Kamis, 06 Desember 2018

Routing Dynamic

Contoh Soal

Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
komputer yang terhubung menggunakan kabel serta terdapat 5 Laptop yang
terhubung menggunakan media Wireless. Sedangkan pada kantor cabang 2, memiliki
20 komputer yang terhubung menggunakan kabel. Dan kantor cabang 3 memiliki 10
komputer. Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
terhadap ketiga kantor cabang tersebut dengan ketentuan, sebagai berikut:

1. Melakukan konfiguarsi IP Address dengan menggunakan Subnetting pada
perangkat Komputer dan Laptop yang terhubung. Tidak dianjurkan
menggunakan /24,

2. Berikan IP Address dengan menggunakan subnetting /30 terhadap interface
yang terhubung secara langsung dari router ke router,

3. Terapkan konfigurasi Routing Dynamic,

4. Serta pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor
cabang 3 dapat saling terkoneksi dengan baik

Buat Topologi Jaringannya seperti berikut



NB : Kenapa saya hanya memakai masing - masing 5 PC pada setiap router dan 5 Laptop untuk yang Wireless? Karena saya hanya meminimalkan tempat di Packet Tracer dan karena semua PC dan Laptopnya mendapatkan IP secara Otomatis (DHCP).

Lalu, pada perangkat yang menggunakan Wireless. Kita rubah dahulu port RJ45 nya dengan port Wireless seperti berikut.


Setelah kita rubah, kita dapat memulai Konfigurasi pada masing - masing router.

Konfigurasi Router

(Perusahaan X)

Router> enable
Router# configure terminal
Router (config)# hostname X
X (config)# interface fa1/0
X (config-if)# ip address 192.168.34.1 255.255.255.240
X (config-if)# no shutdown
X (config-if)# exit
X (config)# ip dhcp pool X
X (dhcp-config)# default-router 192.168.34.1
X (dhcp-config)# network 192.168.34.0 255.255.255.240
X (dhcp-config)# exit
X (config)# interface se2/0
X (config-if)# ip address 34.34.34.1 255.255.255.252
X (config-if)# no shutdown
X (config-if)# exit
X (config)# inteface se3/0
X (config-if)# ip address 34.34.10.2 255.255.255.252
X (config-if)# no shutdown
X (config-if)# exit
X (config)# exit
X# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

(Perusahaan Y)

Router> enable
Router# configure terminal
Router (config)# hostname Y
Y (config)# interface fa0/0
Y (config-if)# ip address 192.168.34.1 255.255.255.240
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# ip dhcp pool Y
Y (dhcp-config)# default-router 192.168.34.1
Y (dhcp-config)# network 192.168.34.0 255.255.255.240
Y (dhcp-config)# exit
Y (config)# interface se2/0
Y (config-if)# ip address 34.34.34.2 255.255.255.252
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# inteface se3/0
Y (config-if)# ip address 172.16.34.1 255.255.255.252
Y (config-if)# no shutdown
Y (config-if)# exit
Y (config)# exit
Y# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

(Perusahaan Z)

Router> enable
Router# configure terminal
Router (config)# hostname Z
Z (config)# interface fa0/0
Z (config-if)# ip address 192.10.34.1 255.255.255.240
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# ip dhcp pool Z
Z (dhcp-config)# default-router 192.10.34.1
Z (dhcp-config)# network 192.10.34.0 255.255.255.240
Z (dhcp-config)# exit
Z (config)# interface se2/0
Z (config-if)# ip address 172.16.34.2 255.255.255.252
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# inteface se3/0
Z (config-if)# ip address 34.34.10.1 255.255.255.252
Z (config-if)# no shutdown
Z (config-if)# exit
Z (config)# exit
Z# write

Ket: Saya menggunakan IP subnetmask /28 untuk IP yang akan diberikan ke Client dan subnetmask /30 untuk IP Router

Konfigurasi IP Route

(Perusahaan X ke Y dan Z)

