TEKNOLOGI - CERITA - FILM - MUSIK - KESEHATAN

Semoga blog ini bermanfaat dan menambah wawasan kita, mohon saran dan kritiknya untuk perbaikan tampilan maupun isi dari blog ini " matur suksma "

Selasa, 26 Juli 2011

e-Commerce

Oleh:
Gusti Ngurah Mega Nata,S.Kom

Definisi eCommerce
(David Baum, “Business Links”, Oracle magazine, No. 3, Vol. XIII, May/June, 1999,pp.36-44.)

E-Commerce is a dynamic set of technologies, applications, and business process that link enterprises, consumers, and communities though electronic transactions and the electronic exchange of goods, services, and information.

http://id.wikipedia.org/wiki/Perdagangan_elektronik

Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.


Jenis eCommerce
- Business to Business
    - Trading partners yang sudah saling mengetahui
    - Pertukaran data dilakukan secara berulang-ulang.
    - Tidak harus menunggu partner.
    - Umumnya menggunakan model peer-to-peer

-Business to Consumer
    - Terbuka untuk umum
    - Service bersifat umum
    - Service berdasarkan permintaan
    - Sistem pendekatan client-server

Hal Dasar Dalam Membangun eCommerce !
Shopping Cart Software
Webhosting
Sertifikat Digital Ex. VeriSign
Provider Transaksi Online

Membaca Statistik Internet
Net market Research (www.activmedia.com)
Emarketer (www.emarketer.com)
Jupiter Communications (www.jup.com)
Forrester Research (www.forrester.com)

Tips:
Design website yang baik
Daftarkan website di search engine
Link exchange
Banner iklan pada website terkenal
Tambahkan URL pada signature eMail
Promosi offline
Hindari spamming
Strategi-strategi dalam persaingan


Konsep Berbelanja Online

FIND IT --> EXPLORE IT --> SELECT IT --> BUY IT --> SHIP IT


Keuntungan e-Commerce:

Keuntungan besar
Product disajikan dengan detail
Pemasaran Global
Customer loyalist/ Pelangan setia
Supplier management
Memperpendek waktu produksi
Biaya murah




Resiko e-Commerce:

Pelangan ragu dengan kualitas pruduct
Pembayaran dan pengiriman melibatkan pihak ke tiga.
Kerugian tidak terduga
Tergantung suber daya
Mudah kehilangan kepercayaan
Pencurian Informasi Rahasia


Tujuan Keamanan Informasi:

1. Confidentiality
Pengamanan data yang sangat penting.
2. Integrity
Menghindari penduplikatan dan perusakan data.
3. Availability
Memastikan informasi diakses orang berhak
4. Legitimate Use
Tidak digunakan orang-orang yang tidak bertanggung jawab


Diskusikan!

Fakta: Ampir setiap perusahan sudah tergantung dengan internet, untuk media informasi dan media transaksi!. Dengan penyebaran informasi dan transaksi dengan internet customer akan lebih mudah dan lebih cepat dalam bertransaksi!
1. Bagaimana pendapat anda? Apa Indonesia pada umumnya dan Bali pada khususnya bisa menggunakan ecommace sebagai media Pasar/Transaksi dalam kehidupan sehari-hari?

Senin, 18 Juli 2011

Komdat (Data Link Control)

Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh sebuah saluran komunikasi yang secara konseptual bekerja seperti halnya kabel. Sifat penting sebuah saluran yang membuatnya menyerupai kabel adalah bit-bit diteruskan dalam urutan yang sama dengan sewaktu bit-bit itu dikirimkan.

Rangkaian komunikasi sering membuat kesalahan, memiliki laju data yang terbatas dan terdapat delay propagasi yang tidak nol antara saat bit dikirimkan dengan saat bit diterima. Keterbatasn ini mempunyai implikasi penting bagi efisiensi pemindahan data.

Data Link Control / Data Link Protocol
Pengiriman data melalui link komunikasi data yang terlaksana dengan penambahan kontrol layer dalam tiap device komunikasi.

Data link
adalah medium tramsmisi antara stasiun-stasiun ketika suatu prosedur data link control dipakai.

Masalah Rancangan Data Link Layer
Data link layer memiliki beberapa fungsi spesifik. Fungsi-fungsi ini meliputi penyediaan interface layanan-layanan baik bagi network layer, penentuan cara pengelompokan bit dari physical layer ke dalam frame, hal-hal yang berkaitan dengan error transmisi dan pengaturan aliran frame sehingga receiver yang lambat tidak akan terbanjiri oleh pengirim yang cepat.
 
Layanan yang disediakan bagi network layer
Fungsi data link layer adalah menyediakan layanan bagi network layer. Layanannya yang penting adalah pemindahan data dari network layer di mesin sumber ke network layer di mesin yang dituju. Tugas data link adalah mentransmisikan bit-bit ke mesin yang dituju, sehingga bit-bit tersebut dapat diserahkan ke network layer.

