Tugas 5 bahasa Indonesia JURNAL ILMIAH

Nama               : Nurlaela Saputri

NoReg             : 5235127251

Prodi               : P.TIK NR 2012

Blog                : https://nurlaelasaputri44.wordpress.com

TUGAS BAHASA INDONESIA

Tugas 5

MEMBUAT JURNAL TERKAIT DENGAN PRODI

 

OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS

Gambar

Nama                   : Nurlaela Saputri           

No Registrasi      : 5235127251

Prodi                    : PTIK Non Regular 2012

 

ABSTRAK

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputeryang terhubung dan dapat saling berinteraksi.Halini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat.Tetapi dalam beberapa hal terhubung dengan   internet bisa menjadi suatu ancaman yang berbahaya,banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan,maupun hacker.Pada akhirnya security komputer dan jaringan komputer akan memegang peranan yang penting dalam kasus ini.

Suatu konfigurasi firewall yang baik dan optimal dapat mengurangi ancaman-ancaman tersebut. Konfigurasi firewall terdapat 3 jenis diantaranya adalah screened host firewall system (single-homed bastion),screened host firewall system (Dual-homed bastion),dan screened subnet firewall. Dan juga mengkonfigurasikan firewall dengan membuka port- port yang tepat untuk melakukan hubungan koneksike internet,karena dengan mengkonfigurasi port-port tersebut suatu firewall dapat menyaring paket-paket data yang masuk yang sesuai dengan policy atau kebijakannya. Arsitektur firewall ini yang akan digunakan untuk mengoptimalkan suatu firewall pada jaringan.

BAB I

Pendahuluan

1.1. LatarBelakang

Internet seringkali disebut sebagai dunia tanpa batas.Beragam informasi bisa didapat di internet dan siapapun bisa mengakses informasi tersebut. Seiring perkembangan teknologi informasi, internet tak hanya memberikan kontribusi positif bagi kehidupan tetapijugaancaman. Ancaman lebihmenakutkan justrudatangdariduniamaya,mulai dariseranganvirus,trojan,phishinghinggacrackeryang biasmengobok‐obokkeamanan sistemkomputer.

Terhubung ke internet ibaratnya membuka pintu komputer untuk bisa diakses oleh siapapun. Melalui pintu tersebutlah, anda   dengan sangat mudah bisa menjelajahi belantaraduniamayaentahitu untuk berbelanjaonline,membacaberitaterkini,mengirim e‐mail dan lain sebagainya. Namun melalui pintu itu pulalah, hacker bisa masuk dan denganmudahmengobok‐obok bahkanmengambil alihkendalisystemkomputer. Pada banyakkesempatan,kitaperlumenentukanpilihanmanayangharusdipercayadanmana yangtidak.

Sekalipun sesuatu ituberasal darisumber yangterpercaya danamanuntukdijalankan. Bisa sajaAndamenerima e‐maildari sumber terpercaya yangdidalamnya disertakan sebuahlinkdanmengkliknya. Namun siapasangka jikaternyata melalui linktersebut, hackermenyelipkan programjahatuntukmemata‐matai komputer tanpasepengetahuan Anda.Untukitulah,komputermembutuhkansuatu bentengyang mampumelindungi komputerdariancamanberbahayadi internet.Diduniamaya,bentenginidisebutdengan firewall.

Keamanan komputer maupun jaringan komputer, terutama yang terhubung keinternet harusdirencanakandandikoordinasikan denganbaikagardapatmelindungisumberdaya (resource) dan investasi didalamnya. Informasi (data) dan service (pelayanan) sudah menjadisebuahkomoditiyang sangatpenting.Kemampuanuntukmengaksesdan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu  organisasi, baik   yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembagapemerintahan,maupunindividual(pribadi).

1.2. Tujuan

Berdasarkandarilatarbelakangdiatastujuandaripenelitianini adalahagardapat mengoptimalisasikan   firewall pada jaringan sehingga dapat mengurangi ancaman- ancaman yangterdapat didalamduniainternet dankitamenjadi merasalebihnyaman menjelajahiduniainternet.

1.3. MetodePenelitian

Metodepenelitianyangdigunakandalampembuatantulisanjurnalini adalahdengan menggunakan Literatur. Dengan metode tersebut penulis   mengumpulkan berbagai informasiyangberhubungandenganpokokpembahasanpadatulisanjurnalini.

 

BAB II

Landasan Teori

2.1. JaringanKomputer

Jaringankomputeradalahsebuahkumpulankomputer,printerdan peralatanlainnyayang terhubung.Informasidan data bergerakmelaluikabel-kabelsehinggamemungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printeryangsamadanbersama samamenggunakan hardware/software yangterhubung dengan jaringan. Tiapkomputer, printeratauperiferal yangterhubung dengan jaringan disebutnode.Sebuahjaringankomputerdapatmemilikidua, puluhan,ribuanataubahkan jutaannode.

Sebuah jaringan biasanya terdiri dari 2atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan   untuk saling berkomunikasi   secara elektronik.

2.1.1.Jenis–JenisJaringan

Ada3macamjenisjaringan,yaitu:

1.   LocalAreaNetwork(LAN)

LANadalahjaringanyangdibatasiolehareayangrelativekecil,umumnyadibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah

sekolah,danbiasanyatidakjauhdarisekitar1kmpersegi.

 GambarSumber: http://www.itgeorgia.com/images/WebNetwork4.gif

2.   MetropolitanAreaNetwork(MAN)

MAN biasanya meliputi areayanglebihbesar dariLAN, misalnya antar wilayah dalam satu propinsi. Dalam hal ini jaringan menghubungkan   beberapa   buah jaringan-jaringan kecilkedalamlingkungan areayanglebihbesar,sebagai contoh yaitujaringanBankdimanabeberapakantorcabangsebuahBankdidalamsebuahkotabesardihubungkanantarasatudenganlainnya.

 Gambar

Sumber: http://ops.fhwa.dot.gov/publications/telecomm_handbook/images/

3.   WideAreaNetwork(WAN)

WideArea Networks(WAN)adalahjaringanyanglingkupnyabiasanyasudah menggunakan saranaSatelitataupun kabelbawahlautsebagai contohkeseluruhan jaringanBANKBNIyangadadiIndonesiaataupunyangadadiNegara-negaralain.

GambarSumber:MateriKuliahBinaNusantara

2.2. Firewall

Internetmerupakansebuahjaringankomputeryangsangatterbukadi dunia,konsekuensi yangharusdi tanggungadalahtidakadajaminankeamananbagijaringanyangterkaitke Internet.Artinyajika operatorjaringantidakhati-hatidalammenset-upsistemnya,maka kemungkinanbesarjaringanyangterkaitkeInternetakandenganmudahdimasukiorang yangtidakdiundangdariluar.Adalahtugasdarioperatorjaringanyangbersangkutan, untukmenekanresikotersebutseminimalmungkin.Pemilihanstrategidan kecakapan administrator   jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembusatautidak.

Firewall merupakan alat untuk mengimplementasikan   kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat   kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersediadi jaringan.Sebaliknya,dengansemakinbanyakfasilitasyangtersediaatau sedemikiansederhananyakonfigurasiyangditerapkan,makasemakinmudahorangorang

usil‘dariluarmasukkedalamsistem(akibatlangsungdarilemahnyakebijakansecurity).

Dalam dunia nyata, firewall adalah dinding yangbisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya. Tapi sebenarnya firewalldi Internetlebihsepertipertahanandisekelilingbenteng,yaknimempertahankan terhadapserangandariluar.Gunanya:

  • membatasigerakorangyangmasukkedalamjaringaninternal
  • membatasigerakorangyangkeluardarijaringaninternal
  • mencegahpenyerangmendekatipertahananyangberlapis

Jadiyangkeluar masukfirewall harusacceptable. Firewall merupakan kombinasi dari router,server,dansoftwarepelengkapyangtepat.

Firewall merupakan suatu cara/sistem/mekanisme   yang diterapkan baik terhadap hardware ,software ataupun sistem itusendiri dengan tujuan untuk melindungi,   baik denganmenyaring,membatasiatau bahkanmenolaksuatuatau semuahubungan/kegiatan suatusegmenpadajaringanpribadidenganjaringan luaryangbukanmerupakan ruang lingkupnya. Segmen tersebut dapatmerupakan sebuah workstation, server, router, atau localareanetwork(LAN)anda.

GambarSumber:ArtikelInternet(Firewall)

Firewall didefinisikan sebagai sebuah komponen atau   kumpulan komponen yang membatasi akses antara sebuah jaringan   yang diproteksi dan internet, atau antara kumpulan-kumpulan jaringan lainnya (Building Internet Firewalls, olehChapman dan Zwicky).Afirewallis asystemorgroupofsystemsthatenforcesan accesscontrolpolicy betweentwonetworks (http://www.clark.net/pub/mjr/pubs/fwfaq/). Themain purposeof a firewall system isto control access to orfrom aprotected network. It implements a networkaccesspolicybyforcingconnectionstopassthroughthefirewall,wheretheycan beexaminedandevaluated (http://csrc.ncsl.nist.gov/nistpubs/800-10/node31.html).

2.2.1 Tugas–TugasFirewall

Firewallsecaraumumdiperuntukkanuntukmelayani:

  • Mesin/Komputer

Setiapmesinkomputeryang terhubunglangsungke jaringanluaratauinternetdan menginginkansemuayangterdapatpadakomputernyaterlindungi.

  • Jaringan

Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yangdigunakan, baikyangdimilikiolehperusahaan, organisasi dsb.

Firewallmempunyaibeberapatugas:

  • Pertama danyangterpenting adalah: harusdapat mengimplementasikankebijakan securitydijaringan(sitesecuritypolicy).Jikaaksitertentutidakdiperbolehkanoleh

kebijakanini,makafirewallharusmeyakinkan bahwasemuausahayangmewakili operasitersebutharusgagalataudigagalkan. Dengandemikian,semuaaksesilegal antarjaringan(tidakdiotorisasikan)akanditolak.

  • Melakukan filtering: mewajibkan semuatrafikyangadauntukdilewatkan melalui firewall bagisemuaprosespemberian danpemanfaatan layanan informasi. Dalam konteksini, aliranpaketdatadari/menujufirewall,diseleksiberdasarkanIP-address, nomorport,atauarahnya,dandisesuaikandengankebijakansecurity.
  • Firewall juga harus dapat merekam/mencatat   even-even mencurigakan   serta memberitahu administrator terhadap segala   usaha-usaha menembus kebijakan security.

Adabeberapahalyangtidakdapatdilakukanolehfirewall:

  • Firewalltidakbisamelindungidariseranganorangdalam
  • Firewalltidakbisamelindungi seranganyangtidakmelaluifirewalltersebut(tidak melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga jaringanbisadiakseslewatmodem.
  • Firewall tidakbisamelindungi jaringaninternalterhadap serangan-serangan model baru.
  • Firewalltidakbisamelindungijaringanterhadapvirus.

