terhadap Kesehatan
Radiasi yang dihasilkan dari Jaringan Komputer Nirkabel sangat rendah, lebih
kecil daripada yang dihasilkan telepon selular. Karena gelombang radio
memudar dengan cepat, maka radiasi yang terkirim hanya sebagian kecil yang
menerpa orang-orang yang bekerja dalam sistem Jaringan Komputer Nirkabel.
Perangkat Jaringan Komputer Nirkabel harus memenuhi aturan dan persyaratan
ketat dari pemerintah dan industri. Sampai saat ini belum ada keluhan
tentang efek kesehatan terhadap Jaringan Komputer Nirkabel.

Kesimpulan
Fleksibilitas dan mobilitas membuat Jaringan Komputer Nirkabel sebagai
pelengkap yang efektif dan alternatif menarik dibandingkan Jaringan Komputer
Berkabel. Jaringan Komputer Nirkabel menyediakan semua fungsi yang dimiliki

oleh Jaringan Komputer Berkabel, tanpa perlu terhubung secara fisik.
Konfigurasi Jaringan Komputer Nirkabel mulai dari topologi yang sederhana
peer-to-peer sampai dengan jaringan yang kompleks menawarkan konektivitas
distribusi data dan roaming. Selain menawarkan mobilitas untuk pengguna
dalam lingkungan yang dicakup oleh jaringan, juga memungkinkan jaringan
jaringan kabel dan nirkabelable, memungkinkan jaringan untuk berpindah dengan pengetahuan penggunanya.

JARINGAN NIRKABEL

Pengertian
Teknologi jaringan nirkabel sebenarnya terbentang luas mulai dari komunikasi suara sampai dengan jaringan data, yang mana membolehkan pengguna untuk membangun koneksi nirkabel pada suatu jarak tertentu. Ini termasuk teknologi infrared, frekuensi radio dan lain sebagainya. Peranti yang umumnya digunakan untuk jaringan nirkabel termasuk di dalamnya adalah komputer, komputer genggam, PDA, telepon seluler, tablet PC dan lain sebagainya. Teknologi nirkabel ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna bergerak bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptopnya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya. Di rumah, pengguna dapat terhubung ke desktop mereka (melalui bluetooth) untuk melakukan sinkronisasi dengan PDA-nya.
Standarisasi
Untuk menekan biaya, memastikan interoperabilitas dan mempromosikan adopsi yang luas terhadap teknologi nirkabel ini, maka organisasi seperti Institute of Electrical and Electronics Engineers (IEEE), Internet Engineering Task Force (IETF), Wireless Ethernet Compatibility Alliance (WECA) dan International Telecommunication Union (ITU) telah berpartisipasi dalam berbagai macam upaya-upaya standarisasi. Sebagai contoh, kelompok kerja IEEE telah mendefinisikan bagaimana suatu informasi ditransfer dari satu peranti ke peranti lainnya (dengan menggunakan frekuensi radio atau infrared misalnya) dan bagaimana dan kapan suatu media transmisi sebaiknya digunakan untuk keperluan komunikasi. Ketika membangun standarisasi untuk jaringan nirkabel, organisasi seperti IEEE telah mengatasi pula masalah power management, bandwidth, security dan berbagai masalah unik yang ada pada dunia jaringan nirkabel.

KEAMANAN JARINGAN WIRRELES
Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy. Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri. Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.
Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.
1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)
Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementa ra itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.
2. Aktifkan-enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.
3. Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.
4. Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.
5. Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.
6. Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.
7. Pikirkan lokasi access point atau router yang aman
Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.
8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi.

Fleksibilitas dan mobilitas membuat Jaringan Komputer Nirkabel sebagai pelengkap yang efektif dan alternatif menarik dibandingkan Jaringan Komputer Berkabel. Jaringan Komputer Nirkabel menyediakan semua fungsi yang dimiliki oleh Jaringan Komputer Berkabel, tanpa perlu terhubung secara fisik. Konfigurasi Jaringan Komputer Nirkabel mulai dari topologi yang sederhana peer-to-peer sampai dengan jaringan yang kompleks menawarkan konektivitas distribusi data dan roaming. Selain menawarkan mobilitas untuk pengguna dalam lingkungan yang dicakup oleh jaringan, juga memungkinkan jaringan jaringan kabel dan nirkabelable, memungkinkan jaringan untuk berpindah dengan pengetahuan penggunanya.

Wireless Security (Hacking Wifi)
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Perbedaan Antara Jaringan Wireless dan Jaringan Kabel
Jaringan wireless memiliki keunggulan dan kelemahan sebagai berikut :
• Keunggulannya adalah biaya pemeliharannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel), infrastrukturnya berdimensi kecil, pembangunannya cepat, mudah dikembangkan (misalnya dengan konsep mikrosel dan teknik frequency reuse), mudah & murah untuk direlokasi dan mendukung jaringan kabel dan nirkabelabelitas.
• Kelemahannya adalah biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan), delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll), kapasitas jaringan menghadapi keterbatas spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA) dan keamanan data (kerahasian) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum) [1,7 dan 9].
• Yang unik dari media transmisi wireless adalah :
1. Sinyalnya terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR).
2. Bersifat broadcast akibat pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim.
3. Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi.
4. Mengalami gejala yang disebut multipath yaitu propagasi radio dari pengirim ke penerima melalui banyak jalur yang LOS dan yang tidak LOS/terp

Kelemahan Wireless Secara umum
Kelemahan jaringan wireless secara umum adalah kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Selasa, 23 Februari 2010

Alkisah, seorang pembuat jam tangan berkata kepada jam yang sedang dibuatnya. “Hai jam, apakah kamu sanggup untuk berdetak paling tidak 31.104.000 kali selama setahun ?”…”Haa ??”, kata jam terperanjat, “Mana sanggup saya ?”

“Bagaimana kalau 86.400 kali dalam sehari ?”…”Delapan puluh ribu empat ratus kali ? Dengan jarum yang ramping-ramping seperti ini ?” jawab jam penuh keraguan.

Tukang jam itu dengan penuh kesabaran kemudian bicara kepada si jam. “Kalau begitu, sanggupkah kamu berdetak satu kali setiap detik?”…”Naaaah, kalau begitu, aku sanggup !” kata jam dengan penuh antusias.

Maka, setelah selesai dibuat, jam itu berdetak satu kali setiap detik….Tanpa terasa, detik demi detik terus berlalu dan jam itu sungguh luar biasa karena ternyata selama satu tahun penuh dia telah berdetak tanpa henti. Dan itu berarti ia telah berdetak sebanyak 31.104.000 kali.

Renungan :

Ada kalanya kita ragu-ragu dengan segala tugas pekerjaan yang begitu berat.
Namun sebenarnya kalau kita sudah menjalankannya, kita ternyata mampu. Bahkan yang semula kita anggap impossible untuk dilakukan sekalipun.

Jangan berkata “tidak” sebelum Kita pernah mencobanya.

Penghitungan Subnetting
May 15, 2009
idur
Konsep TCP/IP
Kali ini saatnya kita mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.

Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu?



Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19

Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C

Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?

Analisa:

192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).

Penghitungan:

Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host
3. Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.

1.
Subnet

192.168.1.0

192.168.1.64

192.168.1.128

192.168.1.192
Host Pertama

192.168.1.1

192.168.1.65

192.168.1.129

192.168.1.193
Host Terakhir

192.168.1.62

192.168.1.126

192.168.1.190

192.168.1.254
Broadcast

192.168.1.63

192.168.1.127

192.168.1.191

192.168.1.255

Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah:

Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
SUBNETTING PADA IP ADDRESS CLASS B

Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah:
Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23

Subnet Mask Nilai CIDR
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Ok, kita coba satu soal untuk Class B dengan network address 172.16.0.0/18.

Analisa:

172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).

Penghitungan:

1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
2. Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host
3. Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi total subnetnya adalah 0, 64, 128, 192.
4. Alamat host dan broadcast yang valid?