X> enable
X# configure terminal
X (config)# ip route 192.168.34.0 255.255.255.240 34.34.34.2
X (config)# ip route 192.10.34.0 255.255.255.240 34.34.10.1
X (config)# exit
X# write
Ket: 192.168.34.0 adalah IP network Perusahaan Y dan 192.10.34.0 adalah IP network Perusahaan Z. Dan juga 34.34.34.2 itu adalah IP router Perusahaan Y dan 34.34.10.1 adalah IP router Perusahaan Z.
(Perusahaan Y ke X dan Z)
Y> enable
Y# configure terminal
Y (config)# ip route 192.168.34.0 255.255.255.240 34.34.34.1
Y (config)# ip route 192.10.34.0 255.255.255.240 172.16.34.2
Y (config)# exit
Y# write
Ket: 192.168.34.0 adalah IP network Perusahaan X dan 192.10.34.0 adalah IP network Perusahaan Z. Dan juga 34.34.34.1 itu adalah IP router Perusahaan X dan 172.16.34.2 adalah IP router Perusahaan Z.
(Perusahaan Z ke X dan Y)
Z> enable
Z# configure terminal
Z (config)# ip route 192.168.34.0 255.255.255.240 34.34.10.2
Z (config)# ip route 192.168.34.0 255.255.255.240 172.16.34.1
Z (config)# exit
Z# write
Ket: 192.168.34.0 adalah IP network Perusahaan X dan 192.168.34.0 adalah IP network Perusahaan Y. Dan juga 34.34.10.2 itu adalah IP router Perusahaan X  dan 172.16.34.1 adalah IP router Perusahaan Y.
NB: saya menggunakan angka 34 pada IP saya, Karena nomor absen saya dikelas adalah 34.
Setelah terkonfigurasi semua selanjutnya kalian dapat test ping atau coba kirim surat seperti berikut.
Coba kirimkan ke masing - masing PC dan juga pada PC yang berbeda router. Jika sudah Successfull maka konfigurasi kalian berhasil.
Untuk project dapat didownload disini

Sekian dan Terima Kasih!

Senin, 01 Oktober 2018

Jenis Jenis Enkripsi Pada Wifi Untuk Keamanan Jaringan Wireless

1. WEP

WEP adalah singkatan dari "Wired Equivalent Privacy" dan merupakan enkripsi tertua. WEP memiliki banyak keurangan, bahkan banyak orang lain yang menganggap bahwa WEP merupakan enkripsi wifi yang paling rentan.

Oleh karena itu jika anda ingin memilih enkripsi untuk mengamankan jaringan wireless jangan memilih WEP, karena bagi orang yang paham mengenai jaringan maka akan sangat mudah membobol keamanan ini.

Alasan kenapa memilih WEP yaitu karena sudah memenuhi standar dari 802.11 yaitu:
  • Reasonably strong
  • Exportable
  • Self-Synchronizing
  • Computationally Efficient 
KELEBIHAN WEP
User akan dimudahkan karena semua serba otomatis, user hanya diminta untuk memasukkan username dan password  setiap kali ingin browsing. Selain itu WEP ini hampir didukung oleh semua komponen wireless.
KELEMAHAN WEP

Algoritma yang digunakan sangat lemah dan mudah dipecahkan, hal ini digunakan karena WEP menggunakan kunci yang bersifat statis.

Jadi jika anda memiliki router yang hanya support WEP usahakan ganti saja, karena saat ini orang-orang sudah meninggalkan keamanan jenis ini. Anda bisa menggunakna enkripsi jenis lain seperti yang akan saya jelaskan dibawah ini.

2.  WPA dan WPA2

WPA atau Wi-Fi Protected Access merupakan salah satu enkripsi dalam jaringan wireless. Awalnya WPA diciptakan untuk mengatasi kerentanan pada enkripsi jenis WEP.

Sementara itu ada WPA2 sebagai pembaruan dari WPA, WPA2 lebih aman dan sulit untuk dibobol. Hampir semua perangkat jenis baru mendukung teknologi jenis ini. Jadi anda jangan sampai kalah untuk menggunakan enkripsi WPA2 untuk mengamankan jaringan wireless anda.

WPA2 juga terbagi menjadi dua lagi yaitu WPA2 Personal dan WPA2 Enterprise.

WPA2 Personal
WPA2 Personal atau ada juga yang menyebut WPA2 PSK (Pre-Shared Key) lebih ditunjukan oleh pengguna jaringan kecil, seperti halnya jaringan dirumah rumah. Cara setting WPA2 PSK ini juga lebih mudah dibandingkan WPA2 Eterprise

Kelemahan pada WPA2 PSK biasanya disebabkan oleh administratornya sendiri, masih banyak yang menggunan password-pasword yang mudah ditebak seperti halnya angka 1-5. Jadi gunakanlah password dengan kombinasi yang rumit.

WPA2 Enterprise
Enkripsei jenis ini ditunjukan untuk jaringan yang besar seperti halnya perusahaan, dililhat dari namanya saja kita semua pasti sudah tahu. Dengan menggunakna WPA2 enterprise maka setiap user harus menggunakna  akun sendiri.