 GambarSumber:ArtikelInternet(ModulPersonalFirewall)

2.2.2.KarakteristikFirewall

1.   Seluruh hubungan/kegiatan dari dalam keluar ,harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yangmemungkinkan.

2.   HanyaKegiatan yangterdaftar/dikenal yangdapatmelewati/melakukan hubungan, halinidapatdilakukan dengan mengatur policypadakonfigurasi keamanan lokal. Banyaksekalijenisfirewallyang dapatdipilihsekaligusberbagaijenispolicyyang ditawarkan.

3.   Firewall itusendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan.

 Halini berartipenggunaansistemyangdapatdipercayadandenganoperatingsystem yangrelatifaman.

2.2.3.TeknikYangDigunakanFirewall

1.   ServiceControl(kendaliterhadaplayanan)

Berdasarkan tipe-tipe layanan yangdigunakan diInternet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP AddressdanjuganomorportyangdigunakanbaikpadaprotokolTCPdanUDP, bahkan bisadilengkapi software untukproxy yangakan menerima dan menterjemahkan   setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkanbisajadisoftwarepadaserveritu sendiri,sepertilayananuntukwebmaupun untukmail.

2.   DirectionConrol(kendaliterhadaparah)

Berdasarkanarahdari berbagaipermintaan(request)terhadaplayananyangakan dikenalidandiijinkanlewatfirewall.

3.   Usercontrol(kendaliterhadappengguna)

Berdasarkanpengguna/useruntukdapatmenjalankansuatulayanan,artinyaada user yangdapatdanadayangtidakdapatmenjalankan suatuservis,halinidikarenakan user tersebut tidak diijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan   lokal untuk mengakses keluar,   tetapi bisa juga diterapkanuntukmembatasiterhadappenggunadariluar.

4.   BehaviorControl(kendaliterhadapperlakuan)

Berdasarkanseberapabanyaklayananitu telahdigunakan.Misal,firewalldapat memfilteremailuntukmenanggulangi/mencegahspam.

2.2.4.Tipe–TipeFirewall

1.   PacketFilteringRouter

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju,melewatiatauakanditujuolehpackettersebut.Pada tipeini packettersebut akandiaturapakahakanditerimadanditeruskanatauditolak.Penyaringan packet inidikonfigurasikan untukmenyaring paketyangakanditransfersecaraduaarah (baikdaridanke jaringanlokal).AturanpenyaringandidasarkanpadaheaderIPdan transport header, termasuk jugaalamat awal(IP)danalamat tujuan(IP),protocol transportyangdi gunakan(UDP,TCP),sertanomorportyangdigunakan.Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatiflebihcepat.

Adapun kelemahannya adalah cukuprumitnya untukmenyetting paket yangakan difiltersecaratepat,sertalemahdalamhal authentikasi.Adapunseranganyangdapat terjadipadafirewalldengantipeiniadalah:

  • IPaddressspoofing:Intruder(penyusup)dariluardapatmelakukan inidengan cara menyertakan/menggunakanip address jaringan lokal yang telah diijinkan untukmelaluifirewall.
  • Sourceroutingattacks:TipeinitidakmenganalisainformasiroutingsumberIP, sehinggamemungkinkanuntukmembypassfirewall.
  • TinyFragmentattacks:IntrudermembagiIPkedalambagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenisinididesignuntukmenipuaturanpenyaringan yangbergantung kepadainformasidariTCP header.Penyerangberharaphanyabagian(fragment) pertamasajayangakandiperiksadansisanyaakanbisalewatdenganbebas.Hal inidapatditanggulangidengancaramenolaksemuapacketdenganprotocolTCP danmemilikioffset=1padaIPfragment(bagianIP)

 Gambar

Sumber:ArtikelInternet(Ammar-Firewall)

2.   Application-Level Gateway

Application-level Gatewayyangbiasajugadikenalsebagaiproxyserveryangberfungsi untukmemperkuat/menyalurkanarusaplikasi.Tipeiniakanmengatur semuahubungan yangmenggunakanlayeraplikasi,baikituFTP,HTTP,GOPHERdll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan   salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan   meminta user memasukkanalamatremotehostyangakandi akses.SaatpenggunamengirimkanuserID sertainformasi lainnyayangsesuaimakagateway akanmelakukan hubungan terhadap aplikasitersebut yangterdapat padaremotehost,danmenyalurkan datadiantarakedua titik. Apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebutataumenolaknya. Lebihjauhlagi,padatipeinifirewalldapatdikonfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewatifirewall.

Kelebihannya adalahrelatiflebihamandaripadatipepacketfilteringrouterlebihmudah untukmemeriksadan mendatasemuaalirandatayangmasukpada levelaplikasi. Kekurangannya adalahpemrosesantambahanyangberlebihpadasetiaphubungan.Yang akanmengakibatkan terdapatduabuahsambungankoneksiantarapemakaidangateway, dimanagatewayakanmemeriksadanmeneruskansemuaarusdariduaarah.

 Gambar

Sumber:ArtikelInternet(Ammar-Firewall)

3. Circuit-levelGateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsikhususyangterbentukdaritipeapplication-level gateway.tipe ini tidakmengijinkankoneksiTCPendtoend(langsung)

Cara kerjanya :Gateway akan mengatur kedua hubungan TCP tersebut, 1antara dirinya dengan TCP pada pengguna lokal (inner host) serta 1lagi antara dirinya dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan   TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya.Fungsipengamanannya terletak padapenentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percayadenganpenggunainternal(internalusers).

GambarSumber:ArtikelInternet(Ammar-Firewall)

2.2.5.MerencanakanJaringanDenganFireawll

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh manalevel resiko-security yangbisa diterima,sertaberapabanyakwaktu,biayadankeahlianyang tersedia(faktorteknisdan ekonomis). Firewallumumnyaterdiridaribagianfilter(disebutjugascreenatauchoke) danbagiangateway(gate).Filterberfungsiuntukmembatasiakses,mempersempitkanal, atauuntukmemblokkelastrafiktertentu.

Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuhduacara:

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng,komunikasidapatterjadimelaluipintu-pintukeluarbentengtersebut.Cara inidikenal sebagai packet-filtering, dimana filterhanyadigunakan untukmenolak

trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar,sedangkantrafikpadakanalyanglainmasihtetapdiperbolehkan.

Berbagaikebijakandapatditerapkandalam melakukanoperasipacketfiltering.Pada intinya,berupamekanismepengontrollandata yangdiperbolehkanmengalirdari dan/atau ke jaringan internal, dengan   menggunakan beberapa parameter yang tercantumdalamheaderpaketdata:arah(inboundatau outbound),addressasaldan tujuan,portasaldan tujuan,sertajenisprotocoltransport.Routerakanmengevaluasi informasi ini   dalam setiap paket data yang mengalir melaluinya, kemudian menetapkanaksiyang harusdilakukanterhadappakettersebut,berdasarkanset aturan/program   dalam packet-filtering. Sehingga keputusan routing dasar router tersebut,kemudiandilengkapidenganbagiandarikebijakansecurityjaringan.

Tabel berikut akanmenunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakanhanyafasilitasSMTPinbounddanoutboundpadajaringan.

GambarSumber: http://www.klik-kanan.com/fokus/firewall4.shtml

AturanA danB melayanihubunganSMTPinbound(emaildatang),aturanC danD melayanihubunganSMTPoutbound(emailkeluar)sertaaturanE merupakanaturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat,selaintrafikSMTPkonfigurasi tersebutjugamasihmembolehkan hubungan masukdankeluarpadaport>1023(aturanB danD),sehinggaterdapatkemungkinan bagiprogram-program serverseperti X11(port6000),OpenWindows (port2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll),   untuk dihubungidariluar.Untukmenutupkemungkinanini, diperlukanevaluasiparameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewalladalahdenganmenggunakanportSMTP.Bilakitamasihjugakurangyakin

dengankejujuranparapenggunaportini, dapatdilakukanevaluasilebihlanjutdari informasiACK.

  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam haliniproxy server. Beberapa protokol, seperti telnet dan   SMTP (Simple Mail Transport Protocol),akan lebihefektifditanganidenganevaluasipaket(packetfiltering), sedangkan yang lain seperti FTP (File Transfert Protocol), Archie, Gopher dan HTTP(Hyper-Text TransportProtocol)akanlebihefektifditangani dengansistem proxy. Kebanyakan firewall menggunakan kombinasi   kedua teknik ini (packet filteringdanproxy).

Dalam jaringan yangmenerapkan sistemproxy,hubungan komunikasi keinternet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali olehinternet bertindak sebagai ‘wakil’bagimesinlainyanginginberhubungan ke luar.Proxyserveruntuk(kumpulan) protokoltertentudijalankan padadual-homed hostatau bastion-host,dimanaseluruhpemakaijaringandapatberkomunikasi dengannya,kemudianproxyserverini bertindaksebagaidelegasi.Dengankata lain setiapprogram clientakanberhubungan dengan proxyserverdanproxyserverini lahyangakanberhubungandenganserversebenarnyadi internet.Proxyserverakan mengevaluasi setiappermintaan hubungan dariclientdanmemutuskan manayang diperbolehkan danmanayangtidak.Bilapermintaan hubunganinidisetujui, maka

proxyserverme-relaypermintaantersebutpadaserversebenarnya.

 Gambar

 Sumber: http://www.klik-kanan.com/fokus/firewall4.shtml

Adabeberapaistilahmenunjukpadatipeproxyserver,diantaranya proxylevelaplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas, dll.Apapun jenis proxy yangdigunakan,adabeberapakonsekuensiimplementasisistemini:

  • Pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntutpenyediaanprogramserverberbedauntuksetiapaplikasi.
  • Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringaninternal.KonsekuensinyakitabisamemilihuntukmenggunakanIP Address kelasA (10.x.x.x)untukprivateIPaddressyangdigunakandalamjaringaninternet; sehinggakomputeryangdapattersambung dalamjaringaninternaldapatmencapai jumlahjutaankomputer.
  • PaketSOCKSatauTISFWTKmerupakancontohpaketperangkatlunakproxyyang seringdigunakandantersediabebasdiinternet.

Untukmelakukan optimalisasi suatufirewalladabeberapa halyangperludiperhatikan. Diantaranya:

   YangpertamakitaperlumenentukanPolicyataukebijakanfirewallterebut.Kerena penentuan policyataukebijakan merupak halyangsangat penting, baikatauburuknya sebuahfirewallsangatditentukanolehpolicyataukebijakanyang diterapkan.Penentuan kebijakantersebutmeliputi:

  • Menentukan apasajayang perlu dilayani. Artinya apasajayang akan dikenai kebijakanyangakankitabuat.
  • Menentukanindividuatau kelompok-kelompokyang akandikenaipolicyatau kebijakantersebut.
  • Menentukan layanan-layanan   yang dibuthkan oleh tiap-tiap individu atau kelompokyangmenggunakanjaringan.
  • Berdasarkansetiaplayananyangdigunakanoleh individuataukelompoktersebut akanditentukanbagaimanankonfigurasiterbaikyangakan membuatnyasemakin nyaman.
  • Menerapkansemuapolicyataukebijakantersebut.