Subnet

172.16.0.0

172.16.64.0

172.16.128.0

172.16.192.0
Host Pertama

172.16.0.1

172.16.64.1

172.16.128.1

172.16.192.1
Host Terakhir

172.16.63.254

172.16.127.254

172.16.191.254

172.16.255.254
Broadcast

172.16.63.255

172.16.127.255

172.16.191.255

172.16..255.255

Masih bingung? Ok kita coba satu lagi untuk Class B.Bagaimana dengan network address 172.16.0.0/25.

Analisa:

172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).

Penghitungan:

1. Jumlah Subnet = 29 = 512 subnet
2. Jumlah Host per Subnet = 27 - 2 = 126 host
3. Blok Subnet = 256 - 128 = 128.
4. Alamat host dan broadcast yang valid?

Subnet
172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255

Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan ;)
SUBNETTING PADA IP ADDRESS CLASS A

Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.

Kita coba latihan untuk network address 10.0.0.0/16.

Analisa:

10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).

Penghitungan:

1. Jumlah Subnet = 28 = 256 subnet
2. Jumlah Host per Subnet = 216 - 2 = 65534 host
3. Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
4. Alamat host dan broadcast yang valid?

Subnet
10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255

Mudah-mudahan setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya ;)

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2

Lapisan – Lapisan Menurut OSI

Oleh Faisal Akib
1. Lapisan Fisik

Karakteristik perangkat keras yang mentransmisikan sinyal data. Lapisan fisik melakukan fungsi pengiriman dan penerimaan bit stream dalam medium fisik. Dalam lapisan ini kita akan mengetahui spesifikasi mekanikal dan elektrikal daripada media transmisi serta antarmukanya. Hal-hal penting yang dapat dibahas lebih jauh dalam lapisan fisik ini adalah:

* Karakteristik fisik daripada media dan antarmuka.
* Representasi bit-bit. Maksudnya lapisan fisik harus mampu menterjemahkan bit 0 atau 1, juga termasuk pengkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebaliknya.
* Data rate (laju data).
* Sinkronisasi bit.
* Line configuration (Konfigurasi saluran). Misalnya: point-to-point atau point-to-multipoint configuration.
* Topologi fisik. Misalnya: mesh topology, star topology, ring topology atau bus topology.
* Mode transmisi. Misalnya : half-duplex mode, full-duplex (simplex) mode.

Gambar

Gambar 3.5 Lapisan Fisik / Physical Lyer


2. Lapisan Data-Link

Pengiriman data melintasi jaringan fisik. Lapisan data link berfungsi mentransformasi lapisan fisik yang merupakan fasilitas transmisi data mentah menjadi link yang reliabel. Lapisan ini menjamin informasi bebas error untuk ke lapisan di atasnya.
Gambar 3.6 Lapisan Data Link

Gambar 3.6 Lapisan Data Link

Tanggung jawab utama lapisan data link ini adalah sebagai berikut :

* Framing. Yaitu membagi bit stream yang diterima dari lapisan network menjadi unit-unit data yang disebut frame.
* Physical addressing. Jika frame-frame didistribusikan ke sistem lainpada jaringan, maka data link akan menambahkan sebuah header di muka frame untuk mendefinisikan pengirim dan/atau penerima.
* Flow control. Jika rate atau laju bit stream berlebih atau berkurang maka flow control akan melakukan tindakan yang menstabilkan laju bit.
* Error control. Data link menambah reliabilitas lapisan fisik dengan penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.
* Access control. Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.

3. Lapisan Network

Hubungan lintas jaringan dan mengisolasi layer yang lebih tinggi. Pengalamatan dan pengiriman data. Lapisan network bertanggung jawab untuk pengiriman paket dengan konsep source-to-destination. Adapun tanggung jawab spesifik lapisan network ini adalah:

* Logical addressing. Bila pada lapisan data link diimplementasikan physical addressing untuk penangan pengalamatan/addressing secara lokal, maka pada lapisan network problematika addressing untuk lapisan network bisa mencakup lokal dan antar jaringan/network. Pada lapisan network ini logical address ditambahkan pada paket yang datang dari lapisan data link.
* Routing. Jaringan-jaringan yang saling terhubung sehingga membentuk internetwork diperlukan metoda routing/perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringan tertentu menuju device lain pada jaringan yang lain.

Gambar 3.7 Lapisan Network

Gambar 3.7 Lapisan Network
4. Lapisan Transport

Menjamin penerima mendapatkan data seperti yang dikirimkan. Lapisan transport bertanggung jawab untuk pengiriman source-to-destination (end-to-end) daripada jenis message tertentu. Tanggung jawab spesifik lapisan transport ini adalah:

* Sevice-point addressing. Komputer sering menjalankan berbagai macam program atau aplikasi yang berlainan dalam saat bersamaan. Untuk itu dengan lapisan transport ini tidak hanya menangani pengiriman/delivery source-to-destination dari computer yang satu ke komputer yang lain saja namun lebih spesifik kepada delivery jenis message untuk aplikasi yang berlainan. Sehingga setiap message yang berlainan aplikasi harus memiliki alamat/address tersendiri lagi yang disebut service point address atau port address.
* Segmentation dan reassembly. Sebuah message dibagi dalam segmen-segmen yang terkirim. Setiap segmen memiliki sequence number. Sequence number ini yang berguna bagi lapisan transport untuk merakit/reassembly segmen-segman yang terpecah atau terbagi tadi menjadi message yang utuh.
* Connection control. Lapisan transport dapat berperilaku sebagai connectionless atau connection-oriented.
* Flow control. Seperti halnya lapisan data link, lapisan transport bertanggung jawab untuk kontrol aliran (flow control). Bedanya dengan flow control di lapisan data link adalah dilakukan untuk end-to-end.
* Error control. Sama fungsi tugasnya dengan error control di lapisan data link, juga berorientasi end-to-end.

Gambar 3.8 Lapisan Transport

Gambar 3.8 Lapisan Transport
5. Lapisan Sesi

Hubungan antar aplikasi yang berkomunikasi. Layanan yang diberikan oleh tiga layer pertama (fisik, data link dan network) tidak cukup untuk beberapa proses. Maka pada lapisan session ini dibutuhkan dialog controller. Tanggung jawab spesifik:

* Dialog control.
* Sinkronisasi

Gambar 3.9 Lapisan Sesi

Gambar 3.9 Lapisan Sesi
6. Lapisan Presentasi

Rutin standard mempresentasikan data. Presentation layer lebih cenderung pada syntax dan semantic pada pertukaran informasi dua sistem. Tanggung jawab spesifik:

* Translasi
* Enkripsi
* Kompresi

Gambar 3.10 Lapisan Presentasi

Gambar 3.10 Lapisan Presentasi
7. Lapisan Aplikasi

interface antara aplikasi yang dihadapi user and resource jaringan yang diakses. Sesuai namanya, lapisan ini menjembatani interaksi manusia dengan perangkat lunak/software aplikasi.

Gambar Lapisan Aplikasi

Gambar 3.11 Lapisan Aplikasi

Setiap layer menyediakan layanan bagi layer yang ada di atasnya, dan membutuhkan layanan dari layer di bawahnya.

Gambar 3.12

Gambar 3.12 Hubungan antara satu lapisan dengan lainnya

Sabtu, 30 Januari 2010

Trik Menghemat Tenaga Listrik Pada Berbagai Peralatan Listrik

Trik Menghemat
Tenaga Listrik Pada Berbagai Peralatan Listrik


1. Lampu Penerangan.

* Gunakan lampu hemat energi.
* Matikan lampu bila tidak diperlukan.
* Lengkapi lampu TL dengan kondensor.


2. Peralatan Televisi, Radio dan Tape Recorder.
Nyalakan televisi, radio dan tape recorder Anda bila benar-benar ingin ditonton atau didengarkan dan segera matikan bila sudah tidak dipergunakan.