Tiga layanan dari Data Link Layer :
1. Layanan Unacknowledged Connec-tion Less
2. Layanan Acknowledged Connection-Less
3. Layanan Acknowledged Connection-Oriented



1.     Layanan Unacknowledged Connectionless
Yaitu dimana mesin sumber mengirimkan sejumlah frame ke mesin yang dituju dengan tidak memberikan acknowledgment bagi diterimanya frame-frame tersebut. Tidak ada koneksi yang dibuat baik sebelum atau sesudah dikirimkannya frame. Bila sebuah frame hilang sehubungan dengan adanya noise, maka tidak ada usaha untuk memperbaiki masalah tersebu di data link layer. Jenis layanan ini cocok bila laju error sangat rendah, sehingga recovery bisa dilakukan oleh layer yang lebih tinggi. Layanan ini sesuai untuk lalu lintas real time, seperti percakapan, dimana data yang terlambat dianggap lebih buruk dibanding data yang buruk. Sebagian besar LAN menggunakan layanan unacknowledgment connectionless pada data link layer.

2.     Layanan Acknowledged Connectionless
Layanan inipun tidak menggunakan koneksi, akan tetapi setiap frame dikirimkan secara independent dan secara acknowledgment. Dalam hal ini, si pengirim akan mengetahui apakah frame yang dikirimkan ke mesin tujuan telah diterima dengan baik atau tidak. Bila ternyata belum tiba pada interval waktu yang telah ditentukan, maka frame akan dikirimkan kembali, mungkin saja hilangnya acknowledgment akan menyebabkan sebuah frame perlu dikirimkan beberapa kali dan akan diterima beberapa kali juga. Layanan ini akan bermanfaat untuk saluran unreliablem, seperti sistem tanpa kabel.

 3.    Layanan Acknowledged Connection Oriented
Dengan layanan ini, mesin sumber dan tujuan membuat koneksi sebelum memindahkan datanya. Setiap frame yang dikirim tentu saja diterima. Selain itu, layanan ini menjamin bahwa setiap frame yang diterima benar-benar hanya sekali dan semua frame diterima dalam urutan yang benar. Layanan ini juga menyediakan proses-proses network layer dengan ekivalen aliran bit reliabel. Pada layanan connection-oriented dipakai, pemindahan data mengalami tiga fase (tahap).
Fase I koneksi ditentukan dengan membuat kedua mesin menginisialisasi variabel-variabel dan counter yang diperlukan untuk mengawasi frame yang mana yang telah diterima dan mana yang belum.
Fase II, satu frame atau lebih mulai ditransmisikan.
Fase III koneksi dilepaskna, pembebasan variabel, buffer, dan resource lainnya yang dipakai untuk menjaga berlangsungnya koneksi.

Karena jarak dan peralatan, pengiriman  informasi, dapat mengalami  perubahan atau melemah. Umumnya interferensi listrik. Kesalahan timbul dalam bentuk  burst yaitu lebih dari  satu bit  terganggu  dalam satu  satuan  waktu.

Keperluan dan tujuan data link control yaitu :
untuk komunikasi data secara efektif antara dua koneksi stasiun transmisi-penerima secara langsung, untuk melihat kebutuhan bagi data link control :
Frame synchronization : data dikirim dalam blok-blok yang disebut frame. Awal dan akhir tiap frame harus dapat diidentifikasikan. Memakai variasi dari konfigurasi line.
Flow control : stasiun pengirim harus tidak mengirim frame-frame pada rate/kecepatan yang lebih cepat daripada stasiun penerima yang dapat menyerapnya.
Error control : bit-bit error yang dihasilkan oleh sistem transmisi harus diperbaiki.
Addressing (peng-alamat-an) : pada line multipoint, identitas dari dua stasiun yang berada dalam suatu transmisi harus diketahui.
Kontrol dan data pada link yang sama : biasanya tidak diinginkan mempunyai path komunikasi yang terpisah untuk sinyal-sinyal kontrol. Karena itu, reciver harus mampu membedakan kontrol informasi dari data yang sedang ditransmisi.
Link management : permulaan, pemeliharaan dan penghentian dari pertukaran data memerlukan koordinasi dan kerjasama diantara stasiun-stasiun. Diperlukan prosedur untuk manajemen pertukaran ini.

Konfigurasi Data Link :
3 sifat yang membedakannya adalah :
topologi
duplexity
line discipline / (rancangan tata tertib)

Topologi
Menyatakan pengaturan fisik dari stasiun pada suatu link.