   Berikutnya dapat menganalisis daftar   port-port yang digunakan oleh berbagai protocol danmembuka port-port tersebut kedalam firewall danport-port terebut harus tepat. Server   web biasanya diidentifikasikan melalui port 80, FTP (File Transfer Protocol) melalui port21,SSHmelaui port 22.Portinimenunjukan portmana yang harus dibuka di sisi server web. Pada PC port-port yang perlu dibuka adalah untuk membuatkoneksikeluar,settinganuntukitu biasanyatelahdilakukanolehfirewallsecara otomatis ketikaketikakitamenjalankan sebuahprogram yangmemerlukan koneksi ke internet.Ketikakita telahmengetahuiport-portmanasajayangdibutuhkanolehprogram bukaport-porttersebutkedalamfirewall.

Pada dasarnya, semakin banyak port yang terbuka pada firewall maka semakin tidak aman PCtersebut, terutama pada filedan printer-sharing dibawah Windows. Hacker

seringmenemukan danmemanfaatkan titik-titik kelemahan yangada.Jikakitasedang menggunakan notebookyangterhubungkehotspotumumtutupport-portyangterbuka. Firewall modern akan secara otomatis mengenali jaringan dan mengkonfigurasi   diri sendiriseseuaidengansituasi.Kebanyakanfirewallmasakini menawarkanfungsisetting otomatisuntukfiledanprinter-sharing.PadafirewalllainsepertiXP-firewallharussetiap kalidikonfugurasisecaramanual.Untukmengaktifkanfiledanprinter-sharing,bukaport TCP139dan445sertaportUDP137dan138untukdatamasuk.Selainitu kitaperlu mengijinkanpermintaanechoICMP.

Apabila kitaterkoneksi keinternet melalui sebuah router adabaiknya jika mengkonfigurasi routertersebut.SettinganrouteryangperludirubahadalahfungsiPort Forwardingyang harus diaktifkan,karenapadakebanyakanroutersuatufungsiPort Forwarding biasanya telah dimatikan secara default. Dengan konfigurasi yang tepat, routerakanmenolakpaketIPdenganpengirimpalsu.

   Pengoptimalisasian firewall yangberikutnya adalahmenentukan konfigurasi suatu firewalldengantepat.Adabeberapakonfigurasifirewall:

  • Dual-homedhost

 Gambar

Sumber: http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm

Dualhomedhostbisamenjadirouter,namununtukmenjadifirewalllalulalu-lintas IPdalamarsitektur inibenar-benar di-blok.Jadikalauadapaketyangmaukeluar masuk,haruslewatproxy.

  • ScreenedHost

GambarSumber: http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm

Menggunakan bastionhostyangdiletakkandalamintranet,danseluruhkomunikasi keluar masuk harus melalui proxy pada bastion dan kemudian melalui screening router.Bastionhostmerupakan sistem/bagian yangdianggap tempatterkuatdalam sistem keamanan jaringan oleh administrator.atau dapat di sebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpentingdalam pengamananjaringan,biasanyamerupakankomponenfirewallatau bagianterluarsistempublik.

Sekilasterlihatbahwadual-homedarchitecturelebih aman,tetapidalamprakteknya banyak kegagalan sistem yang memungkinkan paket lewat dari satu sisi ke sisi lainnya dalam dualhomed architecture. Jadialasan utamamenggunakan screened host architectureadalahkarenarouterlebihmudahdiamankanketimbangsebuah komputer/host.Kejelekanutamakedua-duanyaadalahmerekamemiliki‘singlepoint offailure’.

  • ScreenedSubnet

 Gambar

Sumber: http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm

AlasanmengapaBastionhost seringmenjaditargetserangan.Karenaidenyaadalah kalau bastion host berhasil dibobol, jangan sampai penyerang masuk ke dalam jaringan internal. Oleh karena itu bastion host diletakkan di perimeter network. Untuk membobol jaringan, hacker harus menyerang exterior router dan interior router. Adajugayangmemiliki perimeter berlapis, dimana syaratnya agar efektif adalahsistempertahantiaplapisharusberbeda-beda.

Perimeternetworkyaitukalauadaorangyangberhasilmenembuskeexteriorrouter danbastion,makasang penyeranghanyabisamelihatpaketyangberkeliarandi perimeter network saja. Jadi lalu-lintas komunikasi pada jaringan internal (yang relatifsensitif)tidakdapatdilihatolehpenyerangdariperimeternetwork.

BastionhostBertindaksebagaititikmasukkoneksidariluar,termasukSMTP,FTP danDNS.SedangkanuntukmelakukankoneksidariclientkeserverdiInternetdapat dilakukandengan2cara:

 
  • Mengizinkan router-router bias berhubungan dengan server internet secara langsung
  • Menggunkan proxy server pada bastion

Interiorroutermelindungiinternalnetworkdari Internetdanperimeternetwork. Sebaiknya lalu-lintas yang diizinkan antara bastion dengan client, hanyalah yang penting-penting saja.Misalnyahubungan SMTPantarabastiondenganmailserver internal. Perhatikan   komputer server internal apa saja yang terhubung dengan bastion,karenaitulahyangakanmenjaditargetseranganjika bastionberhasil dihancurkanolehhacker.

Exteriorrouterpadaprakteknyamengizinkanbanyakpaketkeluar,dan hanyasedikit memfilter paket masuk. Namun, biasanya untuk   screening network internal, settingnya sama antara internal dan external router. Tugas utama external router adalah untuk memblok paket yang memiliki alamat yang palsu dari luar (karena berusaha menyamar dengan alamat IP salah satu host dalam internal network). KarenapastidariInternet.Kenapatidakdi internalrouter?Karenamasihbisadari perimeternetyangsedikitlebihtrusted.

BAB IV

Kesimpulan

Suatukeamananmerupakansuatu hal yangsangatpentingdalamduniainternetbaik keamanankomputermaupunkeamananjaringanyang banyakdipenuhidenganberbagai ancaman baikdaridalammaupundariluar,danfirewall merupakan solusiuntukdapat mengatasi keamanan tersebut. Dengansuatukonfigurasi yangtepatpadafirewall maka kemungkinan untukmengamankan suatudataataukomputerpadajaringanmenjadijauh lebihaman.

Konfigrasi suatufirewallyangpertamaadalahpenentuan policyataukebijakan firewall tersebut tentang apa saja yang akan dikenai kebijakan tersebut, siapa saja yang akan dikenaikebijakan tersebutdanlayanan-layanan yangdibutuhkan tiapindividu tersebut. Kemudian menentukan port-port yangdigunakan olehberbagai protokol danmembuka port-port tersebut kedalam firewall, danjugamembuka portyangdigunakan untukfile sharing danrequest ping.Selanjutnya adalah menentukan suatukonfigurasi yangtepat dansesuai dengan keadaan jaringannya. Screened subnet merupakan konfigurasi yang palingtinggitingkatkeamanannya, karenapadakonfigurasi inidigunakan2buahpaket filteringrouter,sehinggajaringanlocalmenjaditidak terlihat(invisible)dan tidakdapat mengkonstruksi routing langsung ke internet atau dengan kata lain internet menjadi invisible karena router luar yang akan melayani hubungan antara internet dan bastion host,namumbukanberartijaringanlocaltidakdapatmelakukankoneksikeinternet.

Dengankonfigurasi tersebut memungkinkan firewallkitadapatmenigkatkan keamanan yangjauhlebihbaikdariancaman-ancaman internet.Namuntidakmenutupkemungkinan bahwajaringan kitatetapdapatdiserang olehhacker yangserangannya sangat terarah. Namunlebihbaiksedikitterlindungidaripadatidaksamasekali.

 

DAFTAR PUSTAKA

 

1.   Tanembaum,AndrewS.1996.JaringanKomputerEdisiBahasaIndonesiaJilid1.Prenhallindo:Jakarta.

2.   MajalahCHIPedisiMei2007.FirewallYangSempurna.

3.   http://www.erlangga.co.id/blog/viewtopic.php?t=188&sid=f9320f1898d08eba9948454883072f1b

4.   http://students.ukdw.ac.id/~22022807/kommasd.htm

5.   http://library.adisanggoro.or.id/Security/TransparanDigisec-5firewall.htm

6.   http://www.klik-kanan.com/fokus/firewall.shtml

7.   http://www.ictwatch.com/internetsehat/download/internetsehat-modulemanual/modul_personalfirewall.pdf

8.   http://www.ictwatch.com/internetsehat/download/internetsehat-modulemanual/modul_personalfirewall.pdf

9.   http://ilmukomputer.com

 

Tugas 4 “Membuat Media Pembelajaran E-Learning Berbasis moodle”

Nama               : Nurlaela Saputri

NoReg             : 5235127251

Prodi               : P.TIK NR 2012

Blog                : https://nurlaelasaputri44.wordpress.com

 

MOODLE (singkatan dari Modular Object-Oriented Dynamic Learning Environment) adalah paket perangkat lunak yang diproduksi untuk kegiatan belajar berbasis internet dan situs web yang menggunakan prinsip social constructionist pedagogy. MOODLE merupakan salah satu aplikasi dari konsep dan mekanisme belajar mengajar yang memanfaatkan teknologi informasi, yang dikenal dengan konsep pembelajaran elektronik atau e-learning. Moodle dapat digunakan secara bebas sebagai produk sumber terbuka (open source) di bawah lisensi GNU. Moodle dapat diinstal di komputer dan sistem operasi apapun yang bisa menjalankan PHP dan mendukung database SQL.

sumber : http://id.wikipedia.org/wiki/Moodle

Dengan media pembelajaran moodle online ini, maka siswa hanya perlu mengakses situs yang telah tersedia untuk melihat materi-materi yang di ajarkan dan soal-soal UTS di akses menggunakan moodle online ini.

untuk pergi ke laman moodle saya, silahkan klik gambar di bawah ini..

052914_1456_tugas4bahas1

 

atau silahkan mengakses link ini => http://ptiknr2012.mdl2.com/

TUGAS 5 BAHASA INDONESIA

Nama               : Nurlaela Saputri

NoReg             : 5235127251

Prodi               : P.TIK NR 2012

Blog                : https://nurlaelasaputri44.wordpress.com

 

Mengomentari Jurnal berdasarkan Jurusan atau Program Studi

 

SISTEM INFORMASI AKADEMIK BERBASIS WEB DI SMA TAMANSISWA SUKABUMI

Oleh  : 1. Marliana B. Winanti

2. Endry Prayoga

Tugas 5 b.indonesia diperintahkan untuk mencari jurnal yang berkaitan dengan jurusan, mencari kekurangan dan kelebihan dalan jurnal yang berjudul “SISTEM INFORMASI AKADEMIK BERBASIS WEB DI SMA TAMANSISWA SUKABUMI ”. Berikut ini kekurangan dan kelebihannya :

Kelebihan Jurnal :

  • Menggunakan bahasa yang bahasa yang komunikatif yang memudahkan pembaca mudah untuk mengerti isi jurnal.
  • Materinya cukup singkat padat dan tidak bertele tele.
  • Isi jurnal disertai dengan gambar gambar serta langhkah langkah penggunaan program.