3. Lemari Es.
Setiap penurunan suhu (temperature) untuk mendinginkan isi lemari es memerlukan tambahan energi listrik. Agar tidak terlalu boros penggunaan listriknya:

* Pilihlah lemari es/freezer yang hemat energi.
* Jangan masukkan makanan/minuman yang masih panas kedalam kulkas/freezer.
* Atur suhu udara sesuai kebutuhan. Suhunya jangan terlalu rendah, karena akan semakin banyak mengkonsumsi energi listrik.
* Tempatkan kulkas/freezer ditempat yang jauh dari sumber panas (kompor/sinar matahari).
* Tutup rapat dan buka seperlunya pintu lemari es/freezer.
* Isi secukupnya (jangan terlalu penuh) agar peredaran udara dingin terhambat.


4. Mesin Cuci
Gunakan mesin cuci bila jumlah cucian sudah sesuai dengan kapasitas mesin cuci itu sendiri (misalnya 3,5 Kg atau 5 Kg.

5. Pendingin Ruangan (AC).
Seperti halnya lemari es/freezer, semakin rendah suhu ruangan yang dikehendaki maka makin banyak energi listrik yang digunakan. Cara menghemat penggunaaan AC adalah :

* Atur suhu ruangan sesuai keperluan, jangan terlalu dingin.
* Matikan AC bila ruangan tidak digunakan.



6. Kompor, Penanak Nasi dan Oven Listrik.
Rencanakan dengan baik masalah yang ingin anda buat, agar waktu menyala alat-alat ini bisa seminimal mungkin.

7. Pemanas Air Listrik untuk Mandi.

* Jangan biarkan pemanas air menyala sepanjang hari.
* Nyalakan listrik beberapa saat sebelum digunakan, dan segera matikan kembali bila tidak dibutuhkan.


8. Pompa Air.
Pompa air menggunakan motor listrik. Untuk menghemat listrik, pasanglah pompa air sesuai kebutuhan.
Gunakan tangki penampung air, agar pompa air listrik bisa dipergunakan lebih teratur. Usahakan tidak menyalakan pompa air, kalau air ditangki penampung masih bisa memenuhi kebutuhan.

9. Setrika Listrik.
Saat ini hampir semua setrika listrik sudah dilengkapi dengan alat yang menghidupkan dan mematikan aliran listrik secara otomatis. Untuk menghemat listrik, gunakan setrika listrik dengan panas sesuai kebutuhan jenis bahan pakaian.


10. Penghisap Debu (vacuum cleaner).

* Bersihkan saringan debu secara rutin agar motor listrik tidak bekerja lebih berat (karena akan menggunakan energi listrik lebih banyak).
* Gunakan vacuum cleaner untuk tempat-tempat yang sesuai kebutuhan.
* Matikan vacuum cleaner apabila motor menjadi panas atau terjadi perubahan suara motor kemungkinan terjadi sesuatu yang mengganggu kerja alat ini.


11. Kipas Angin.

* Buka ventilasi/jendela rumah untuk memperlancar udara kedalam rumah.
* Pilih kipas angin yang dilengkapi pengatur waktu (timer) dan atur timer sesuai kebutuhan.
* Atur kecepatan kipas angin sesuai kebutuhan.
* Matikan kipas angin bila tidak diperlukan.

Jumat, 29 Januari 2010

Ku Ingin Kau Mati Saja - Souljah
Ku Ingin Kau Mati Saja


baby we're good friends for so long
kau bilang sayang entah benar atau bohong
bilang rindu and all of your feeling
do you really really mean all of those thing

saat aku akan berikan cintaku
you are changing who the hell are you
apa maksudmu hancurkan harapanku
are you happy breaking my heart in two

*)
demi dirinya kau biarkan ku menangis
demi dirinya kau biarkan ku menanti

**)
dan kau takkan bisa lari
karena ku ingin kau mati

Reff :
kuingin kau mati saja
kuingin kau pergi saja
ku tak akan menunggu
tak lagi harapkanmu

Back to Reff

dimalam ini ku yakin
kau bersama orang lain
s'mua ucapanmu kini
bagai sebuah angin lalu
kau bilang padaku kau butuh
diriku tuk disampingmu
tapi kenyataannya kau tak ada disisiku
sudah lupakan
lupakan saja s'mua cerita
yang terjalin
terjalin diantara kita
tak sanggup lagi diriku untuk berkata kata
karna kuingin
kuingin kau mati saja

Back to *)
Back to **)
Back to Reff 2x

***)
kuingin kau mati saja
kuingin kau pergi saja

Back to ***) 2x

kuingin kau mati saja

Selasa, 19 Januari 2010

Router dan Gateway, apa bedanya?

Router dan Gateway, apa bedanya?

Router adalah adalah komponen jaringan yang bertugas routing paket dari suatu jaringan ke jaringan lain. Atau dapat disebut juga sebagai sebuah mesin (bisa berupa computer desktop atauapun sebuah alat khusus) yang digunakan untuk menyalurkan paket-paket yang dikirimkan oleh sebuah network ke network lain dengan melakukan suatu filtering terhadap paket2 yang dikirim hanya pada protocol TCP/IP. Router pada system OSI berjalan pada layer Network layer. Sebuah network yang dihubungkan dengan sebuah router dianggap dua network yang berbeda sehingga tidak dapat berhubungan secara langsung Routing dapat diimplementasikan secara langsung dan secara tidak langsung. Secara langsung bila paket dikirimkan dari dan dengan tujuan yang masih dalam satu jaringan. Misal dari A1 ke B1. Sedangkan routing tidak langsung yaitu dari A1 ke B2 yang harus melewati router 1 dan router 2. Router saat ini dapat berupa rangkaian tersendiri misalnya yang terkenal Cisco Router. Atau dapat berupa komputer yang tentu saja memiliki lebih dari satu ethernet card dapat menggunakan software seperti LRP (Linux Router Project).

Gateway adalah komputer yang bertugas sebagai pengkonversi protokol antara tipe jaringan yang berbeda ataupun aplikasi yang berbeda. Contohnya gateway dapat mengkonversi paket TCP/IP ke paket IPX pada Netware demikian pula sebaliknya atau dari AppleTalk ke DECnet dari SNA ke AppleTalk dan lain sebagainya. Gateway sebagai pintu gerbang kita untuk ke dunia luar (internet), maka semua paket yang keluar dari jaringan intern kita akan melalui gateway ini. Karena gateway sebagai pintu gerbang, maka untuk melindungi jaringan didalamnya dari ancaman luar dapat dipasang firewall. Selain itu gateway kadang berfungsi sebagai proxy server.

Mengenali ifconfig

Mengenali ifconfig

Untuk melakukan konfigurasi jaringan, di Sistem Operasi Linux, menggunakan perintah dasar ifconfig ifconfig ini memiliki opsi dasar

$ ifconfig

contoh:

$ ifconfig eth0 192.168.0.1

Jika didalam komputer terdapat dua LAN card atau lebih, dapat dilihat dahulu daftar LAN card yang terdeteksi dengan perintah ifconfig tanpa opsi

contoh:

$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:02:44:3B:49:91
inet addr:10.13.177.11 Bcast:10.13.255.255 Mask:255.255.0.0
inet6 addr: fe80::202:44ff:fe3b:4991/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3383763 errors:330 dropped:817 overruns:330 frame:0
TX packets:457390 errors:0 dropped:0 overruns:1 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2682586516 (2.4 GiB) TX bytes:36126278 (34.4 MiB)
Interrupt:5 Base address:0x2000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:776 (776.0 b) TX bytes:776 (776.0 b)

untuk melihat daftar jaringan yang lebih lengkap, atau melihat apa saja yang tersedia, perintah ifconfig ditambah opsi -a yang berarti all contoh hasil:

$ ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:02:44:3B:49:91
inet addr:10.13.177.11 Bcast:10.13.255.255 Mask:255.255.0.0
inet6 addr: fe80::202:44ff:fe3b:4991/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3383763 errors:330 dropped:817 overruns:330 frame:0
TX packets:457390 errors:0 dropped:0 overruns:1 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2682586516 (2.4 GiB) TX bytes:36126278 (34.4 MiB)
Interrupt:5 Base address:0x2000

eth1 Link encap:Ethernet HWaddr 00:e2:c4:fB:d1:91
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:1 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 TX bytes:0
Interrupt:5 Base address:0x2000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8 errors:0 dropped:0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:776 (776.0 b) TX bytes:776 (776.0 b)