Seorang admin juga akan lebih mudah memantau lalu lintas jaringan, admin dapat memutus jaringan yang dikehendakinya tanpa mengganggu user lain yang terhubung ke jaringan. 

3. MAC Filter


MAC Address Filtering merupakan metode filtering untuk membatasi hak akses dari MAC Address yang bersangkutanHampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti:pencurian pc card dalam MAC filter dari suatu access pointsniffing terhadap WLAN.

Fungsi MAC Filter
MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.

Kelemahan MAC Filter
MAC Address bisa di ketahui dengan software kisMAC. Setelah diketahui MAC Address bisa ditiru dan tidak konflik walau ada banyak MAC Address sama terkoneksi dalam satu AP.  

4. Bypass Login Hotspot Mikrotik

Saat ini tempat-tempat umum yang ramai banyak orang sudah tersedia Hotspot, seperti pada kantor, hotel, kampus, mall dan lain sebagainya. Biasanya untuk menikmati layanan hotspot tersebut tidak dikenakan biaya alias gratis tapi ada juga yang dipungut biaya.
Sebagian layanan hotspot yang private atau dikhususkan hanya untuk karyawan perusahaan biasanya diberi halaman login hotspot. Halaman login hotspot digunakan untuk mengamankan jaringan hotspot, jadi setiap perangkat yang telah terhubung ke hotspot harus memasukkan username dan password agar bisa internatan melalui hotspot tersebut.
Semua routerOS Mikrotik jenis apapun sudah dilengkapi fitur untuk membuat hotspot. Pada fitur Hotspot yang telah disediakan pada Mikrotik terdapat diantaranya adalah Management user/pengguna, Management bandwidth setiap user, Management waktu lama pengguna akses Hotspot, Bypass user login Hotspot, Monitoring menggunaan bandwidth setiap user, dan masih banyak lagi. Fitur-fitur Hotspot Mikrotik dapat Anda lihat pada artikel berikut : http://mikrotik.co.id/artikel_lihat.php?id=49
Kali ini kita akan membahas mengenai bypass Login Hotspot pada Mikrotik. Bypass maksudnya untuk akses ke hotspot tidak perlu lagi memasukkan username dan password pada login hotspot. Pastikan bisa masuk ke routerOS Mikrotik melalui WINBOX. Setelah bisa masuk ke routerOS Mikrotik, pilih menu IP >> Hotspot.
Pada layar hotspot ada banyak sekali menu. Untuk mem-bypass login hotspot, kita bisa menggunakan IP Bindings, Walled Garden atau bisa juga menggunakan IP-Walled Garden.






IP Bindings
Bagaimana jika ada user yang diistimewakan sehingga untuk terkoneksi tidak melewati proses autentikasi dari hotspot login, hal ini bisa dilakukan dengan menggunakan fitur IP bindings. Cara menggunakannya adalah kita harus tahu Mac Address dari perangkat yang akan terkoneksi sehingga kita bisa tambahkan rule di IP bindings tersebut.
Misalkan "Mac Address 1C:C1:DE:91:AA:BE" akan di-bypass, sehingga user yang memiliki mac address tersebut jika ingin terkoneksi ke internet tidak akan melewati proses autentikasi dari hotspot login.

Pilih IP >> Hotspot >> IP Bindings. Kemudian tambahkan Mac Address dari user yang akan di-bypass.


Pada opsi type terdapat 3 macam parameter yaitu :
  • Blocked = Mac address yang didaftarkan dengan type ini otomatis tidak akan mendapatkan layanan hotspot.
  • Bypassed = Mac address yang didaftarkan dengan type ini akan dibypass sehingga tidak perlu melewati proses autentikasi.
  • Regular = Mac address yang didaftarkan dengan type ini akan melewati proses autentikasi seperti user biasa, misalkan digunakan hanya untuk mengalokasikan ip address khusus ke host tertentu.
Kita juga bisa melakukan IP-Bindings terhadap host yang aktif. Caranya cukup mudah yaitu pilih host yang akan dilakukan IP-bindings, kemudian klik dua kali dan pilih "Make Binding"



Selanjutnya akan muncul Hotspot IP Bindings, pada parameter type pilih bypassed.


Walled Garden
User yang belum melewati proses autentikasi tapi bisa mengakses website tertentu, dalam hal ini bisa mengunakan walled garden. Misal, user yang belum terautentikasi bisa membuka website "www.mikrotik.co.id".
Pilih IP >> Hotspot >> Wallaed Garden. Kemudian pada parameter Dst.Host isikan *mikrotik.co.id dan pada Action, pilih allow.