Kekurangan Jurnal :

Masih terdapat kesalahan pada kejelasan penulisan sumber bacaan.

 

Sumber jurnal : hhttp://jati.is.unikom.ac.id/_s/data/jurnal/volume-6/6-marliana-bw.pdf/pdf/6-marliana-bw.pdf

 

 

Tugas 4 Bahasa Indonesia

Nama               : Nurlaela Saputri

NoReg             : 5235127251

Prodi               : P.TIK NR 2012

Blog                : https://nurlaelasaputri44.wordpress.com

 

Tugas 4 – Bahasa Indonesia

Kesalahan Penggunaan Logika Kebahasaan

Judul : “ Perancangan Aplikasi Pengontrolan Jaringan LAN (Local Area Network) Pada SMP NEGERI 1 Tomoni Timur Kabupaten Luwu Timur

 

  1. Dimana dengan adanya aplikasi pengontrolan Jaringan ini, administrator jaringan dapat mengontrol atau mengakses setiap komputer yang terkoneksi dalam sistem jaringannya setiap saat.

–          Kesalahan : pada kata “jaringan” sebaiknya pada kata tersebut tidak ada karena tidak efisien.

–          Perbaikan : Dimana dengan adanya aplikasi pengontrolan Jaringan ini, administrator dapat mengontrol atau mengakses setiap komputer yang terkoneksi dalam sistem jaringannya setiap saat.

  1. Kerangka pikir yang diterapkan adalah membagi setiap permasalahan menjadi teori – teori dasar yang terperinci sehingga mudah dipahami dan dipelajari sehingga proses penelitian secara keseluruhan dapat dimengerti.

–          Kesalahan : pada kalimat “teori-teori” sebaiknya hanya menggunakan satu kalimat teori saja agar lebih efisien.

–          Perbaikan : Kerangka pikir yang diterapkan adalah membagi setiap permasalahan menjadi teori dasar yang terperinci sehingga mudah dipahami dan dipelajari sehingga proses penelitian secara keseluruhan dapat dimengerti.

  1. menggunakan informasi tersebut sebagai kunci untuk mengatur komputer tersebut.

–          Kesalahan : pada kata “tersebut” terjadi pengulangan kata, sebaiknya kata tersebut yang pertama di hapus saja agar lebih enak bagi para pembaca.

–          Perbaikan : menggunakan informasi sebagai kunci untuk mengatur komputer tersebut.

  1. Aplikasi – aplikasi dalam suatu paket biasanya memiliki antarmuka yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi.

–          Kesalahan : terjadinya penggulangan pada kata “aplikasi” sebaiknya hanya menggunakan satu kata aplikasi saja.

–          Perbaikan : Aplikasi dalam suatu paket biasanya memiliki antarmuka yang memiliki kesamaan sehingga memudahkan pengguna untuk mempelajari dan menggunakan tiap aplikasi.

  1. Jaringan komputer diperlukan untuk mengintegrasikan data antar komputer – komputer client sehingga dapat diperoleh suatu data yang relevan.

–          Kesalahan : terjadinya pengulangan pada kata “komputer” sebaiknya hanya menggunakan satu kata komputer saja.

–          Perbaikan : Jaringan komputer diperlukan untuk mengintegrasikan data antar komputer client sehingga dapat diperoleh suatu data yang relevan.

  1. sebuah open system dan menjadi dasar format untuk Word Wide Internet sebuah jaringan yang luas yang lebih dikenal dengan WAN (Wide Area Network).

–          Kesalahan : terjadinya pengulangan kata “yang” sebaiknya hanya menggunakan satu kata yang saja agar lebih efisien.

–          Perbaikan : sebuah open system dan menjadi dasar format untuk Word Wide Internet sebuah jaringan yang luas lebih dikenal dengan WAN (Wide Area Network).

  1. merefleksikan medan pertempuran persaingan yang baru, yang paralel dengan yang terjadi antar sistem operasi yang dimunculkan.

–          Kesalahan : tidak tepat dalam penggunaan kata sebaiknya kata “yang” tidak usah di gunakan karena tidak efektif.

–          Perbaikan : merefleksikan medan pertempuran persaingan yang baru, paralel dengan yang terjadi antar sistem operasi yang dimunculkan.

  1. Berbagai protokol yang lain yang sering kita pakai sekarang seperti

–          Kesalahan : terjadinya pengulangan kaya “yang” sebaiknya hanya menggunakan satu kata yang saja agar lebih efisien.

–          Perbaikan :  Berbagai protokol lain yang sering kita pakai sekarang seperti

  1. IP public adalah istilah yang digunakan untuk mengidentifikasikan host di internet global, biasanya terhubung oleh Jaringan Luas.

–          Kesalahan : ada kata yang ambigu yaitu “jaringan luas” sebaiknya setelah kata tersebut di berikan keterangan karena pembaca akan merasa bingung dengan kata tersebut.

–          Perbaikan : IP public adalah istilah yang digunakan untuk mengidentifikasikan host di internet global, biasanya terhubung oleh Jaringan Luas (internet).

  1. Event dikendalikan oleh trap yang disebabkan oleh parameter – parameter tertentu dari perangkat.

–          Kesalahan : terjadi pengulangan kata “parameter – parameter” sebaiknya hanya menggunakan satu kata paramenter saja agar lebih efisien.

–          Perbaikan : Event dikendalikan oleh trap yang disebabkan oleh parameter tertentu dari perangkat.

 

Tugas Bahasa Indonesia 1,2 dan 2a

Nama          : Nurlaela Saputri

No reg        : 5235127251

Prodi           : Pend TIK NR 2012

Matkul        : Bahasa Indonesia

Blog            : https://nurlaelasaputri44.wordpress.com

Tugas 1 – Bahasa Indonesia

Membaca, Mengomentari, Membandingkan dan Menuliskan Kerangka Karangan Pada Skripsi

Judul :  “Perancangan Aplikasi Pengontrolan Jaringan LAN (Local Area Network) Pada SMP NEGERI 1 Tomoni Timur Kabupaten Luwu Timur ”.

 

Kerangka karangan :

DAFTAR ISI

 

DAFTAR ISI

HALAMAN JUDUL

HALAMAN PERSETUJUAN PEMBIMBING

HALAMAN PENGESAHAN

ABSTRAK

KATA PENGANTAR

DAFTAR ISI

DAFTAR GAMBAR

DAFTAR TABEL

BAB I PENDAHULUAN

  1.  Latar Belakang
  2. Pokok Permasalahan
  3. Batasan Masalah
  4. Tujuan dan Manfaat Penelitian
  5. Sistematika Penulisan

BAB II LANDASAN TEORI

  1. Kerangka Pikir
  2. Pengertian Aplikasi
  3. Jaringan komputer

a.       Manfaat Jaringan Komputer

b.      Jenis Jaringan Komputer

4.Topologi Jaringan

5.     Protokol Jaringan

F.     6. Protokol TCP/IP

a.       Pengelompokan IP Address

b.      IP Public dan IP Private

G.   7. Protokol ICMP

a.       Definisi dan Karekteristik

b.      ICMP Message

H.    8.  Protokol SNMP

I.       9. Aplikasi Server dan Aplikasi Client

a.       Pengertian Client Server

b.      Aplikasi Server

c.       Aplikasi Client

J.       10. Pemodelan UML (Unified Modelling Language)

K.    11.  Teknik Pengujian White Box

BAB III METODOLOGI PENELITIAN

  1. Waktu dan Tempat Penelitian
  2.  Jenis Penelitian
  3. Metode Pengumpulan Data
  4. Alat dan Bahan Penelitian

a.       Alat Penelitian

b.      Bahan Penelitian

E.     5. Metode Pengujian

F.      6. Urutan Kegiatan

G.   7.  Jadwal Penelitian

BAB IV PERANCANGAN SISTEM

  1. Analisa Sistem

a.       Use Case Diagram Aplikasi

b.      Sequence Diagram

c.       Activity Diagram

d.      Class Diagram

B.     2. Rancangan Aplikasi Pengontrolan Jaringan LAN

a.       Rancangan Output

b.       Rancangan Input

C.     3. Perancangan Basis Data

BAB V PENGUJIAN SISTEM

  1. Pengujian Basis Path
  2. Hasil Pengujian Aplikasi
  3. Rekapitulasi Hasil Pengujian Sistem

BAB V KESIMPULAN DAN SARAN

  1. Kesimpulan
  2. Saran

DAFTAR PUSTAKA

LAMPIRAN

 

Komentar singkat dengan isi skripsi :

            Skripsi ini memiliki kerangka yang sudah sesuai dan lengkap. Isi dari skripsi ini sangat bermanfaat sekali, mengembangkan solusi yang lebih mudah dan sederhana dalam melakukan pengawasan yang dilakukan seorang administrator dalam sebuah jaringan LAN untuk melakukan pengawasan dan pengontrolan terhadap komputer lain yang terdapat di jaringannya.

 

Ulasan Singkat Mengenai Skripsi :

Sumber : http://www.4skripsi.com/skripsi-komputer/perancangan-aplikasi-pengontrolan-jaringan-lan-local-area-network-pada-smp-negeri-1-tomoni-timur.html

 

            Penggunaan LAN (Local Area Network) sangat diperlukan dalam sebuah ruang lingkup kerja. Kebutuhan akan pertukaran data yang cepat adalah salah satu faktor yang menyebabkan pentingnya peran jaringan komputer. Tidak jarang dalam sebuah jaringan komputer, suatu sumber daya dipakai secara bersama-sama untuk menghemat biaya dan sumber daya yang terbatas.

            Kondisi seperti inilah yang kami temukan pada SMP Negeri 1 Tomoni Timur Kabupaten Luwu Timur. Dimana hampir seluruh komputer yang ada disekolah tersebut saling terhubung menggunakan jaringan local yaitu dengan menggunakan media kabel. Terlebih lagi komputer-komputer tersebut juga terhubung dengan jaringan internet sehingga sangat di butuhkan seorang administrator jaringan untuk mengatur dan mengawasi setiap aktivitas yang dilakukan oleh user di komputernya masing-masing agar tidak terjadi penyalahgunaan komputer dan sumber daya lainnya.

            Penelitian ini bertujuan untuk mengembangkan solusi yang lebih mudah dan sederhana dalam melakukan pengawasan yang dilakukan seorang administrator dalam sebuah jaringan LAN untuk melakukan pengawasan dan pengontrolan terhadap komputer lain yang terdapat di jaringannya.