Memberikan Alamat IP

untuk memberikan ip pada lancard yang kedua tinggal berikan ip yang sesuai dan tuliskan ke device yang bersangkutan, contoh:

$ ifconfig eth1 192.168.10.1

pada jaringan dengan aturan-aturan khusus, seperti pada subnet, opsi ifconfig menjadi seperti berikut

$ ifconfig netmask

Pada umumnya, konfigurasi alamat ip cukup seperti diatas, untuk tingkatan konfigurasi yang lebih pakar, dapat dibaca pada panduan ifconfig dengan perintah

$ man ifconfig

Seluruh file konfigurasi pada ifconfig tersimpan pada /etc/network/interfaces
Memberikan Alamat Gateway

Perintah route ini secara dasar digunakan untuk mengisikan gateway pada sistem, tapi secara umum, perintah route ini dapat melalukan fungsi routing, atau memberikan arahan pada jaringan dan/atau sub-jaringan yang ada. Komputer yang diterapkan aturan route ini, maka komputer tersebut sudah dapat disebut sebagai router Untuk mengisikan gateway (default gateway) digunakan perintah route add default gateway contoh:

$ route add default gateway 192.168.0.254

untuk melihat hasil route dapat dilihat dengan perintah

$ route -n

contoh:

$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
10.13.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 10.13.1.254 0.0.0.0 UG 0 0 0 eth0

Untuk menghapus gateway, digunakan perintah

$ route del default gateway

contoh:

$ route del default gateway 192.168.0.254

Untuk berperan sebagai router, menggunakan opsi sebagai berikut

$ route add -net netmask gateway dev

Keterangan;

*
alamat_jaringan: berupa alamat jaringan yang akan dirutekan oleh router, format alamat jaringan ini berkaitan erat dengan netmask-nya
*
susunan_netmask: berupa susunan netmask untuk menunjukkan bagian mana yang alamat jaringan dan alamat host
*
alamat_gateway: merupakan gateway dari alamat jaringan yang ingin dihubungkan, umumnya berisi alamat ip yang berada satu kelompok dengan alamat jaringan router
*
nama_eth: eth yang mana yang digunakan untuk terhubung dengan gateway di jaringan tersebut.

contoh:

$ route add -net 192.168.30.0 netmask 255.255.255.0 gateway 192.168.10.1 dev eth1

Jika dilihat table route-nya maka akan menghasilkan table berikut

$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.30.0 192.168.10.1 255.255.255.0 U 1000 0 0 eth1
169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
10.13.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
0.0.0.0 10.13.1.254 0.0.0.0 UG 0 0 0 eth0

Memberikan Nameserver

Di berkas /etc/resolv.conf tersimpan alamat DNS server yang bertugas meresolve (menerjemahkan) alamat yang berbasis nama, ke alamat ip. Jadi misalkan kita mengetikkan ugm.ac.id maka sistem akan mengirimkan nama ugm.ac.id ini ke DNS server yang tercatat di berkas ini, dan mengembalikan kepada sistem alamat ip-nya. Untuk memberikan alamat DNS server cukup mudah.. cukup buka berkas /etc/resolv.conf dengan editor favorit anda;

$ sudo vim /etc/resolv.conf

kemudian tambahkan baris

nameserver

contoh:

nameserver 172.16.30

Menghitung IP Address dengan Cepat

Menghitung IP Address dengan Cepat


Jika anda ingin menjadi seorang Network Administrator salah tiga syarat utamanya adalah memahami TCP/IP tidak hanya secara Konsep tetapi juga Desain dan Implementasinya.
Dalam tutorial ini saya ingin membagi pengertian yang saya pahami dalam menghitung IP Adress secara cepat.

Kita mulai ... lebih cepat lebih baik...

Mungkin anda sudah sering men-setting jaringan dengan protokol TCP/IP dan menggunakan IP Address 192.168.0.1, 192.168.0.2, 192.168.0.3, ...dst dengan netmask (subnet) 255.255.255.0 . Namun pernahkah terpikir untuk menggunakan IP selain IP tersebut ? misalnya :

192.168.100.1 netmask 255.255.255.248 atau
192.168.50.16 netmask 255.255.255.240 ...???

Teori Singkat & Umum
Untuk mempelajari IP diperlukan pengetahuan tentang Logika dan Sitem Bilangan Biner. Tentang bagaimana cara mengkonversi bilangan Biner ke dalam bilangan Decimal atau menjadi BIlangan HexaDecimal, silahkan baca tutorial Sistem Bilangan Logika [Not Finished Yet] yang juga saya tulis dalam bentuk ringkasan. IP Address yang akan kita pelajari ini adalah IPv.4 yang berisi angka 32 bit binner yang terbagi dalam 4x8 bit.
Conto :

8 bit 8 bit 8 bit 8 bit
192.168.0.1 -> 1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1
192 . 168 . 0 . 1

Hal yang perlu dipahami dalam penggunaan IP Address secara umum adalah sebagai berikut :
Kelas IP

IP Address di bagi menjadi 5 kelas yakni A, B, C, D dan E. Dasar pertimbangan pembagian kelas ini adalah untuk memudahkan pendistribusian pendaftaran IP Address.
# Kelas A

Kelas A ini diberikan untuk jaringan dengan jumlah host yang besar

Bit Pertama : 0
Net-ID : 8 bit
Host-ID : 24 bit
Range IP : 1.xxx.xxx.xxx - 126.xxx.xxx.xxx
Jumlah IP : 16.777.214

Note : 0 dan 127 dicadangkan, 0.0.0.0 dan 127.0.0.0 biasanya dipakai untuk localhost.
# Kelas B
Kelas A ini diberikan untuk jaringan dengan jumlah host yang besar

2 Bit Pertama : 10
Net-ID : 16 bit
Host-ID : 16 bit
Range IP : 128.xxx.xxx.xxx - 191.255.xxx.xxx
Jumlah IP : 65.532

# Kelas C

3 Bit Pertama : 110
Net-ID : 24 bit
Host-ID : 16 bit
Range IP : 192.xxx.xxx.xxx - 223.255.255.255
Jumlah IP : 254

# Kelas D

4 Bit Pertama : 1110
Byte Inisial : 224 - 247

Note : Kelas D ini digunakan untuk keperluan multicasting dan tidak mengenal adanya Net-ID dan Host-ID
# Kelas E

4 Bit Pertama : 1111
Byte Inisial : 248 - 255

Note : Kelas E ini digunakan untuk keperluan Eksperimental
-> Network ID (Net-ID)
Adalah IP address yang menunjukkan Nomor Jaringan (identitas segmen)
Conto :

1. Sebuah segmen dengan IP range 192.168.0.0 - 192.168.0.255 netmask 255.255.255.0 maka Net-ID nya adalah 192.168.0.0.
2. Sebuah jaringan dengan IP range 192.168.5.16 - 192.168.5.31/28 maka Net-ID nya adalah 192.168.5.16

Note : Net-ID adalah IP pertama dari sebuah segmen. Dalam implementasinya IP ini tidak dapat digunakan pada sebuah host.
-> IP Broadcast
Adalah IP address yang digunakan untuk broadcast. Dari conto di atas maka IP Broadcast nya adalah 192.168.0.255 .

Note : IP Broadcast adalah IP terakhir dari sebuah segmen (kebalikan dari Net-ID). Dalam implementasinya IP ini juga tidak dapat digunakan pada sebuah host.
-> Subnet Mask (Netmask)
# Adalah angka binner 32 bit yang digunakan untuk : membedakan Net-ID dan Host-ID
# menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar

Kelas A : 11111111.00000000.00000000.00000000 = 255.0.0.0
Kelas B : 11111111.11111111.00000000.00000000 = 255.255.0.0
Kelas C : 11111111.11111111.11111111.00000000 = 255.255.255.0

Conto :
sebuah segmen dengan IP range 192.168.0.0 - 192.168.0.255 maka Netmask nya adalah : 255.255.255.0 .
-> Prefix
Adalah penulisan singkat dari sebuah Netmask. Dari conto juga maka prefix nya adalah 24 maka menuliskan prefix-nya 192.168.0.0/24
-> Jumlah IP yang tersedia
Adalah jumlah IP address yang tersedia dalam sebuah segmen (blok). Dari conto di atas maka Jumlah IP yang tersedia sebanyak 256 (192.168.0.0 - 192.168.0.255)

Note : Dalam implementasinya tidak semua IP yang tersedia dapat digunakan karena ada 2 IP yang akan digunakan sebagai Net-ID dan Broadcast..
-> Jumlah Host
Adalah jumlah dari IP address yang dapat dipakai dalam sebuah segmen. Dari conto di atas maka jumlah host-nya adalah 254 (192.168.0.1 - 192.168.0.254). IP 192.168.0.0 sebagai Net-ID dan 192.168.0.255 sebagai Broadcast-nya.