IP-Walled Garden
Fungsinya hampir sama seperti Walled Garden tetapi dapat melakukan bypass terhadap resource yang lebih spesifik pada protocol dan port tertentu. Biasanya digunakan untuk melakukan bypass terhadap server local yang tidak memerlukan autentikasi.
Misalnya kita akan melakukan bypass terhadap trafik dengan protokol tcp dan tujuan port 20-21 (FTP)

 

Rabu, 18 April 2018

Topologi JARINGAN

Macam macam Topologi Jaringan

Berbagai komputer terdapat banyak sekali macam macam topologi jaringan, kali ini kita akan membahas secara tuntas berbagai jaringan komputer dan berbagai kelemahan dan kelebihan yang dimilikinya.

1. Topologi Jaringan Ring

macam macam topologi jaringan ring
nahason-bastin.blogspot.com
Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang pertama dan akhirnya membentuk cincin atau lingkaran.
Titik yang ada pada topologi cincin tersebut berfungsi memperkuat sinyal di setiap rangkaiannya atau sebagai repeater. Cara kerjanya yaitu: komputer 1 berencana mengirim file ke komputer 4 ? supaya terkirim maka file harus melewati komputer 2 dan 3? baru kemudian komputer 4 menerima file tersebut.
Dengan metode seperti itu, sinyal dan aliran data tetap akan stabil. Arah aliran datanya bisa searah jarum jam atau berlawan dengan jarum jam, tergantung dengan kebutuhan.
Kelebihan dan Kekurangan Topologi Ring
Kelebihan:
  1. Mudah dalam perancangan dan pembuatan
  2. performa sinyal dan aliran data stabil, bahkan lebih baik dari topologi bus, meskipun mengalirkan data yang berat
  3. Jika terjadi masalah, mudah untuk dilakukan konfigurasi ulang atau pemasang baru
  4. Hemat dalam penggunaan kabel
  5. Hemat dalam biaya
Kekurangan:
  1. Jika ada satu komputer yang eror, maka keseluruhan jaringan juga akan ikut eror, solusinya adalah dengan penggunaan topologi ring ganda
  2. Performa aliran lalu lintas data bergantung pada jumlah komputer pada jaringan tersebut

2. Topologi Bus

topologi jaringan komputer bus
sundanesesilk.files.wordpress.com
Topologi bus adalah jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu diakhiri dengan terminator apabila Konektor BNC sudah terhubung dengan kabel Coaxial.
Kelebihan dan Kekurangan Jaringan Bus
Kelebihan:
  1. Lumayan sederhana
  2. Apabila ingin menambah server baru lumayan mudah, karena pemasangan tidak memutus keseluruhan jaringan sehingga tidak mengganggu server yang lain
  3. Hemat dalam penggunaan kabel dan biaya karena cuma menggunakan satu kabel utama
Kekurangan:
  1. Bila kabel utama mengalami gangguan, maka semua jaringan juga mengalami gangguan
  2. Jalur lalu lintas lumayan padat karena bolak-balik
  3. Apabila jarak jauh diperlukan repeater
  4. Susah melacak tempat trouble
  5. Jika komputer banyak yang terhubung maka performa sinyal dan lalu lintas akan menurun

3. Topologi Star

macam macam topologi star
komputermesh.blogspot.com
Topologi star merupakan bentuk jaringan yang mana terdapat satu penghubung (Hub/Switch) sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. Hub/Switch ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke setiap komputer yang terhubung dan juga menghubungkan komputer ke File Server.
Cara kerjanya yaitu apabila komputer berkirim data antara satu dengan yang lainnya maka data tersebut harus mengalir ke Hub/Switch terlebih dahulu baru kemudian menuju ke komputer yang dituju.
Kelebihan dan Kelemahan Topologi Star
Kelebihan:
  1. Tingkat keamanan tergolong tinggi
  2. Mudahnya dalam penambahan komputer baru yang ingin disambungkan
  3. Apabila ada yang eror mudah untuk dideteksi
  4. Paling fleksibel diantara topologi jaringan yang lainnya
  5. Kemudahan dalam mengontrol karena sistemnya yang terpusat
Kekurangan:
  1. Apabila Hub/Switch rusak maka keseluruhan jaringan juga rusak
  2. Lumayan boros dalam penggunaan kabel
  3. Hub sangat sensitif, karena dia sebagai tempat central bagi jaringan
  4. Tergantung spesifikasi Hubnya, apabila rendah maka performa sistem jaringan juga rendah
  5. Biaya lebih mahal