            Penelitian ini dilakukan karena selama ini Administrator jaringan pada SMP Negeri 1 Tomoni Timur kabupaten Luwu Timur masih menggunakan cara manual untuk melakukan proses pengontrolan dan pengawasan di dalam jaringannya sehingga di butuhkan waktu yang lama untuk melakukan semua proses tersebut. Sangat diharapkan penelitian ini nantinya menghasilkan sebuah aplikasi yang mampu membantu dan meningkatkan kinerja administrator jaringan dalam melakukan pengawasan dan pengontrolan, sehingga dapat menghemat waktu dan tenaga.

 

5 Sumber Pembanding :

1.      Dari skripsi :

Definisi Aplikasi

               Aplikasi adalah program siap pakai. Program yang direka untuk melaksanakan suatu fungsi bagi pengguna atauaplikasi yang lain. Contoh – contoh aplikasi ialah program memproses kata danWeb Browser.

 

Dari sumber lain :

Sumber : http://id.wikipedia.org/wiki/Aplikasi

Definisi Aplikasi

               Perangkat lunak aplikasi (bahasa Inggris: software application) adalah suatu subkelas perangkat lunakkomputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Biasanya dibandingkan dengan perangkat lunak sistem yang mengintegrasikan berbagai kemampuan komputer, tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna. Contoh utama perangkat lunak aplikasi adalah pengolah kata, lembar kerja, dan pemutar media.

2.      Dari skripsi :

Definisi Jaringan Komputer

Jaringan komputer adalah sekelompok komputer otonom yang salingmenggunakan protokol komunikasi melalui media komunikasi sehingga dapatberbagi data, informasi, program aplikasi, dan perangkat keras seperti printer,9scanner, CD-Drive ataupun Hardisk, serta memungkinkan kita untuk dapat saling berkomunikasi secara elektronik.

 

Dari sumber lain :

Sumber : http://id.wikipedia.org/wiki/Jaringan_komputer

Definisi Jaringan Komputer

               Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web).

3.      Dari skripsi :

Definisi Topologi jaringan

               Pengertian Topologi jaringan komputer adalah pola hubungan antar terminal dalam suatu sistem jaringan komputer. Topologi ini akan mempengaruhi tingkat efektifitas jaringan.

 

Dalam sumber lain :

Sumber : http://jaringannetwork.blogspot.com/2013/09/topologi-jaringan-komputer.html

Definisi Topologi Jaringan

               Topologi adalah bentuk skema, pola, struktur, susunan atau desain setiap jaringan komputer yang diatur sedemikian rupa agar dapat terhubung dan terkoneksi untuk digunakan sesuai dengan fungsinya. Pola/struktur yang dimaksud meliputi beberapa elemen seperti pemasangan kabel, peletakan komponen-komponen ( PC, hub, switch, repeater, bridge), yang disusun secara sistematis sesuai dengan jenis topologi jaringan yang dipilih.

4.    Dari skripsi

Definisi Protokol Jaringan

              Protokol didefenisikan sebagai prosedur dan pengaturan sejumlah operasi peralatan komunikasi data. Dalam komunikasi data, aturan – aturan meliputi cara membuka hubungan, mengirimkan paket data, mengonfirmasikan jumlah datayang diterima, dan meneruskan pengiriman data.

 

Dalam sumber lain :

Sumber : http://dinda-rompas.blogspot.com/2012/11/pengertian-dan-jenis-jenis-protokol.html

Definisi Protokol Jaringan

               Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

5.      Dari skripsi :

Definisi Protokol SNMP

               Simple Network Management Protocol (SNMP) adalah spesifikasi manajemen jaringan yang dikembangkan oleh Internet Enginering Task Force (IETF), sebuah bagian dari Internet Activities Board (IAB), pada pertengahan tahun 1980-an sebagai standar manajemen untuk produk – produk jaringanberbasis LAN, seperti bridege, router , dan wiring concentrator.

Dalam sumber lain :

Sumber :http://oktathea.wordpress.com/2011/11/15/pengertian-snmp-simple-network-management-protocol/

Definisi Protokol SNMP

               SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Pengolahan ini dijalankan dengan menggumpulkan data dan melakukan penetapan terhadap variabel-variabel dalam elemen jaringan yang dikelola.

Tugas 2 – Bahasa Indonesia

MenelititentangPenggunaan EYD padaSkripsi yang Berjudul “Perancangan Aplikasi Pengontrolan Jaringan LAN (Local Area Network) Pada SMP NEGERI 1 Tomoni Timur Kabupaten Luwu Timur” danMembuatIstilah yang BerasaldariBahasaAsing

 

  • Huruf besardan miring

 

1.      Beberapa aplikasi yang digabungkan bersama menjadi suatu paket kadang disebut suatu paket atau suite aplikasi (applicationsuite).

Ket : Seharusnya kata application suite tercetak miring karena merupakan bahasa asing.

2.      IPX adalah protokol komunikasi tanpa koneksi (connectionless).

Ket : Seharusnya kata connectionless tercetak miring karena merupakan bahasa asing.

3.      Dibandingkan dengan jika setiap individu harus meminta IP address ke otoritas,yaitu Internet Assigned Number Authorit (IANA).

Ket : seharusnya kata Assigned Number Authorit tercetak miring karena merupakan bahasa asing.

4.      Dibandingkan dengan jika setiap individu harus meminta IP address ke otoritas

Ket : seharusnya kata address tercetak miring karena merupakan bahasa asing.

5.      IP address kelas D digunakan untuk keperluan IP multicast

Ket : seharusnya kata multicast tercetak miring karena merupakan bahasa asing.

6.      ICMP merupakan bagian internal dari IP dan diimplementasikan disetiap module IP

Ket :seharusnya kata module tercetak miring karena merupakan bahasa asing.

7.      Desain aplikasi, Yang mencakup perancangan program berdasarkan hasilanalisis yang telah dilakukan sebelumnya.

Ket : Pada kata yang “Y” seharusnya tidak menggunakan huruf besar, karena pada akhir kata aplikasi menggunakan tanda koma (,) bukan tanda titik (.) untuk mengakhiri kalimat.

8.      Field Name, untuk mengidentifikasi nama field.

Ket : seharusnya kata Field Name tercetak miring karena merupakan bahasa asing.

9.      Data Type, yang menyatakan tipe data yang dapat disimpan dalam field tersebut.

Ket : seharusnya kata Data Type tercetak miring karena merupakan bahasa asing.

10.  Oleh karena itu, Pada akhirnya peningkatan sumber daya jaringan dan processor tetap dibutuhkan.

Ket : Pada kata pada seharusnyatidakmenggunakanhurufbesarkarena di akhirkata karena itu tidakmenggunakantandatitik (.) ataumengakhirikalimattetapimenggunakantandakoma (,).

 

  • IstilahAsingDibidangTeknikInformatikadanKomputer

 

1.      IstilahAsing yang Diserap      : Komputer

IstilahAsingnya                      : Computer

Kaidah yang Digunakan         : Dalampenulisanbahasanyacomputerditulisbiasa, Dalambahasaasing (BahasaInggris) “computer” ditulis miring.

ArtidanMaknaIstilah            : Alatelektronikotomatisyangdapatmenghitungataumengolah data secaracermatmenurutyangdiinstruksikan, danmemberikanhasilpengolahan, sertadapatmenjalankansistem multimedia (film, musik, televisi, faksimile, dsb), biasanyaterdiriatas unit pemasukan, unit pengeluaran, unit penyimpanan, serta unit pengontrolan.

2.      IstilahAsing yang Diserap      : Perangkat Lunak

IstilahAsingnya                      : Software

Kaidah yang Digunakan         : Dalampenulisanbahasanya berkas ditulisbiasa, Dalambahasaasing (BahasaInggris) “software” ditulis miring.

            ArtidanMaknaIstilah: Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Software bisa juga dikatakan sebagai “penerjemah” perintah-perintah yang dijalankan pengguna komputer untuk diteruskan atau diproses oleh perangkat keras (Hardware).

Software adalah program komputer yang isi intruksinya dapat diubah dengan mudah. Software pada umumnya digunakan untuk mengontrol perangkat keras (yang sering disebut device driver), melakukan proses perhitungan, berinteraksi dengan Software yang lain dan lebih mendasar (seperti sistem operasi, dan bahasa pemrograman), dan lain-lain.

3.      IstilahAsing yang Diserap      : Perangkatkeras

IstilahAsingnya                      : Hardware

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “hardware” ditulis miring.

ArtidanMaknaIstilah            : PerangkatKerasadalahkomponenpadakomputer yang dapatterlihatdandisentuhsecarafisik. Jadi, rupasecarafisikdari computerdapatkitasebutsebagaiHardwareatauPerangkatKeras.ContohdariHardwareadalahsebagaiberikut: Perangkat Input/Masukan: Merupakan Hardware yang digunakanuntukmemasukkan (Input) instruksidaripenggunakomputer (User). Contohnyaadalah Keyboard, Mouse, dan Joystick.PerangkatPemrosesan: Merupakan Hardware yang terdapatpadasebuahcomputeruntukmemprosesmasukkan/input daripengguna. ContohnyaadalahProsesorpadasebuahkomputer.Perangkat Output/Keluaran: Merupakan Hardware yang digunakanuntukmenghasilkansuatu proses (output) daripenggunakomputer (User). Contohnyaadalah Monitor, Speaker, dan Printer.

4.      IstilahAsing yang Diserap      :  Alat mencetak

IstilahAsingnya                      : Printer

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “Printer” ditulis miring.

            ArtidanMaknaIstilah            : Printer adalah salah satu hardware (perangkat keras) yang terhubung kekomputer dan mempunyai fungsi untuk mencetak tulisan, gambar  dan tampilanlainnya dari komputer ke media kertas atau sejenis. Istilah yang dikenal           padaresolusi printer disebut dpi (dot per inch). Maksudnya adalah banyaknya jumlahtitik dalam luas area 1 inci. Semakin tinggi resolusinya maka akan semakin   baguscetakan yang dihasilkan. Sebaliknya, jika resolusinya rendah maka hasil      cetakanakan buruk / tidak bagus.

 

5.      IstilahAsing yang Diserap      : Data transfer

IstilahAsingnya                      : Bandwidth

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “bandwidth” ditulis miring.

            ArtidanMaknaIstilah            : Bandwidht adalah nilai hitung atau perhitungan konsumsi transfer data telekomunikasi yang dihitung dalam satuan bit per detik atau yang biasa disingkat bps yang terjadi antara komputer server dan komputer client dalam waktu tertentu dalam sebuah jaringan komputer. Bandwidth sendiri akan dialokasikan ke komputer dalam jaringan dan akan mempengaruhi kecepatan transfer data pada jaringan komputer tersebut sehingga semakin besar Bandwidth pada jaringan komputer maka semakin cepat pula kecepatan transfer data yang dapat dilakukan oleh client maupun server.

 TUGAS 2A

Bacalah dengan seksama skripsi yang Anda teliti tentang penggunaan tanda titik (.) EYDnya. Buatlah perbaikan sedikitnya 10 hal baru yang Anda temui.