Note : Jumlah Host = Jumlah IP yg tersedia - 2
-> IP Public
Adalah IP address yang dapat dikenali di jaringan internet.
Conto :
202.95.144.4, 64.3.2.45, 4.2.2.1 dst

Note : IP Public akan kita dapatkan jika kita berlangganan Leased Line.
-> IP Private
Adalah IP address yang hanya dapat dikenali di jaringan local (LAN).
Conto :
192.168.1.1, 192.168.0.5, 192.168.10.200 dst

Note : IP Private dapat kita gunakan semau kita untuk membangun LAN tanpa harus berlangganan Internet seperti Leased Line.

Memulai Perhitungan
Perhatikan kombinasi angka dibawah ini :

Cara membaca :
Kombinasi angka tersebut adalah untuk netmask 255.255.255.0 yang apabila di konversi ke Bilangan Biner adalah 11111111.11111111.11111111.00000000. Kita ambil 8 bit terakhir yaitu .00000000.
Apabila pada kolom pertama di beri nilai '1' dan yg lainnya bernilai '0' ( .10000000 ) maka

1. Jumlah IP yang kita miliki (tersedia) sebanyak 128 nomor
2. Netmask yang harus dipakai adalah 255.255.255.128
3. Kita dapat menuliskan IP tersebut 192.168.0.0/25 dengan 25 sebagai nilai prefix-nya.
4. Jumlah segmen yang terbentuk sebanyak 2 yaitu

192.168.0.0 - 192.168.0.127 -> sesuai dgn point 1. IP yang tersedia sebanyak 128 buah tiap segmen
192.168.0.128 - 192.168.0.255

5. Jumlah IP yang dapat dipakai untuk host sebanyak 126 setelah dikurangi dengan Net-ID dan Broadcast .

Wi-Fi

Wi-Fi


Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

Spesifikasi

Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:

* 802.11a
* 802.11b
* 802.11g
* 802.11n

Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.

Spesifikasi Wi-Fi Spesifikasi Kecepatan Frekuensi
Band Cocok
dengan
802.11b 11 Mb/s 2.4 GHz b
802.11a 54 Mb/s 5 GHz a
802.11g 54 Mb/s 2.4 GHz b, g
802.11n 100 Mb/s 2.4 GHz b, g, n

Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.

Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz. Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut:

* Channel 1 - 2,412 MHz;
* Channel 2 - 2,417 MHz;
* Channel 3 - 2,422 MHz;
* Channel 4 - 2,427 MHz;
* Channel 5 - 2,432 MHz;
* Channel 6 - 2,437 MHz;
* Channel 7 - 2,442 MHz;
* Channel 8 - 2,447 MHz;
* Channel 9 - 2,452 MHz;
* Channel 10 - 2,457 MHz;
* Channel 11 - 2,462 MHz

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.

Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).

Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

Tingginya animo masyarakat --khususnya di kalangan komunitas Internet-- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor. Pertama, kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.

Konsekuensinya, pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.

Menjamurnya hotspot di tempat-tempat tersebut --yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan-- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat.

Peningkatan kuantitas pengguna Internet berbasis teknologi Wi-Fi yang semakin menggejala di berbagai belahan dunia, telah mendorong Internet service providers (ISP) membangun hotspot yang di kota-kota besar dunia.

Beberapa pengamat bahkan telah memprediksi pada tahun 2006, akan terdapat hotspot sebanyak 800.000 di negara-negara Eropa, 530.000 di Amerika Serikat dan satu juta di negara-negara Asia.

Keseluruhan jumlah penghasilan yang diperoleh Amerika Serikat dan negara-negara Eropa dari bisnis Internet berbasis teknologi Wi-Fi hingga akhir tahun 2003 diperkirakan berjumlah 5.4 trilliun dollar Amerika, atau meningkat sebesar 33 milyar dollar Amerika dari tahun 2002 (www.analysys.com).
[sunting] Wi-fi Hardware
Wi-fi dalam bentuk PCI

Hardware wi-fi yang ada di pasaran saat ini ada berupa :

* PCI
* USB
* PCMCIA
* Compact Flash

Wi-fi dalam bentuk USB
[sunting] Mode Akses Koneksi Wi-fi

Ada 2 mode akses koneksi Wi-fi, yaitu
[sunting] Ad-Hoc

Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point
Infrastruktur

Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).

Sistem Keamanan Wi-fi

Terdapat beberapa jenis pengaturan keamanan jaringan Wi-fi, antara lain:

1. WPA Pre-Shared Key
2. WPA RADIUS
3. WPA2 Pre-Shared Key Mixed
4. WPA2 RADIUS Mixed
5. RADIUS
6. WEP

Popularitas Wi-fi

Di Indonesia sendiri, penggunaan Internet berbasis Wi-Fi sudah mulai menggejala di beberapa kota besar. Di Jakarta, misalnya, para maniak Internet yang sedang berselancar sambil menunggu pesawat take off di ruang tunggu bandara, sudah bukan merupakan hal yang asing.

Fenomena yang sama terlihat diberbagai kafe --seperti Kafe Starbucks dan La Moda Cafe di Plaza Indonesia, Coffee Club Senayan, dan Kafe Coffee Bean di Cilandak Town Square-- dimana pengunjung dapat membuka Internet untuk melihat berita politik atau gosip artis terbaru sembari menyeruput cappucino panas.

Dewasa ini, bisnis telepon berbasis VoIP (Voice over Internet Protocol) juga telah menggunakan teknologi Wi-Fi, dimana panggilan telepon diteruskan melalui jaringan WLAN. Aplikasi tersebut dinamai VoWi-FI (Voice over Wi-Fi).

Beberapa waktu lalu, standar teknis hasil kreasi terbaru IEEE telah mampu mendukung pengoperasian layanan video streaming. Bahkan diprediksi, nantinya dapat dibuat kartu (card) berbasis teknologi Wi-Fi yang dapat disisipkan ke dalam peralatan eletronik, mulai dari kamera digital sampai consoles video game (ITU News 8/2003).

Berdasarkan paparan di atas, dapat disimpulkan bahwa bisnis dan kuantitas pengguna teknologi Wi-Fi cenderung meningkat, dan secara ekonomis hal itu berimplikasi positif bagi perekonomian nasional suatu negara, termasuk Indonesia.

Meskipun demikian, pemerintah seyogyanya menyikapi fenomena tersebut secara bijak dan hati-hati. Pasalnya, secara teknologis jalur frekuensi --baik 2,4 GHz maupun 5 GHz-- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan (Kompas, 5/2/2004).

Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.

Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.

Bila interferensi tersebut berlanjut --karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya-- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.

Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).

Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.

Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.

Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.

Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.

Wireless WDS

Wireless WDS

Wireless Distribution System (WDS) Memungkinkan Interconnection Beberapa Access Point Dalam Suatu Environment Wireless Network

Dengan Wireless Distribution System (WDS) memungkinkan jaringan wireless dikembangkan menggunakan beberapa access point tanpa harus memerlukan backbone kabel jaringan untuk menghubungkan mereka, seperti cara tradisional. Keuntungan yang bisa kelihatan dari Wireless Distribution Systemdibanding solusi lainnya adalah bahwa dengan Wireless Distribution System, header MAC address dari paket traffic tidak berubah antar link access point. tidak seperti pada proses encapsulation misalnya pada komunikasi antar router yang selalu menggunakan MAC address pada hop berikutnya.