4. Topologi Mesh

macam macam topologi jaringan mesh
komputermesh.blogspot.com
Topologi Mesh atau mudahnya dinamai topologi jala adalah bentuk topologi jaringan yang mana semua Workstation bisa terhubung satu sama lain secara acak atau tidak teratur.
Karena Workstation langsung terhubung dengan Workstation yang dituju maka arus data bisa dilakukan dengan cepat tanpa harus melalui workstation lain.
Masing-masing Workstation setidaknya memiliki 2 jenis sambungan yaitu pertama kabel yang terhubung dengan workstation lain dan terakhir terhubung dengan File Server
Topologi jaringan jala cocoknya digunakan pada jaringan komputer yang kecil bukan yang besar. Alasannya adalah selain karena sambungan antar workstation yang berlebihan tetapi juga sangat sulit untuk mengendalikannya.
Kelebihan dan Kekurangan Topologi Jaringan Mesh
Kelebihan:
  1. Arus lalu lintas data cepat diantara topologi jaringan yang lain karena memiliki jalur masing masing
  2. Terjaminnya kapasitas channel komunikasi
  3. Jika ada ganggguan pada satu koneksi jaringan, maka tidak mengganggu koneksi yang lain
  4. Terjaminnya keamanan dan privasi karena akses langsung dapat dilakukan antara dua komputer tanpa melibatkan komputer yang lain
  5. Kemudahan dalam mengidentifikasi titik trouble
Kekurangan:
  1. Biaya yang dikeluarkan termasuk tinggi
  2. Boros dalam pemakaian kabel karena semua komputer atau Workstation seminimal-minimalnya memiliki dua penghubung
  3. Diperlukan ruangan yang lumayan besar dalam membangun jaringan komputer tersebut

5. Topologi Jaringan Tree

macam macam topologi tree atau pohon
markijar.com
Topologi jaringan tree atau pohon merupakan topologi jaringan yang bertingkat dan hierarki yang mana antar koneksi menggunakan Hub/Switch dan masing-masing Hub terhubung dengan file server.
Topologi tree sebenarnya adalah kombinasi dari topologi star dan topologi bus namun yang membedakannya adalah topologi tree ini terdapat banyak Hub di dalam jaringannya dan sistemnya yang hierarki.
Kelebihan dan Kekurangan Topologi Tree
Kelebihan:
  1. Mudah untuk digunakan dalam jaringan yang luas
  2. Apabila ada gangguan mudah untuk dideteksi
  3. Kemudahan dan keunggulan dalam manajemen data
  4. Kemudahan dalam pengelompokan workstation yang sejenis
Kekurangan:
  1. Karena banyaknya sambungan maka lalu lintas bisa dibilang lambat
  2. Apabila hub eror, maka komputer yang tersambung juga eror
  3. Penggunaan biaya tergolong besar
  4. Penggunaan kabel termasuk boros
  5. Komputer tingkat tinggi eror maka komputer tingkat rendah juga eror
  6. Lalu lintas dan sinyal tergolong lambat karena terbagi-bagi

6. Topologi Linier

macam macam topologi linier
markijar.com
Topologi linier bisa juga disebut dengan topologi bus yang beruntut. Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T, lalu pada ujungnya dipasang terminator.
Untuk jenis sambungan yang digunakan adalah sambungan BNC (British Naval Connector).
Berikut 3 jenis penyambung yang terdapat pada topologi linier:
  1. BNC, penyambung ini berfungsi untuk mempertemukan kabel komputer ke sambungan T
  2. Sambungan T, berguna untuk mempertemukan kabel komputer dengan kabel utama
  3. Terminator, sebagai pengakhir dari topologi bus
  4. BNC Barrel konektor, Untuk menyambung 2 kabel BNC.
Maksimal komputer yang bisa disambungkan adalah 5-7 buah saja.
Kelebihan dan kekurangan Topologi Linier
Kelebihan:
  1. Mudah dalam pengembangannya
  2. Hanya sedikit kabel yang digunakan
  3. Tidak ada kendali pusat
  4. Tata peletakan kabel lumayan sederhana
  5. Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.
Kekurangan
  1. Sangat susah dalam mendeteksi kesalahan yang terjadi
  2. Lalu lintas data bisa terbilang padat
  3. keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
  4. Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila banyak maka akan menurun kecepatannnya