Ubahlah catatan kaki dan daftar pustaka sesuai dengan kaedah EYD.

 

Ø  Tanda titik

1.      Yang merupakan bawaan dari bahasa pemrograman aplikasi visual basic 6.0

Ket : Di akhir kalimat tidak menggunakan tanda titik (.).

2.      dan meneruskan pengiriman data.(Ahmad Yani, 2008:6),

ket : Di akhir kalimat harusnya tanda titik (.).

3.      ICMP merupakan bagian internal dari IP dan diimplementasikan disetiap module IP

Ket : Di akhir kalimat tidak menggunakan tanda titik (.).

4.      sebagai standar manajemen untuk produk – produk jaringan berbasis LAN, seperti bridege, router , dan wiring concentrator,

Ket : Di akhir kalimat salah menempatkan tanda. Harusnya pada kalimat akhir di beri tanda titik (.) bukan tanda koma (,).

5.      Server menggunakan kekuatan proses yang diinginkan untuk menemukan data yang diminta dan kemudian semua record dikembalikan pada client..

Ket : di akhir kalimat menggunakan tanda titik (.) lebih dari satu atau ganda.

6.      komponenkomponen yang lebih kecil. komponen dapat juga berupa interface

Ket : harusnya pada kata komponen huruf  Knya besar karena sesudah kata kecil tanda titik (.).

7.      maka penulis mengumpulkan data melalui dua cara yaitu

Ket : seharusnya di akhir kalimat di berikan tanda titik dua (:) karena itu kalimat memberi tahukan.

8.      Menggunakan semua keputusan logis pada sisi true and false

Ket : harusnya di akhir kalimat di berikan tanda titik (.).

9.      maka disimpulkan program sudah bebas dari kesalahan logika

Ket : harusnya di akhir kalimat di berikan tanda titik (.).

10.  Struktur basis data yang dimaksudkan terdiri dari penjelasan terperinci mengenai setiap field dalam satu data record. Perinciannya meliputi :

Ket : harusnya setelah kata record harusnya di berikan tanda koma (,) bukan titik (.).

 

Mengubah Penulisan Catatan Kaki dan Daftar Pustaka yang Tidak Sesuai dengan EYD pada Skripsi Menjadi Catatan Kaki dan Daftar Pustaka yang Sesuai dengan EYD

 

Ø  Skripsi ini tidak mencantumkan catatan kaki.

 

Ø                                             DAFTAR PUSTAKA

1.      Agus Zuliardi, 2006. Jaringan Client Server. Yogyakarta : Penerbit PT ANDI

Perbaikan : Agus Zuliardi, 2006. Jaringan Client Server. Yogyakarta : Penerbit PTANDI

2.      Azis Catur L, 2008. Panduan Lengkap Menguasai Router Masa Depan.

                        Yogyakarta: Penerbit ANDI

Perbaikan : Azis Catur L, 2008. Panduan Lengkap Menguasai Router Masa Depan.

                        Yogyakarta: Penerbit ANDI

3.      Ahmad Yani, 2008. Panduan Membangun Jaringan Komputer. Bandung :

                        Penerbit PT Kawan Pustaka.

            Perbaikan : Ahmad Yani, 2008. Panduan Membangun Jaringan Komputer. Bandung :

                        Penerbit PT Kawan Pustaka.

4.      Budi  Sutedjo, Dharma Oetomo dkk. 2003. Konsep dan Aplikasi Pemrograman

                        Client Server dan Sistem Terdistribusi. Yogyakarta: Penerbit PT ANDI

Perbaikan :  Budi  Sutedjo, Dharma Oetomo dkk. 2003. Konsep dan Aplikasi PemrogramanClient Server dan Sistem Terdistribusi. Yogyakarta: Penerbit PT ANDI

5.      Drew Heywood, 1996. Konsep dan Penerapan Microsoft TCP/IP. Yogyakarta :

                        Penerbit ANDI.

Perbaikan : Drew Heywood, 1996. Konsep dan Penerapan Microsoft TCP/IP. Yogyakarta :Penerbit ANDI.

6.       David Kurniawan, 2008. Pengantar Jaringan Komputer Bagian I. Lampung.

Perbaikan : David Kurniawan, 2008. Pengantar Jaringan Komputer Bagian I. Lampung.

 

 

1024×768

Tugas 2 – Bahasa Indonesia

MenelititentangPenggunaan EYD padaSkripsi yang Berjudul “Perancangan Aplikasi Pengontrolan Jaringan LAN (Local Area Network) Pada SMP NEGERI 1 Tomoni Timur Kabupaten Luwu Timur” danMembuatIstilah yang BerasaldariBahasaAsing

 

v  Huruf besardan miring

1.      Beberapa aplikasi yang digabungkan bersama menjadi suatu paket kadang disebut suatu paket atau suite aplikasi (applicationsuite).

Ket : Seharusnya kata application suite tercetak miring karena merupakan bahasa asing.

2.      IPX adalah protokol komunikasi tanpa koneksi (connectionless).

Ket : Seharusnya kata connectionless tercetak miring karena merupakan bahasa asing.

3.      Dibandingkan dengan jika setiap individu harus meminta IP address ke otoritas,yaitu Internet Assigned Number Authorit (IANA).

Ket : seharusnya kata Assigned Number Authorit tercetak miring karena merupakan bahasa asing.

4.      Dibandingkan dengan jika setiap individu harus meminta IP address ke otoritas

Ket : seharusnya kata address tercetak miring karena merupakan bahasa asing.

5.      IP address kelas D digunakan untuk keperluan IP multicast

Ket : seharusnya kata multicast tercetak miring karena merupakan bahasa asing.

6.      ICMP merupakan bagian internal dari IP dan diimplementasikan disetiap module IP

Ket :seharusnya kata module tercetak miring karena merupakan bahasa asing.

7.      Desain aplikasi, Yang mencakup perancangan program berdasarkan hasilanalisis yang telah dilakukan sebelumnya.

Ket : Pada kata yang “Y” seharusnya tidak menggunakan huruf besar, karena pada akhir kata aplikasi menggunakan tanda koma (,) bukan tanda titik (.) untuk mengakhiri kalimat.

8.      Field Name, untuk mengidentifikasi nama field.

Ket : seharusnya kata Field Name tercetak miring karena merupakan bahasa asing.

9.      Data Type, yang menyatakan tipe data yang dapat disimpan dalam field tersebut.

Ket : seharusnya kata Data Type tercetak miring karena merupakan bahasa asing.

10.  Oleh karena itu, Pada akhirnya peningkatan sumber daya jaringan dan processor tetap dibutuhkan.

Ket : Pada kata pada seharusnyatidakmenggunakanhurufbesarkarena di akhirkata karena itu tidakmenggunakantandatitik (.) ataumengakhirikalimattetapimenggunakantandakoma (,).

 

IstilahAsingDibidangTeknikInformatikadanKomputer

1.      IstilahAsing yang Diserap      : Komputer

IstilahAsingnya                      : Computer

Kaidah yang Digunakan         : Dalampenulisanbahasanyacomputerditulisbiasa, Dalambahasaasing (BahasaInggris) “computer” ditulis miring.

ArtidanMaknaIstilah            : Alatelektronikotomatisyangdapatmenghitungataumengolah data secaracermatmenurutyangdiinstruksikan, danmemberikanhasilpengolahan, sertadapatmenjalankansistem multimedia (film, musik, televisi, faksimile, dsb), biasanyaterdiriatas unit pemasukan, unit pengeluaran, unit penyimpanan, serta unit pengontrolan.

 

2.      IstilahAsing yang Diserap      : Perangkat Lunak

IstilahAsingnya                      : Software

Kaidah yang Digunakan         : Dalampenulisanbahasanya berkas ditulisbiasa, Dalambahasaasing (BahasaInggris) “software” ditulis miring.

            ArtidanMaknaIstilah: Software atau perangkat lunak, adalah program komputer yang berfungsi sebagai sarana interaksi (penghubung) antara pengguna (user) dan perangkat keras (hardware). Software bisa juga dikatakan sebagai “penerjemah” perintah-perintah yang dijalankan pengguna komputer untuk diteruskan atau diproses oleh perangkat keras (Hardware).

Software adalah program komputer yang isi intruksinya dapat diubah dengan mudah. Software pada umumnya digunakan untuk mengontrol perangkat keras (yang sering disebut device driver), melakukan proses perhitungan, berinteraksi dengan Software yang lain dan lebih mendasar (seperti sistem operasi, dan bahasa pemrograman), dan lain-lain.

 

3.      IstilahAsing yang Diserap      : Perangkatkeras

IstilahAsingnya                      : Hardware

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “hardware” ditulis miring.

ArtidanMaknaIstilah            : PerangkatKerasadalahkomponenpadakomputer yang dapatterlihatdandisentuhsecarafisik. Jadi, rupasecarafisikdari computerdapatkitasebutsebagaiHardwareatauPerangkatKeras.ContohdariHardwareadalahsebagaiberikut: Perangkat Input/Masukan: Merupakan Hardware yang digunakanuntukmemasukkan (Input) instruksidaripenggunakomputer (User). Contohnyaadalah Keyboard, Mouse, dan Joystick.PerangkatPemrosesan: Merupakan Hardware yang terdapatpadasebuahcomputeruntukmemprosesmasukkan/input daripengguna. ContohnyaadalahProsesorpadasebuahkomputer.Perangkat Output/Keluaran: Merupakan Hardware yang digunakanuntukmenghasilkansuatu proses (output) daripenggunakomputer (User). Contohnyaadalah Monitor, Speaker, dan Printer.

 

4.      IstilahAsing yang Diserap      :  Alat mencetak

IstilahAsingnya                      : Printer

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “Printer” ditulis miring.

            ArtidanMaknaIstilah            : Printer adalah salah satu hardware (perangkat keras)           yang terhubung kekomputer dan mempunyai fungsi untuk mencetak tulisan, gambar            dan tampilanlainnya dari komputer ke media kertas atau sejenis. Istilah yang dikenal           padaresolusi printer disebut dpi (dot per inch). Maksudnya adalah banyaknya jumlah        titikdalam luas area 1 inci. Semakin tinggi resolusinya maka akan semakin   baguscetakan yang dihasilkan. Sebaliknya, jika resolusinya rendah maka hasil      cetakanakan buruk / tidak bagus.

 

5.      IstilahAsing yang Diserap      : Data transfer

IstilahAsingnya                      : Bandwidth

Kaidah yang Digunakan         : Dalambahasaasing (BahasaInggris) “bandwidth” ditulis miring.

            ArtidanMaknaIstilah            : Bandwidht adalah nilai hitung atau perhitungan      konsumsi transfer data telekomunikasi yang dihitung dalam satuan bit per detik atau           yang biasa disingkat bps yang terjadi antara komputer server dan komputer client             dalam waktu tertentu dalam sebuah jaringan komputer.