Suatu access point bisa menjadi sebuah station utama, relay, atau remote base station. Suatu base station utama pada umumnya dihubungkan dengan system Ethernet. Base station relay merelay station-2 kepada base station utama atau relay station lainnya. Remote base station menerima koneksi dari clients wireless dan melewatkannya ke main station atau ke relay station juga. Koneksi antar clients menggunakan MAC address dibanding memberikan spesifikasi IP address.

Semua base station dalam Wireless Distribution System (WDS) harus dikonfigure menggunakan channel radio yang sama, methoda inkripsi (tanpa inkripsi, WEP, atau WAP) dan juga kunci inkripsi yang sama. Mereka bisa dikonfigure dengan menggunakan SSID (service set identifiers) yang berbeda sebagai identitas. Wireless Distribution System (WDS) juga mengharuskan setiap base station untuk bisa melewatkan kepada lainnya didalam system.

Wireless Distribution System (WDS) bisa juga direferensikan sebagai mode repeater karena dia bisa tampak sebagai Bridge dan juga menerima wireless clients pada saat bersamaan (tidak seperti system bridge tradisional). Tetapi perlu juga diperhatikan bahwa throughput dalam metoda ini adalah menjadi setengahnya untuk semua clients yang terhubung secara wireless.

Wireless Distribution System (WDS) bisa digunakan dalam dua jenis mode konekstivitas antar Access point

* Wireless Bridging dimana komunikasi access points Wireless Distribution System hanya satu dengan lainnya (antar AP) dan tidak membolehkan wireless clients lainnya atau Station(STA) untuk mengaksesnya.
* Wireless repeater dimana access point berkomunikasi satu sama lain dan juga dengan wireless Station (STA)

Ada dua kerugian dalam system Wireless Distribution System (WDS) ini:

* Troughput efektif maksimum adalah terbagi dua setelah transmisi pertama (hop) dibuat. Misalkan, dalam kasus dua router dihubungkan system Wireless Distribution System (WDS), dan komunikasi terjadi antara satu komputer yang terhubung ke router A dengan sebuah laptop yang terhubung secara wireless dengan salah satu access point di router B, maka troughputnya adalah separuhnya, karena router B harus re-transmit informasi selama komunikasi antara dua belah sisi. Akan tetapi jika sebuah komputer dikoneksikan ke router A dan notebook di koneksi kan ke router B (tanpa melalui koneksi wireless), maka troughput tidak terbelah dua karena tidak ada re-transmit informasi.

Kunci inkripsi yang secara dinamis di berikan dan dirotasi biasanya tidak disupport dalam koneksi Wireless Distribution System (WDS). Ini berarti dynamic inkripsi WPA (Wi-Fi Protected Access) dan technology dynamic key lainnya dalam banyak kasus tidak dapat digunakan, walaupun WPA menggunakan pre-shared key adalah memungkinkan. Hal ini dikarenakan kurangnya standarisasi dalam issue ini, yang mungkin saja di selesaikan dengan standard 802.11s mendatang. Sebagai akibatnya cukuplah kunci static WEP dan WPA yang bisa digunakan dalam koneksi Wireless Distribution System, termasuk segala station yang difungsikan sebagai access point WDS repeater. Akan tetapi sekarang ini sudah banyak vendor yang telah engadopsi standard 802.11i dalam produk access point mereka sehingga WPA / WPA2 adalah standard keamanan koneksi mereka (setidaknya yang mereka claim).

Gambar dibawa ini adalah access point yang dihubungkan dengan WDS Link point-to-point.
WDS Point to Point - Diagram

WDS Point to Point - Diagram

Dengan Wireless Distribution System, anda bisa membangun infrastrucktur wireless tanpa harus membangun backbone kabel jaringan sebagai interkoneksi antar bridge. Wireless Distribution System fitur memungkinkan kita membuat jaringan-2 wireless yang besar dengan cara membuat link beberapa wireless access point dengan WDS Links. Wireless Distribution System normalnya digunakan untuk membangun jaringan yang besar dimana menarik kabel jaringan adalah tidak memungkinkan, alias mahal, terbatas, atau secara fisik tidak memungkinkan untuk ditarik.
WDS Point to Multi Point

WDS Point to Multi Point

Gambar diatas ini adalah contoh konfigurasi WDS Link yang menghubungkan Point to multi point WDS Link. Sementara gambar dibawah berikut ini menggambarkan contoh diagram WDS Link yang berfungsi sebagai WDS Repeater.
WDS Repeater

WDS Repeater

Wireless Bridge dan Wireless Repeater

Pada diagram tiga gambar diatas, WDS dapat di bangun dalam beberapa konfigurasi, point-to-point; point-to-multipoint; dan WDS repeater.

Wireless Bridge

Wireless Distribution System yangditunjukkan pada gambar dibawah ini sering disebut sebagai konfigurasi “wireless bridge”, karena terjadi koneksi dua jaringan LAN pada layer data link. Access point bertindak sebagai standard bridge yang melewatkan traffic antar WDS Link (link yang menghubungkan ke access point / bridge lainnya) dan sebuah Ethernet port. Sebagai standard bridge, access point mempelajari MAC address sampai 64 wireless dan atau total 128 piranti wireless dan wired, yang dikoneksikan ke masing-2 port Ethernet untuk membatasi jumlah data yang dilewatkan. Hanya data yang ditujukan kepada station yang diketahui berada pada peer Ethernet link, data multicast atau data dengan tujuan yang tidak diketahui yang perlu dilewatkan ke peer access point melalui WDS link.
Wireless Bridge concept

Wireless Bridge concept

Misalnya jika sebuat frame Ethernet 802.3 dikirim dari wired station 1 (Sta 1) menuju ke Sta3 pada gambar, penterjemahan frame diperlukan sementara frame dilewatkan melalui WDS link antar AP1 dan AP2. Saat AP1 menerima frame, frame diterjemahkan kepada standard 802.11 dengan format frame 4 address sebelum dikirim melalui WDS frame. Pada format frame 4 address

* MAC address dari Sta1,
* MAC address dari AP1,
* MAC address dari AP2,
* dan MAC address dari Sta3

semua dimasukkan dalam header frame 802.11, dan frame data adalah sama seperti frame Ethernet aslinya. Berdasarkan format empat address frame tersebut, AP2 akan me-rekonstruksi kembali Ethernet frame 802.3 jika frame dilewatkan kepada LAN2. Jika AP-2 tersebut dikonfigure dengan algoritma security, AP1 atau AP2 akan melakukan inkripsi (dekripsi) format frame empat address ini sebelum melewatkan frame.

Dilihat dari Sta3, fungsi bridging adalah transparent; yaitu frame yang diterima adalah sama seolah Sta1 dan Sta3 berada pada segment LAN yang sama.
WDS dalam fungsi repeater

WDS dalam fungsi repeater

Wireless Repeater

Pada gambar diatas ini, AP2 digunakan untuk memperluas jaringan / jangkauan infrastructure wireless dengan jalan melewatkan traffic antara station wireless dan AP yang terhubung secara kabel dengan jaringan local. Catatan bahwa traffic Ethernet tidak di forward dengan cara demikian. Traffic antara Sta3 dan Sta4 tidak di forward melalui WDS link, begitu juga Sta5 dan Sta6. Dengan mode wireless bridge, Access point yang dioperasikan dalam mode repeater perlu menterjemahkan frame kedalam format frame yang lain saat forward frame antara koneksi wireless dan WDS link, format frame 3-address 802.11 digunakan pada wireless yang terhubung dengan wireless stations, sementara untuk koneksi WDS link dengan access point yang lain menggunakan format 4-address 802.3 frame. Encryption / decryption juga dilaksanakan jika AP di configure dengan keamanan.

Hampir dalam suatu infrastruktur jaringan windows 2003 misalnya, tidak jarang peluasan jaringan dilakukan dengan menggunakan wireless access point yang di configure dengan menggunakan technology WDS ini. Akan tetapi tidak semua piranti access point mempunyai kemampuan WDS ini.