7. Topologi Hybrid

macam macam topologi hybrid
markijar.com
Topologi hibrid adalah topologi yang luas yang mana topologi tersebut adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di dalamnya.
Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada karakter yang ditampilkan dari keduanya.
contohnya begini:
Topologi bintang digabungkan dengan topologi bintang maka masih topologi bintang, sedangkan topologi bintang digabungkan dengan topologi bus maka sudah bisa dikatakan sebagai topologi hibrida.
bintang?bintang=bintang
bintang?bus=hybrida
Kelebihan dan Kekurangan Topologi Hybrida
Kelebihan:
  1. Kelemahan dari masing-masing topologi dasar dapat diatasi
  2. Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel dalam perancangannya
  3. Kecepatan topologi konsisten dan stabil
  4. ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang lainnya
  5. Cocok dengan jaringan yang berskala besar
  6. Bisa mengurangi space jaringan yang terbuang
Kekurangan:
  1. Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
  2. proses pemasangan dan pengaturan cukup terbilang rumit
  3. Manajemen jaringannya sulit
  4. Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
  5. Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel

8. Topologi Peer to Peer

macam macam topologi peer to peer
markijar.com
Inilah topologi paling sederhana dan paling dasar dari semua topologi yang ada. Jenis topologi ini hanya terdapat 2 komputer yang saling terhubung dengan satu kabel saja.
Tujuan dari topologi Peer to Peer adalah supaya masing-masing komputer bisa saling terhubung satu sama lain tanpa harus melalui server lain sehingga masing-masing komputer tersebut bisa menjadi server sendiri.
Kelebihan Dan Kekurangan Topologi Peer to Peer
Kelebihan:
  1. Sangat hemat dalam penggunaan kabel karena hanya satu kabel saja yang dipakai
  2. Setiap komputer bisa menjadi server
  3. Proses pemasangan mudah
Kekurangan:
  1. Dari segi keamanan sangat rendah, karene tiap komputer tingkat keamanannya berbeda-beda
  2. Sangat susah untuk ditambahkan dengan komputer lain
  3. karena tiap komputer menjadi server maka apabila salah satu ada yang eror, maka untuk akses data ke komputer yang eror tersebut juga terganggu
Demikian materi tentang macam macam topologi jaringan yang ada, semoga bermanfaat.
Related Search:

Rabu, 04 April 2018

Tiga macam perangkat jaringan

repeater
Repeater adalah perangkat jaringan yang memiliki fungsi memperluas jangkauan sinyal wifi dari server agar perangkat lain bisa terhubung.
Cara kerja dari repeater itu sendiri adalah dengan menerima sinyal dari server, kemudian memancarkannya kembali dengan jangkauan yang lebih luas dan kuat, denagn kata lain sinyal yang lemah dapat dipancarkan kembali menjadi lebih kuat dan luas.


perangkat jaringan
Bridge merupakan perangkat jaringan yang memiliki fungsi memperluas suatu jaringan sekaligus membuat sebuah segmen jaringan



 
Pengertian NIC

NIC adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.

Jumat, 16 Maret 2018

Jaringan Komputer (PAN, LAN, MAN dan WAN)

Dwiyar ilyansyah // 13160279  


    Saat ini hampir setiap komputer yang kita temui merupakan bagian dari sebuah jaringan komputer yang kompleks. Misalkan saja ketika sebuah laptop atau komputer yang tadinya berdiri sendiri (stand alone) kemudian kita tambahkan sebuah USB Modem sehingga terhubung ke internet, maka komputer kita telah terhubung dan merupakan bagian dari sebuah jaringan yang sangat luas yaitu WAN (Wide Area Network).

Dalam artikel berikut ini kita akan mencoba mengenal pengertian dari jaringan komputer,pembagian jaringan komputer berdasarkan luas areanya yaitu PAN, LAN, MAN dan WAN.

1. PAN (Personal Area Network)


personal area network

Pada saat kita saling menghubungkan komputer atau perangkat lain seperti handphone, PDA, keyboard, mouse , headset wireless, camera dan peralatan lain yang jaraknya cukup dekat (4-6 meter) maka kita telah membentuk suatu Personal Area Network. Hal yang paling penting bahwa dalam PAN ini kita sendiri yang mengendalikan (authoritas) pada semua peralatan tersebut. Selain dihubungkn langsung ke komputer lewat port USB atau FireWire, PAN juga sering dibentuk dengan teknology wireless seperti bluetooth, Infrared atau WIFI.

2. LAN (Local Area Network)


local-area-network

Inilah jaringan komputer yang sangat populer. LAN (Local Area Network) adalah jaringan komputer yang mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah dan sekolah.

3. MAN (Metropolitan Area Network)

metropolitan-area-network
Metropolitan Area Network (MAN) adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini berkisar antara 10 hingga 50 km.

4. WAN (Wide Area Network)

wide area network

WAN (Wide Area Network) merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik. Internet merupakan contoh dari jaringan WAN ini.