            Bandwidth sendiri akan dialokasikan ke komputer dalam jaringan dan akan            mempengaruhi kecepatan transfer data pada jaringan komputer tersebut sehingga        semakin besar Bandwidth pada jaringan komputer maka semakin cepat pula      kecepatan transfer data yang dapat dilakukan oleh client maupun server.

Troubleshooting memori

  1.  

 

 

 

 

 

 

Gagal RAM tidak jarang dan sebagian besar pemilik PC telah mengalami masalah memori pada tahap tertentu. Gejala dapat mencakup acak restart sistem, tiba-tiba membeku dan bahkan ditakuti Blue Screen Of Death (BSOD).

Jika Anda memiliki masalah seperti itu, maka Anda benar mencurigai RAM yang rusak tetapi mungkin tidak menjadi kesimpulan pergi penuh. Jika Anda baru saja upgrade RAM Anda hanya maka ini adalah yang paling mungkin menjadi sumber masalah Anda. Namun, diagnosis adalah sedikit lebih rumit di mana satu atau lebih komponen sistem telah diinstal pada saat yang sama, seperti sistem upgrade penuh yang dalam banyak kasus tidak dapat dihindari. Skenario lebih buruk adalah ketika Anda menghadapi masalah yang sama ketika Anda telah mengubah apa-apa.

Jika PC Anda mengalami masalah seperti, maka Anda benar mencurigai RAM yang rusak tetapi mungkin tidak menjadi kesimpulan pergi penuh. Jadi di sini adalah prosedur sederhana bagi Anda untuk memverifikasi apakah RAM Anda berfungsi dengan benar dan memang rusak.

v  periksa Kompatibilitas

Saat ini, secara teknis tidak mungkin untuk menginstal salah jenis RAM ke motherboard Anda. Misalnya, tombol orientasi sengaja melarang Anda menginstal DDR2 ke DDR3 dan motherboard DDR2 ke motherboard DDR dll Namun, jika RAM cocok itu tidak ‘berarti itu kompatibel dan beberapa motherboard agak rewel tentang beberapa merek RAM. Meskipun hal ini tidak mungkin, periksa manual motherboard atau website untuk rekomendasi.

Kebanyakan motherboard memiliki daftar RAM direkomendasikan atau QVL (Daftar Vender Berkualitas). Ini adalah untuk mengatakan, bahwa RAM mereka daftar telah diuji dan disetujui untuk motherboard Anda. Pastikan RAM yang Anda gunakan akan berjalan pada kecepatan bus yang efektif dari sistem anda. Ingatlah bahwa beberapa motherboard yang lebih tua membutuhkan modul RAM terbesar untuk diinstal bank yang terendah. Orang lain mungkin meminta bank tertentu (lihat ganda / tiga channel memory bawah) atau semua bank untuk diisi. Ini perlu memeriksa hal ini.

 

 

 

Generasi yang berbeda dari RAM menunjukkan penyimpangan sedikit dengan tombol orientasi.

v  Lihat Kontak

Periksa RAM benar duduk dan membuat kontak yang baik. Bahkan pada sistem terganggu, RAM dapat menjadi copot jika PC telah dipindahkan. Pastikan kontak bersih. Mencoba sedikit alkohol didenaturasi dan serat kapas bebas untuk membersihkan kontak dan menunggu sampai kering.Pastikan slot bebas dari debu. Gunakan kuas yang tidak terpakai sangat lembut untuk mendapatkan jauh ke dalam slot untuk menghilangkan kotoran terperangkap, dan kemudian vakum menggunakan lampiran plastik. Anda juga dapat menggunakan kompresi udara.

v  Memtest86 +

Jalankan Memtest86 + untuk menentukan apakah masalah Anda RAM terkait, bukan PSU, Hardisk dll. Memtest86 + adalah utilitas gratis yang luar biasa yang melakukan serangkaian tes untuk memeriksa stabilitas memori. Jika ada masalah dengan RAM atau menangani RAM, maka Memtest86 + akan memberitahu Anda.

Namun, perhatikan aku memilih kata-kata “RAM terkait” agak rusak. Jika Memtest86 + laporan kesalahan atau kesalahan maka hal ini tidak selalu berarti RAM rusak, itu hanya berarti bahwa sistem tidak dapat menggunakan RAM untuk beberapa alasan. Mungkin setting BIOS yang benar sehingga mereka bisa beroperasi pada kecepatan yang salah (lihat pengaturan cek di atas). Ini bisa menjadi rusak kontroler memori atau bus sistem.

Memtest86 + juga tidak bisa membedakan mana modul atau saluran rusak jika itu terjadi. Dalam rangka untuk menemukan jika RAM sebenarnya rusak dan memang yang modul, Anda harus melakukan beberapa tes diagnostik lebih lanjut (Lihat “Satu per satu Harap” di bawah).

Jalankan Memtest86 + hanya ketika Anda telah kehabisan semua kemungkinan dasar lainnya seperti yang disebutkan sebelumnya. Ini akan membuktikan agak kontra produktif menjalankan Memtest86 + selama 2 jam ketika semua yang Anda perlu lakukan adalah re-kursi RAM misalnya.

Memtest86 + berjalan langsung dari CD bootable hidup atau DVD, sehingga Windows tidak diperlukan. Cukup download dan ikuti petunjuk tentang cara membuat dan menggunakan utilitas. Tinggalkan Memtest86 + berjalan selama beberapa jam tapi mengawasi lima menit pertama atau sehingga setiap kesalahan yang mungkin ditampilkan kemudian. Setiap kesalahan akan ditampilkan dalam warna merah seperti gambar dibawah ini.

 

 

Memtest86 + sangat bagus untuk mendeteksi masalah terkait RAM tetapi tidak berarti RAM anda rusak

v  Kosongkan CMOS

Dalam kebanyakan kasus, itu ide yang baik untuk membersihkan CMOS ketika mendiagnosis semua masalah stabilitas. Ini berarti setiap overclocking Anda mungkin telah diterapkan akan dibuang. Pastikan Anda telah membuat catatan dari perubahan yang Anda buat sehingga Anda dapat mendaftar ulang mereka nanti bila Anda telah memperbaiki masalah. Pada pengaturan pabrik, pengaturan memori Anda akan kembali ke AUTO dan kadang-kadang dapat memperbaiki masalah terkait RAM jadi menjalankan tes cepat setelah itu untuk memastikan.

v  Periksa pengaturan RAM

Verifikasi RAM Anda berjalan pada pengaturan yang benar. Jika Anda beruntung bahwa Anda dapat mengakses Windows, maka CPU-Z adalah utilitas yang baik untuk mengidentifikasi pengaturan saat ini. Jika Anda tidak dapat masuk ke Windows maka Anda akan harus mendapatkan pengaturan memori di BIOS.

Periksa pengaturan ini terhadap terhadap rekomendasi produsen. Kunjungi situs web mereka untuk tegangan yang direkomendasikan (vDIMM), timing (Latency) dan Frekuensi (kecepatan Bus), dll Jika pengaturan AUTO tidak bekerja, maka Anda mungkin perlu membuat beberapa penyesuaian manual di BIOS. Ini mungkin terjadi jika Anda telah membeli RAM frekuensi sangat tinggi, sering disebut sebagai “RAM Overclocking”.

Peringatan – Berhati-hatilah saat mengubah pengaturan BIOS. Pastikan Anda telah memverifikasi pengaturan Anda akan berubah. Mengatur vDIMM ke tinggi misalnya, secara permanen dapat merusak sistem anda. Anda selalu dapat membatalkan perubahan apapun pada setiap titik dengan mengatur ulang CMOS kembali ke pengaturan pabrik. Ini biasanya melibatkan menggunakan jumper untuk dua pin pendek. Sekali lagi, silakan berkonsultasi manual motherboard Anda.

v  Swap jika Anda bisa!

Jika Anda memiliki akses spesifikasi PC yang sama maka Anda bisa mencoba RAM dalam mesin itu. Pastikan persyaratan RAM adalah sama jika tidak maka tidak akan bekerja. Jika RAM gagal di komputer lain, maka RAM Anda hampir pasti akan rusak, jika tidak bisa motherboard / CPU. Demikian juga, jika Anda memiliki akses ke RAM yang sama dari spesifikasi yang sama, Anda bisa menukar RAM untuk modul yang telah diketahui.

v  Satu per satu waktu silahkan

Jika Anda telah kehabisan semua pemeriksaan dasar dan Memtest86 + menunjukkan kesalahan, maka Anda harus melakukan pekerjaan detektif sedikit lebih.
Coba jalankan sistem anda dengan satu tongkat RAM pada satu waktu dan mencoba setiap tongkat di slot yang berbeda, akan melalui setiap kombinasi yang mungkin sampai Anda dapat pin-pin penyebabnya .

Jangan khawatir jika sistem anda menggunakan channel memory controller ganda atau tiga. Instalasi tongkat tunggal hanya menonaktifkan fungsi ini. Kemungkinan besar sistem akan berjalan sedikit lebih lambat tapi masih harus berfungsi.

Tuliskan rencana uji pada bagaimana Anda akan menguji setiap kombinasi. Tidak hanya akan membantu Anda melacak tes Anda tetapi juga menyoroti faktor umum dalam ujian. Gunakan Memtest86 + (lihat di atas) untuk menguji setiap kombinasi.
Jika modul RAM tunggal gagal dalam semua slot, maka itu hampir pasti modul RAM yang rusak. Dalam contoh di bawah, STICK 1 gagal di kedua slot.

STICK 1 SLOT1 = Gagal

STICK 1 SLOT2 = Gagal

STICK 2 SLOT1 = Lulus

STICK 2 SLOT2 = Lulus

Jika tongkat RAM bekerja dalam satu slot tetapi tidak lain, maka RAM tidak apa-apa tetapi lebih cenderung menjadi pengontrol memori rusak. Ini bisa menjadi CPU atau Motherboard tergantung pada platform. Dalam contoh di bawah, kedua tongkat bekerja dalam SLOT1 namun keduanya gagal dalam SLOT2.

STICK 1 SLOT1 = Lulus

STICK 1 SLOT2 = Gagal

STICK 2 SLOT1 = Lulus

STICK 2 SLOT2 = Gagal

Dari pemotongan ini, Anda dapat mengisolasi masalah.

v  Memperbarui BIOS

Periksa motherboard manufaktur untuk setiap masalah yang diketahui dengan RAM yang telah diinstal. Kadang-kadang update BIOS dapat memecahkan banyak masalah sehingga mungkin layak melakukan hal ini pula. Periksa dengan manual motherboard untuk BIOS “Flashing”.

v  Ganda / Double Channel Memory Channel

Ganda / Double Channel Memory Channel memori ganda teoritis ganda dan Triple dan tiga kali lipat bandwidth memori masing-masing sehingga menginstal modul ke dalam bank memori yang salah seharusnya tidak menyebabkan terlalu banyak masalah tetapi Anda mungkin memiliki hit pada kinerja. Sistem biasanya menunjukkan jika mode kanal memori ganda atau triple diaktifkan selama urutan POST selama proses boot.