Check Wireless USB .. perbandingan beberapa wireless -N USB adapter

aPa eA..??!

kegunaan broadband
Jenis kabel jaringan yang mendukung frekwensi sampai 100 MHz dan kecepatan sampai 1000 Mbps.
Backup
Salinan dari sebuah file yang dibuat untuk memastikan bahwa jika file orisinal rusak atau dihancurkan, maka yang hilang akan diminimalkan dan kebanyakan tidak semua data bisa diperbaiki. Secara khusus, backup dibuat dalam interval reguler, yang disimpan di media yang dapat dipindahkan, misalnya disk Zip, dan diletakkan di lokasi yang terpisah dari komputer.
Broadband connection
Jenis koneksi Internet yang relatif cepat, selalu aktif, dan cocok untuk mempertukarkan file-file besar, misalnya grafis, video, atau musik melalui Internet.
Cable
Jenis koneksi broadband yang populer yang memakai saluran televisi kabel yang sudah ada untuk berhubungan ke Internet. Koneksi kabel jauh lebih cepat dibanding koneksi telepon, membutuhkan modem kabel khusus, dan tidak mengganggu siaran televisi.
Category 5 (Cat5) UTP
Standar industri untuk kabel UTP (unshielded twisted-pair) yang dipakai untuk menghubungkan komputer-komputer di suatu jaringan komputer.
Coaxial
Jenis kabel yang terdiri dari sebuah kabel tembaga yang dikelilingi oleh isolasi dan pelindung lubang kabel yang dihubungkan dengan tanah.
Contacts
Orang yang berkomunikasi dengan Anda di dalam Windows Messenger. Agar ditambahkan ke daftar Windows Messenger Contact, Anda mesti memiliki suatu rekening Passport. Selain itu, Anda perlu menginstal Windows Messenger dan dihubungkan ke Internet untuk berkomunikasi.
Cookie
Kepingan data kecil yang disimpan pada komputer Anda oleh situs Web. Cookie mengaktifkan situs Web untuk mengenali kedatangan kembali para pengunjung dan mengizinkan mereka untuk menyimpan setting masing-masing, seperti nama logon, password, dan setting halaman yang lazim.
Dial-up connection
Suatu jenis koneksi Internet yang memakai saluran telepon Anda untuk menentukan koneksi. Dial-up connection sangat populer tetapi sangat lambat. Komputer Anda menentukan koneksi Internet dengan memakai sebuah modem melalui saluran telepon dan mensyaratkan pemakaian sepenuhnya saluran telepon Anda selama durasi sesi Internet. Dial-up connection hanya cocok untuk pemakaian Internet yang tidak rutin dan pada umumnya terlampau lambat untuk mempertukarkan file-file besar, misalnya grafis, musik, dan video.
Digital Satellite System (DSS)
Jenis dial-up connection yang memakai piring satelit untuk men-download informasi dari Internet. Walaupun piring DSS dapat men-download informasi secara cepat, koneksi ini hanya satu arah, yang berarti bahwa Anda masih harus menentukan dial-up connection melalui saluran telepon untuk memulai sesi Internet dan mengambil informasi.
Digital Subscriber Line (DSL)
Tipe broadband connection yang populer yang memanfaatkan keuntungan dari bandwidth yang tak dipakai dalam saluran telepon reguler untuk mempertukarkan data. DSL jauh lebih cepat ketimbang dial-up connection atau ISDN, tetapi DSL tidak mengganggu pemakaian telepon sehari-hari.
Ethernet crossover cable
Jenis kabel Ethernet khusus yang membolehkan dua komputer berhubungan satu sama lain secara langsung melalui adapter jaringan Ethernet-nya. Dengan kabel Ethernet yang normal, setiap komputer harus berhubungan ke hub jaringan untuk berkomunikasi.
File server
Sebuah komputer pada suatu jaringan yang menyediakan lokasi sentral untuk menyimpan file sehingga semua komputer lain pada jaringan bisa mengaksesnya. Pada umumnya, sebuah komputer yang bertindak sebagai file server mempunyai hard disk yang besar untuk menyimpan file dan beberapa jenis device backup, misalnya drive tape, untuk memastikan bahwa file tidak hilang atau dihancurkan.
File Transfer Protocol (FTP)
Suatu layanan Internet yang didesain secara spesifik untuk mentransfer file-file dari satu komputer pada Internet ke komputer lain. Server FTP di Internet bisa berisi sejumlah file besar, misalnya program atau gambar, yang dapat di-download para pemakai di Internet ke komputer mereka kapan pun mereka mau.
Firewall
Suatu device hardware atau program yang menolong mencegah akses yang tak berwenang ke sebuah komputer melalui koneksi jaringan. Firewall memantau dan menyaring paket-paket yang dikirimkan dan diterima, yang menyediakan rintangan di antara sebuah komputer atau suatu jaringan dan dunia luar.
First-party cookie
Cookie yang diletakkan pada komputer Anda oleh situs Web yang sedang Anda kunjungi. Lihat juga third-party cookie.
Gateway
Sebuah program software, device hardware, atau komputer khusus yang terletak di antara sebuah komputer atau jaringan dan jaringan lain. Gateway pada umumnya dipakai sebagai rintangan protektif di antara jaringan dan Internet, yang mengelola komunikasi masuk dan komunikasi keluar di antara komputer-komputer di jaringan dan Internet. Lihat juga hardware gateway.
Guest
Jenis rekening pemakai yang bisa mengakses program-program yang sudah diinstal pada komputer, tetapi tidak dapat mengganti setting rekening pemakai atau sistem apa pun. Rekening ini cocok untuk seseorang yang hanya membutuhkan akses temporer ke komputer – misalnya, untuk menjelajahi Web.
Guest computer
Sebuah komputer yang menerima koneksi dari komputer lain, yang ditunjuk sebagai host computer.
Hardware gateway
Suatu kombinasi hardware dan software yang menghubungkan suatu jaringan ke Internet. Gateway pada umumnya juga memakai ukuran untuk mengamankan komputer-komputer pada jaringan rumah Anda dari para pengacau dari luar. Anda dapat memakai sebuah komputer Windows XP sebagai Internet gateway bagi jaringan Anda atau Anda bisa membeli hardware tersendiri, yang juga dinamakan gateway, yang Anda hubungkan ke jaringan Anda dan Anda pakai untuk menentukan koneksi Internet.
Home Phoneline Networking Alliance (HomePNA)
Sekelompok pakar industri yang bekerja untuk menstandarkan desain jaringan yang dihubungkan melalui saluran televisi rumah. Standar tersebut mendorong pabrik-pabrik agar memproduksi device yang memanfaatkan keuntungan dari kabel telepon rumah dan mengizinkan interoperability di antara device-device yang berbeda.
Host
Sebuah komputer yang mengawali koneksi dengan komputer lain yang ditunjuk sebagai guest computer.
Industry Standard Architecture (ISA) slot
Ruang di dalam sebuah komputer untuk menginstal perluasan card, misalnya adapter jaringan. ISA slot biasanya berwarna hitam dan pada umumnya ditemukan hanya di dalam komputer-komputer yang sudah kuno.
Infrared (IR) port
Port di dalam sebuah komputer, seringkali dengan plastik merah di sekelilingnya dan bohlam lampu kecil di bawahnya, yang memancarkan radiasi elektromagnetik, yang membolehkan terjadinya transfer data melalui udara.
Instant collaboration
Kemampuan untuk bekerja dengan orang-orang lain yang sesungguhnya melalui Internet. Collaboration mencakup mentransfer file, bersama-sama memakai whiteboard untuk menggambar, dan bersama-sama memakai aplikasi secara kolaboratif, misalnya Microsoft PowerPoint.
Instant communication
Perluasan penyampaian pesan instan dari teks ke modus komunikasi lain, seperti suara dan video. PC berkemampuan multimedia yang menyertakan speaker, mikrofon, atau headset, bisa menghasilkan suara; kamera Web bisa menghasilkan video.
Instant messaging
Cara berkomunikasi di Internet yang di dalamnya pesan-pesan teks dikirimkan dan diterima secara instan. Tak seperti e-mail, yang disimpan di dalam mail server dan bisa di-download serta dilihat oleh seorang penerima kapan saja, instant message mengharuskan Anda dihubungkan ke Internet dan di-logon ke server atau layanan instant messaging.
Institute of Electrical and Electronics Engineers, Inc. (IEEE)
Suatu organisasi profesional teknik yang mengembangkan standar-standar di bidang teknologi elektronika.
Integrated Services Digital Network (ISDN)
Jenis dial-up connection yang memanfaatkan keuntungan dari bandwidth yang tak dipakai melalui saluran telepon reguler untuk mempertukarkan data. Kecepatan transmisi untuk ISDN lebih cepat dibanding dial-up connection, tetapi agak lambat dibanding DSL atau cable. ISDN mensyaratkan pemakaian sepenuhnya saluran telepon Anda untuk menentukan koneksi dan pada umumnya lebih mahal dibanding pilihan-pilihan lain.
Internet connection
Koneksi ke jaringan komputer-komputer di seluruh dunia. Komputer Anda bisa berhubungan dengan memakai modem dan saluran telepon Anda atau melalui broadband connection, misalnya DSL atau cable modem. Ketika Anda dihubungkan ke Internet, Anda memiliki akses ke informasi yang disimpan pada komputer-komputer yang berbeda di seluruh dunia.
Internet Connection Sharing
Fitur di dalam Windows XP dan Windows versi di aatasnya yang mengizinkan banyak komputer pada suatu jaringan memakai koneksi tunggal secara serentak ke Internet.
Internet Service Provider (ISP)