Ada dua konfigurasi topology :
Point to point, jika hanya ada dua stasiun.
Multipoint, jika ada lebih dari dua stasiun. Dipakai dalam suatu komputer (stasiun utama / stasiun primary) dan suatu rangkaian terminal (stasiun sekunder / stasiun secondary).
Keuntungannya : komputer hanya perlu single port pada computer (primary) sedangkan point to point pada setiap terminal (secondary) harus terpasang masing-masing port.

Duplexity
menyatakan arah dan timing dari aliran sinyal
Jenis-jenisnya :
Simplex transmission, aliran sinyal selalu dalam satu arah. Contoh : hubungan komputer dengan printer. Transmisi simplex ini jarang dipakai karena tidak mungkin untuk mengirim error atau sinyal kontrol kembali melalui link ke sumber data.
Half-duplex link, dapat mentransmisi dan menerima tidak secara simultan.
Full-duplex link, dua stasiun dapat mengirim dan menerima data satu terhadap yang lain secara simultan.

Untuk sambungan point to point :
Half Duplex

P        S    Primary transmitter   
 
P        S    Primary receiver   

Full Duplex

P        S    P dan S dapat
menjadi Tx atau Rx    

Untuk sambungan multi point :
Multi – multipoint

P                S1      
                      
                S2      
                      
                S3   

Multipoint half duplex

P            S1      
                  
            S2      
                  
            S3   
 
P            S1      
                  
            S2      
                  
            S3   

Multipoint full duplex (multipoint duplex)

P            S1      
                  
            S2      
                  
            S3   

Line Discipline (Rancangan tata tertib)
Beberapa tata tertib diperlukan dalam penggunaan link transmisi. Pada mode half-duplex, hanya satu stasiun yang dapat mentrasmisi pada suatu waktu. Baik mode half-duplex atau full-duplex, suatu stasiun hanya mentransmisi jika mengetahui bahwa receiver telah siap untuk menerima.

Pada Sambungan :
Point to point
Bila stasiun ingin mengirim data ke stasiun yang lain, maka pertama dilakukan penyelidikan (dinyatakan sebagai enq/enquiry) stasiun lain untuk melihat apakah siap menerima. Stasiun kedua merespon dengan suatu positive acknowledge (ack) untuk indikasi telah siap. Stasiun pertama kemudian mengirim beberapa data, sebagai suatu frame.
Setelah beberapa data dikirim, stasiun pertama berhenti untuk menunggu hasilnya. Stasiun kedua menetapkan penerimaan data (ack) yang sukses. Stasiun pertama kemudian mengirim suatu message akhir transmisi (eot) yang menghentikan pertukaran dan mengembalikan sistem seperti semula. Bila terjadi error pada transmisi, suatu negative acknowledgment (nak) dipakai untuk mengindikasikan bahwa suatu sistem tidak siap menerima, atau data yang diterima error. Jika hal ini terjadi maka stasiun mengulang tindakan akhirnya atau mungkin memulai beberapa prosedur perbaikan error (erp).
Ada 3 fase dalam prosedur kontrol komunikasi ini :
Establishment (penentuan) : memutuskan stasiun mana yang transmisi dan mana yang menerima dan apa receiver siap untuk menerima.
Data transfer : data ditransfer dalam satu atau lebih blok-blok acknowledgment.
Termination : membatasi koneksi logika (hubungan transmitter-receiver).

Multipoint
Aturan umum yang dipakai dalam situasi ini yaitu poll dan select :
Poll : primary meminta data dari suatu secondary.
Select : primary mempunyai data untuk dikirim dan memberitahu suatu secondary bahwa data sedang datang.

variasi lainnya :
Poll terminal yang tidak mengirimkan data
Poll terminal dimana terdapat data yang akan dikirimkan
Select / memilih
Fast select / memilih dengan cepat

Bentuk lain dari line discipline, yaitu contention, dimana tidak ada primary tetapi hanya suatu kumpulan stasiun-stasiun peer keduanya baik transmitter dan receiver harus diidentifikasikan. Stasiun ini dapat mentransmisi jika jalur/line sedang bebas; kalau tidak maka harus menunggu. Teknik ini dapat ditemukan dalam pemakaian secara luas pada local network dan sistem satelit.

Dalam hal ini dapat disimpulkan bahwa :
Point to point : tidak perlu address.
Primary-secondary multipoint : perlu satu address, untuk mengidentifikasi secondary.
Peer multipoint : perlu dua address, untuk mengidentifikasi transmitter dan receiver.

Flow Control
Adalah suatu teknik untuk memastikan / meyakinkan bahwa suatu stasiun transmisi tidak menumpuk data pada suatu stasiun penerima.

Tanpa flow control, buffer dari receiver akan penuh sementara sedang memproses data lama. Karena ketika data diterima, harus dilaksanakan sejumlah proses sebelum buffer dapat dikosongkan dan siap menerima banyak data.