Jika Anda memiliki memori motherboard dual-channel mampu, kemudian memeriksa Anda telah menginstal sama [lihat catatan di bawah] modul RAM dalam kelipatan dua ke memori bank yang sama biasanya ditandai dengan skema warna yang sama. yaitu biru atau putih. Ini biasanya slot 1 dan 3 atau slot 2 dan 4.

Jika Anda memiliki memori motherboard triple-channel mampu, kemudian memeriksa Anda telah menginstal sama [lihat catatan di bawah] modul RAM dalam kelipatan tiga ke memori bank yang sama. Sekali lagi, seperti memori dual-channel, ini ditandai dengan skema warna yang sama. yaitu biru atau putih. Ini biasanya slot 1, 3 dan 6 atau slot 2, 4 dan 6 jika ada enam slot. Catatan – modul RAM harus identik dalam spesifikasi. yaitu setiap modul harus memiliki kapasitas yang sama, frekuensi dan latency ketika sedang diinstal ke saluran motherboard ganda / tiga mampu.

Jika Anda menggunakan RAM campuran maka Anda cenderung memiliki masalah stabilitas. Jika kapasitas yang berbeda maka Anda harus mengganti karena hal ini tidak dapat diubah. Jika frekuensi dan latency (timing) yang berbeda, maka Anda mungkin harus secara manual mengubah pengaturan memori di BIOS sehingga semua modul beroperasi pada RAM frekuensi paling lambat dan / atau timing loosest mereka bekerja. Hal ini dapat menjadi hit dan miss. Namun, Anda harus menggunakan channel memory kit ganda / triple yang menjamin semua modul spesifikasi yang sama.

v  Umum kesalahan RAM dikenal

Perlindungan kesalahan umum, kesalahan halaman dan kesalahan pengecualian – Jika Anda mendapatkan kesalahan ini atau pesan kesalahan lainnya yang berakibat fatal setelah upgrade RAM itu mungkin RAM terkait.

Kesalahan dalam RAM Ukuran – Ukuran RAM baru disalahpahami dalam Power-On-Self-Test (POST) RAM cek. Ini bisa ke sejumlah alasan tapi kemungkinan penyebabnya adalah RAM yang tidak kompatibel. Ini juga bisa menjadi hasil melebihi kapasitas Ram bahwa motherboard dapat mendukung.

Komputer menampilkan layar kosong saat boot-up – Biasanya hasil RAM buruk duduk atau selama memasang kartu ekspansi lain ditumbangkan. Bleeps komputer selama start-up setelah menginstal baru RAM-The Power On Self Test (POST) telah mendeteksi kesalahan. Jika Anda hanya mengubah RAM Anda maka BIOS melaporkan kesalahan dengan RAM. Cross check serangkaian bleeps dengan manual motherboard untuk kemungkinan penyebab.

Komputer membeku, atau Blue Screen of Death (BSOD) – Meskipun tidak selalu terkait RAM ini sering hasil dari gagal atau gagal RAM. Periksa prosedur diagnostik di atas. IRQL_NOT_LESS_THAN_EQUAL biasanya terkait dengan masalah memori yang saya temukan. POST tidak mengatakan bahwa Ganda / Double channel memory diaktifkan? – Lihat di atas

v  Apa yang harus dilakukan jika RAM rusak

Jika RAM Anda di bawah garansi manufaktur maka Anda dapat mengatur penggantian dengan mereka dengan menaikkan RMA (Return Merchandise Authorization). Ini adalah proses di mana oleh dihasilkan dikembalikan akan baik diperbaiki atau diganti. Hubungi peritel Anda jika pembelian itu cukup baru-baru ini dinyatakan mengunjungi situs manufaktur untuk rincian.

Jika Anda memiliki saluran kit ganda atau tiga, Anda akan diminta untuk mengembalikan semua modul. Proses RMA dapat mengambil beberapa kali produk biasanya diuji sebelum pengganti dikirim. Jika RAM Anda keluar dari garansi dari Anda beruntung. Anda akan perlu membeli RAM pengganti. Pastikan Anda membeli RAM yang kompatibel.

Sumber : http://www.huddysworld.co.uk/index.php/techie-talk/techie-talk-hardware/309-troubleshooting-memory-problems

Install Windows XP

Berikut langkah – langkah mudah yang dilengkapi dengan gambar yang harus Anda untuk meng install Windows XP :

  1. Pertama, Anda harus sudah mempunyai master windows yang ingin Anda install. Master windows biasanya diperoleh saat Anda membeli laptop maupun pc desktop satu paket dengan sistim operasi windows.
  2. Langkah kedua adalah menyiapkan driver dari motherboard yang Anda gunakan.
  3. Masuklah ke sistim BIOS komputer Anda untuk mengatur agar prioritas utama boot adalah CD-Room. Hal ini bertujuan agar pada saat komputer maupun laptop Anda direstart langsung mendeteksi CD master windows XP. cara pengaturannya adalah : pilih CD-Room drive pada pilihan First boot priority, dan yang Second boot priority isikan dengan HDD (Hardisk). Setelah itu save dan restart komputer Anda.
  4. Setelah komputer direstart tunggu beberapa saat hingga muncul tulisan “Press any key to boot from CD…” Tekanlan sembarang tombol agar komputer memproses cd instalasi windows xp nya.
Proses Boot CD Master

 

 

 

 

 

 

 

 

 

  1. Setelah itu akan muncul tampilan windows setup seperti pada gambar di bawah ini.

 

Halaman Windows Setup
  1. Tunggulah beberapa saat dan jangan tekan tombol apapun hingga muncul tampilan seperti pada gambar dibawah. Kemudian ada pilihan untuk melanjutkan install Windows XP dan pilihan untuk memperbaiki Windows XP. Tekan Enter untuk meng install ulang Windows XP.

 

Pilihan Install atau Repair Windows XP 
  1. Setelah Anda menekan Enter, kemudian akan muncul halaman seperti gambar di bawah ini. Setelah itu tekan F8 untuk menyetujui proses install ulang.
Halaman Lisensi Agreement 
  1. Setelah menekan F8 maka Anda akan dibawa ke halaman daftar partisi hardisk. Apabila Anda belum pernah partisi hardisk Anda, maka hanya akan tampil drive C: saja. Namun apabila Anda pernah melakukan partisi pada hardisk, maka Anda akan mendapati drive selain C:. Tergantung berapa partisi yang telah Anda buat.

 

Halaman List Partisi Hardisk

 

  1. Untuk install Windows XP, sebaiknya Anda memilih drive C: kemudian tekan Enter. Jika Anda ingin partisi hardisk tekan tombol C, maka akan muncul tampilan seperti pada gambar.

 

Halaman Partisi Hardisk
  1. Ketiklah kapasitas yang ingin Anda buat. Bila kapasitas hardisk 80 GB dan Anda ingin membuat 2 partisi maka tulislah dalam satuan MB bukan GB.
  2. Setelah Anda yakin dengan partisi yang Anda buat, tekanlah Enter. Maka akan muncul tampilan seperti dibawah.

 

Pilihan Format Hardisk
  1. Ada pilihan Format the partition using the NTFS file system (Quick) dan Format the partition using the NTFS file system. Pilihlah salah satu kemudian tekan Enter maka akan muncul tampilan seperti dibawah.

 

Pilihan Lokasi Install Windows XP
  1. Setelah itu akan muncul pilihan drive yang akan Anda ingin install Windows XP nya. Pilihlah drive C:. Setelah itu tekan Enter maka komputer akan melakukan format drive C:. Tampilannya akan seperti gambar di bawah ini.

 

Proses Format Hardisk Drive C: 
  1. Setelah proses format selesai, komputer akan melakukan transfer data dari CD master ke hardisk komputer, tepatnya pada drive C:. Prosesnya seperti pada gambar dibawah.

 

Proses Copy dari CD Master ke Hardisk
  1. Setelah proses pemindahan data selesai, maka komputer akan merestart dengan sendirinya. Atau bila ingin lebih cepat tekan Enter.

 

Restart Komputer
  1. Tunggulah sampai komputer Anda restart. Jangan menyentuh tombol apapun hingga muncul tampilan logo Windows XP.

 

Logo Windows XP
  1. Kemudian barulah proses install dimulai.

 

Proses Install Windows XP 

 

  1. Anda tinggal menunggu selama proses instalasi berlangsung.

 

Halaman Seting Bahasa dan Regional
  1. Setelah itu Anda tinggal mengikuti instruksi yang diberikan, klik Next.

 

Halaman Nama dan Organisasi
  1. Pada kolom nama dan organisasi, isikan nama Anda atau terserah Anda. Setelah itu akan muncul halaman registrasi.

 

Halaman Registrasi
  1. Masukkan serial number windows xp. Biasanya tertera pada cover Master CD. Setelah berhasil maka akan muncul halaman Admin dan password. Isikan sesuai dengan keinginan. Setelah itu klik next dan akan muncul halaman tanggal dan waktu. Untuk zona waktu pilihlah GMT+7.

 

Zona Waktu
  1. Setelah selesai maka akan muncul halaman seperti dibawah ini.

 

Proses Install
  1. Setelah itu Anda tinggal menunggu kurang lebih 30 – 45 menit tergantung kecepatan prosesor komputer yang Anda pakai. Tunggulah hingga muncul seperti pada gambar

 

Halaman Seting Network
  1. Pada gambar diatas, hendaknya Anda memilih Typical settings agar lebih mudah. Setelah klik Next maka Anda akan dibawa ke halaman seperti yg terlihat pada gambar.

 

Pilihan Koneksi Domain
  1. Jika Anda ingin menghubungkan komputer Anda dengan domain yang sudah Anda miliki maka isilah nama domain pada kolom yang sudah disediakan. Pilih radio button jika tidak ingin menghubungkan dengan domain. Setelah itu tekan Next.
  2. Akan muncul halaman Display Setting. Tinggal klik OK.

 

Adjust Screen
  1. Setelah Anda klik OK, maka windows akan memunculkan tampilan optimal pada komputer Anda, pilih OK.

 

Seting Resolusi Monitor
  1. Kemudian akan tampil logo windows xp yang pasti sudah tidak asing lagi bagi Anda.

 

Gambar Logo Windows XP
  1. Eitsss jangan senang dulu, Anda masih harus mengatur beberapa setingan lagi untuk mengaktifkan windows xp yang baru saja Anda install. Anda tinggal tekan Next hingga muncul ucapan selamat datang (welcome) pada layar monitor.

 

Halaman Welcome 
  1. Langkah terakhir, tinggal menginstall driver dari CD Motherboard, sound, vga, maupun driver perangkat pendukung windows xp lainnya.

 

Halaman Desktop Windows XP

Sumber : http://softwareku4u.blogspot.com/2013/02/cara-instal-windows-xp-beserta-gambar.html#axzz2WHfCfffd