SSH_wikipedia

Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.




SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model. Yang standar TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.


Sejarah

Pada tahun 1995, Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia, merancang versi pertama protokol (sekarang disebut SSH-1) karena didorong oleh peristiwa serangan pembongkaran sandi di jaringan universitas. Tujuan dari pembuatan SSH adalah untuk menggantikan fungsi rlogin, TELNET, dan rsh protokol, yang tidak memberikan otentikasi kuat atau menjamin kerahasiaan. Ylönen merilis SSH sebagai freeware pada bulan Juli 1995, dan tool tersebut berkembang dengan cepat untuk mendapatkan popularitas. Menjelang akhir 1995, basis pengguna SSH telah tumbuh hingga 20.000 pengguna di lima puluh negara.

Pada bulan Desember 1995, Ylönen mendirikan SSH Communications Security untuk memasarkan dan mengembangkan SSH. Versi asli dari software yang digunakan SSH adalah berbagai potongan perangkat lunak bebas, seperti GNU libgmp, tetapi versi yang dikeluarkan oleh Secure SSH Communications semakin berkembang menjadi perangkat lunak berpemilik.

Pada tahun 1996, sebuah versi revisi protokol dirancang, SSH-2, yang tidak cocok dengan SSH-1. Fitur SSH-2 mencakup kedua fitur keamanan dan peningkatan perbaikan atas SSH-1. Keamanan yang lebih baik, misalnya, datang melalui algoritma pertukaran kunci Diffie-Hellman dan pemeriksaan dengan integritas yang kuat melalui kode otentikasi pesan. Fitur baru dari SSH-2 mencakup kemampuan untuk menjalankan sejumlah sesi shell melalui satu koneksi SSH.

Pada tahun 1998 ditemukan kerentanan yang digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya konten yang tidak sah ke dalam aliran data SSH terenkripsi karena integritas data tidak mencukupi perlindungan dari CRC-32 yang digunakan dalam protokol versi ini. Sebuah perbaikan (SSH Compentation Attack Detector) diperkenalkan ke dalam banyak implementasi.

Pada tahun 1999, pengembang menginginkan versi perangkat lunak bebas untuk tersedia kembali seperti rilis 1.2.12, yang lebih tua dari program ssh asli, yang terakhir dirilis di bawah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall untuk melakukan pengembanga yang lebih luas di atasnya, sehingga terciptalah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang "portable" dibentuk untuk dapat memportingkan OpenSSH pada sistem operasi lain.

Diperkirakan, sejak tahun 2000, terdapat lebih dari 2.000.000 pengguna SSH.

Pada tahun 2005, OpenSSH adalah satu-satunya aplikasi ssh yang paling populer, yang diinstal secara default dalam sejumlah besar sistem operasi. Sementara itu, OSSH telah menjadi usang.

Pada tahun 2006, protokol SSH-2 yang telah disebutkan di atas, diusulkan untuk menjadi Standar Internet dengan penerbitan oleh IETF "secsh" work group dari RFC (lihat referensi).

Pada tahun 2008 sebuah kelemahan kriptografi ditemukan pada SSH-2 yang memungkinkan pengambilan sampai 4 byte plaintext dari aliran data SSH tunggal di bawah kondisi khusus. Namun hal ini telah diperbaiki dengan mengubah mode enkripsi standar OpenSSH 5,2.

Penggunaan SSH

SSH adalah sebuah protokol yang dapat digunakan untuk berbagai aplikasi. Beberapa aplikasi di bawah ini mungkin membutuhkan fitur-fitur yang hanya tersedia atau yang kompatibel dengan klien atau server SSH yang spesifik. Sebagai contoh, menggunakan protokol SSH untuk mengimplementasikan VPN adalah dimungkinkan, tapi sekarang hanya dapat dengan implementasi server dan klien OpenSSH.

* untuk login ke shell pada remote host (menggantikan Telnet dan rlogin)
* untuk mengeksekusi satu perintah pada remote host (menggantikan rsh)
* untuk menyalin file dari server lokal ke remote host. Lihat SCP, sebagai alternatif untuk rcp
* dalam kombinasi dengan SFTP, sebagai alternatif yang aman untuk FTP transfer file
* dalam kombinasi dengan rsync untuk mem-backup, menyalin dan me-mirror file secara efisien dan aman
* untuk port forwarding atau tunneling port (jangan dikelirukan dengan VPN yang rute paket antara jaringan yang berbeda atau menyambung dua wilayah broadcast menjadi satu)
* untuk digunakan sebagai VPN yang terenkripsi penuh. Perhatikan bahwa hanya OpenSSH server dan klien yang mendukung fitur ini
* untuk meneruskan X11 melalui beberapa host
* untuk browsing web melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung protokol SOCKS
* untuk mengamankan mounting direktori di server remote sebagai sebuah sistem file di komputer lokal dengan menggunakan SSHFS
* untuk mengotomasi remote monitoring dan pengelolaan server melalui satu atau lebih dari mekanisme seperti yang dibahas di atas


Arsitektur SSH

SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada lapisan terpisah dengan baik. Yaitu:

* Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang lebih cepat.
* Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya. Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang sering digunakan meliputi:
o password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua program.
o kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga mendukung sertifikat X.509.
o keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung metode otentikasi password biasa.
o metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM, menyediakan satu kemampuan sign on untuk sesi SSH. These methods are usually implemented by commercial SSH implementations for use in organizations, though OpenSSH does have a working GSSAPI implementation. Metode ini biasanya digunakan pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.
* Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
o shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
o direct-tcpip untuk koneksi klien-ke-server yang diteruskan
o forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi server-ke-klien yang diteruskan
* SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu memverifikasi keaslian host.

Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah fitur yang sebanding dengan BIP dan tidak tersedia di TLS.
[sunting] Peringatan keamanan

Sejak SSH-1 memiliki kelemahan desain yang melekat dan membuatnya rentan (misalnya, terhadap serangan man-in-the-middle), sekarang umumnya dianggap usang dan harus dihindari pengguannya dengan menonaktifkan fallback ke SSH-1 secara eksplisit. Sementara server dan klien modern telah mendukung SSH-2, beberapa organisasi masih menggunakan perangkat lunak tanpa dukungan untuk SSH-2, dan dengan demikian SSH-1 tidak selalu dapat dihindari.

Dalam semua versi SSH, penting untuk memverifikasi kunci publik sebelum menerimanya secara valid. Menerima seorang kunci publik atttacker sebagai kunci publik yang valid memiliki efek membuka password yang ditransmisikan dan memungkinkan serangan man in-the-middle.