Kamis, 02 November 2017

Contoh Kasus Cyber Sabotage & Extortion



  • Anti-virus Palsu Kelabui Puluhan Ribu Korban di Google Play  

     
Anti-virus ini berhasil mengelabui lebih dari 30 ribu pengguna Android di   PlayStore.Anti-virus berbayar biasanya menawarkan berbagai macam fitur keamanan dari aneka  serangan peretas dan spammer. Tapi, lain lagi yang terjadi dengan para pengguna   anti-virus berbayar bernama Virus Shield.

      Anti-virus itu dipasarkan melalui toko aplikasi khusus pengguna Android, Google Play Store dengan harga US$ 3,99 atau sekitar Rp 40 ribuan. Sejak meluncur pada 28 Maret 2014, aplikasi ini sudah mendapat 30 ribu pengguna.
Wajar saja, antivirus ini mendapat rekomendasi bagus dengan penilaian lima bintang. Selain itu ada pula komentar atau review dari pengguna yang positif, serta tercatat dalam daftar aplikasi berbayar terbaik di Google Play Store membuatnya lebih mudah mendapatkan konsumen.

      Fitur real-time protection yang membuat aplikasi itu akan langsung melakukan pemindaian pada tiap kali ada aplikasi baru, irit baterai dan tanpa iklan cukup untuk menjadikan orang tak segan merogoh kocek demi mendapatkannya.
Sayangnya, fitur tersebut jauh dari kenyataannya. Dilansir Phone Arena, Minggu (13/4/2014) para pembeli aplikasi Virus Shield tetap saja mendapatkan tanda 'X' di layar ponselnya ketika mengaktifkan fitur penuh dari Virus Shield meskipun mereka sudah membayar agar bisa mendapatkan aplikasi itu.

     Jesse Carter, pengembang aplikasi itu mengaku bahwa itu sebuah kesalahan. Ia berkilah bahwa perusahaannya salah memasukkan kode anti-virus yang membuat pengguna Android mendapatkan aplikasi yang salah dari perusahaannya.
Terlepas dari benar atau tidaknya, kemampuan yang disediakan oleh Virus Shield, Google telah mengambil tindakan dengan menarik aplikasi itud dari Play Store. Carter dan timnya pun harus rela mengembalikan uang yang sudah dibayarkan konsumennya yang berjumlah lebih dari 30 ribu orang.




  •   Pencurian Uang di ATM dengan Metode Skimming


Adapun contoh kasus yang pernah terjadi yaitu di Semarang. Jajaran petugas Polda Jawa Tengah meringkus sembilan orang pelaku pembobolan dana nasabah di beberapa anjungan tunai mandiri (ATM) di sejumlah provinsi di Pulau Jawa. Sembilan orang pelaku tersebut ditangkap di tempat berbeda, yakni di Kota Solo, Kabupaten Sragen, dan Wonogiri pada Jumat (28/8/2014) lalu.


"Kerugiannya berkisar Rp 3,6 miliar. Tersangka ini beraksi dari tahun 2009 sampai sekarang. Kami juga menyita tiga buah mobil yang digunakan untuk beraksi," kata Kepala Polda Jawa Tengah Irjen Pol Noer Ali melalui Direktur Reserse Kriminal Umum (Direskrimum) Kombes Pol Purwadi Ariawan saat gelar perkara di Semarang, Rabu (3/9/2014).

      Menurut Purwadi, cara kerja yang digunakan komplotan ini tergolong canggih. Para tersangka menggunakan sejumlah perangkat teknologi modern untuk menguras uang nasabah melalui kartu ATM. Mereka memasang skimmer, pen kamera, pemindai, hingga alat-alat lainnya.

      Dalam aksinya, mereka memasang semua alat tersebut di sebuah lokasi ATM. Alat  semisal skimmer misalnya, diletakkan di tempat memasukkan kartu hingga mereka mendapat data kartu ATM calon korban. Alat pen kamera juga dipasang di dalam ATM. Tujuannya ialah agar pelaku mendapat kata sandi atau password dari calon korban.

  Alat kamera kecil itu didesain seperti kamera CCTV sehingga calon korban yang hendak memakai ATM mengira pen kamera tersebut adalah kamera CCTV. Padahal, itu adalah alat bagi pembobol ATM untuk mencuri PIN korban.





  •    Edi Administrator Akun @triomacan2000 Divonis 1,5 Tahun Penjara
      

      Majelis hakim Pengadilan Negeri Jakarta Selatan menjatuhkan vonis hukuman penjara selama 1,5 tahun kepada Edi Syahputra, salah satu administrator akun Twitter @triomacan2000. Edi dinyatakan bersalah dalam kasus pemerasan terhadap Vice President Public Relation PT Telkom Ari Prabowo. "Terdakwa terbukti secara sah bersalah melakukan penadahan secara bersama," kata Ketua Majelis Hakim Suyadi saat membacakan vonis di Pengadilan Negeri Jakarta Selatan, Rabu (22/4/2015).
Suyadi memerintahkan penahanan terhadap terdakwa, mengembalikan barang bukti berupa telepon seluler dan uang Rp 49 juta kepada yang berhak, serta membebankan biaya perkara Rp 5.000. 


 Jaksa Penuntut Umum (JPU) Azi menyatakan masih mempertimbangkan untuk melakukan banding.
Ia berharap vonis majelis hakim tidak terlalu jauh dari tuntutan jaksa, yang meminta terdakwa dihukum 2,5 tahun penjara. Sementara pengacara Edi, Haris Aritonang, mengatakan masih menunggu kepastian dari terdakwa untuk mengajukan banding atau tidak. 

  Aparat Kepolisian Daerah Metropolitan Jakarta Raya menangkap Edi, Raden Nuh, dan Harry Koes Harjono dengan dugaan pemerasan terhadap pejabat PT Telkom, Arif Prabowo, pada 23 Oktober 2014.





  •        Warga Bulgaria Gasak ATM hingga Rp 24Triliun diBali
      

 Badan Reserse Kriminal menangkap seorang warga negara asing asal Bulgaria, Dimitar Nikolov Iliev (DNI) alias Kermi, atas kasus dugaan tindak pidana pembobolan anjungan tunai mandiri (ATM) dengan modus skimming.

     "Kerugian atas modus kejahatan ini disinyalir hingga 15 miliar euro atau sekitar Rp 24 triliun," kata Kepala Bareskrim Polri Komisaris Jenderal Anang Iskandar dalam konferensi pers di Aula Bareskrim Polri, Jumat, 23 Oktober 2015.
Kejahatan ini berlangsung sejak 2013. Korban atas kasus kejahatan ini adalah warga negara asing. Tapi, penarikan atau pencurian uang dilakukan oleh Dimitar terjadi di Bali. "Pelakunya warga negara asing, korbannya juga warga negara asing," kata Anang.

      Berdasarkan data yang dihimpun oleh kepolisian di Eropa, pelaku melakukan pembobolan ATM sebanyak kurang lebih 1.568 kartu nasabah. Dalam penggasakan uang nasabah, pelaku melakukan sebanyak 5.500 kali penarikan uang tunai, melalui 509 ATM di Pulau Bali.
Dalam aksi kejahatannya, pelaku mencuri data nasabah berserta pin. Cara melakukan tindak kejahatannya, Dimitri memasang kamera yang sangat tipis di beberapa ATM, yang merupakan teknologi baru dan banyak nasabah yang tidak sadar keberadaan kamera pengintai ini.

     "Pelaku ditangkap di bandara di Serbia. Penangkapan dilakukan melalui proses ekstradisi dengan polisi internasional dengan kerja sama dengan pihak di Serbia," kata Anang.
Informasi yang diterima dari Serbia langsung ditindaklanjuti. Kemudian, pelaku dijemput oleh Brigadir Jenderal Bambang Wasito beserta empat orang lainnya. Pelaku ditangkap di Serbia dan menjalani proses pengadilan secara singkat. "Pelaku ditangkap dua jam di Bandara Belgrade Nikola Tesla sebelum keberangkatan pesawat ke Jakarta," kata Anang.

     Dalam penanganan kasus ini, tim penyidik dibentuk dengan beranggotakan 42 orang pejabat, yang dipimpin oleh Wakil Jaksa Agung RI Andhi Nirwanto dan Komisaris Jenderal Anang Iskandar sebagai wakil yang bertugas mengkoordinasikan tim pencari tersangka dan terdakwa.

Wakil Jaksa Agung, Andhi Nirwanto mengatakan kejaksaan pada 19 Oktober 2015 telah menerima surat pemberitahuan dimulainya penyidikan (SPDP), tertanggal 15 Oktober 2015 atas nama tersangka Dimitar yang diduga telah melakukan tindak pidana.
"Dimitar diancam hukuman pidana dengan tuduhan pencurian data nasabah melalui kartu ATM dan merupakan pelanggaran Undang-Undang ITE dan tindak pencucian uang," kata dia. 









  •    Contoh kasus Logic Bom
     Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

     Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.