Bentuk sederhana dari flow control, yaitu stop-and-wait flow control.
Cara kerjanya : suatu entity sumber mentransmisi suatu frame. Setelah diterima, entity tujuan memberi isyarat untuk menerima frame lainnya dengan mengirim acknowledgment ke frame yang baru diterima. Sumber harus menunggu sampai menerima acknowledgment sebelum mengirim frame berikutnya. Entity tujuan kemudian dapat menghentikan aliran data dengan tidak memberi acknowledgment.

Untuk blok-blok data yang besar, sumber akan memecah menjadi blok-blok yang lebih kecil dan mentransmisi data dalam beberapa frame. Hal ini dilakukan dengan alasan :
Transmisi yang jauh, dimana bila terjadi error maka hanya sedikit data yang akan ditransmisi ulang.
Pada suatu multipoint line.
Ukuran buffer dari receiver akan terbatas.

Efek dari pertambahan delay dan kecepatan transmisi
Misal message panjang yang dikirim sebagai suatu rangkaian frame-frame f1,f2,…,fn, Untuk suatu prosedur polling, kejadian yang terjadi :

Stasiun S1 mengirim suatu poll dari stasiun S2.
S2 merespon dengan f1.
S1 mengirim suatu acknowledgment.
S2 mengirim f2.
S1 meng-acknowledgment.
.
.
S2 mengirim fn.
S1 meng-acknowledgment.

Protocol Sliding Window
Sliding-window flow control dapat digambarkan dalam operasi sebagai berikut :
Dua stasiun A dan B, terhubung melalui suatu link full-duplex. B dapat menerima n buah frame karena menyediakan tempat buffer untuk n buah frame. Dan A memperbolehkan pengiriman n buah frame tanpa menunggu suatu acknowledgement. Tiap frame diberi label nomor tertentu. B mengakui suatu frame dengan mengirim suatu acknowledgement yang mengandung serangkaian nomor dari frame berikut yang diharapkan dan B siap untuk menerima n frame berikutnya yang dimulai dari nomor tertentu. Skema ini dapat juga dipakai untuk multiple frame acknowledge.

Jika 2 stasiun menukar data, masing-masing membutuhkan 2 window : satu untuk transmisi data dan yang lain untuk menerima. Teknik ini dikenal sebagai piggy backing. Untuk multipoint link, primary membutuhkan masing-masing secondary untuk transmisi dan menerima.
 
Error Control
Berfungsi untuk mendeteksi dan memperbaiki error-error yang terjadi dalam transmisi frame-frame.  Ada 2 tipe error yang mungkin :
Frame hilang : suatu frame gagal mencapai sisi yang lain
Frame rusak : suatu frame tiba tetapi beberapa bit-bit-nya error.

Teknik-teknik umum untuk error control, sebagai berikut :
Deteksi error, dipakai CRC.
Positive acknowledgment : tujuan mengembali-kan suatu positif acknowledgment untuk penerimaan yang sukses, frame bebas error.
Transmisi ulang setelah waktu habis : sumber mentransmisi ulang suatu frame yang belum diakui setelah suatu waktu yang tidak ditentukan.
Negative acknowledgment dan transmisi ulang : tujuan mengembalikan negative acknowledgment dari frame-frame dimana suatu error dideteksi. Sumber mentransmisi ulang beberapa frame.

Mekanisme ini dinyatakan sebagai Automatic repeat Request (ARQ) yang terdiri dari 3 versi :
Stop and wait ARQ.
Go-back-N ARQ.
Selective-reject ARQ.

Stop and wait ARQ
Stasiun sumber mentransmisi suatu frame tunggal dan kemudian harus menunggu suatu acknowledgment (ACK) dalam periode tertentu. Tidak ada data lain dapat dikirim sampai balasan dari stasiun tujuan tiba pada stasiun sumber. Bila tidak ada balasan maka frame ditransmisi ulang. Bila error dideteksi oleh tujuan, maka frame tersebut dibuang dan mengirim suatu Negative Acknowledgment (NAK), yang menyebabkan sumber mentransmisi ulang frame yang rusak tersebut.

Bila sinyal acknowledgment rusak pada waktu transmisi, kemudian sumber akan habis waktu dan mentransmisi ulang frame tersebut. Untuk mencegah hal ini, maka frame diberi label 0 atau 1 dan positive acknowledgment dengan bentuk ACK0 atau ACK1 : ACK0 mengakui menerima frame 1 dan mengindikasi bahwa receiver siap untuk frame 0. Sedangkan ACK1 mengakui menerima frame 0 dan mengindikasi bahwa receiver siap untuk frame 1.

Go-back-N ARQ
Termasuk continuous ARQ, suatu stasiun boleh mengirim frame seri yang ditentukan oleh ukuran window, memakai teknik flow control sliding window. Sementara tidak terjadi error, tujuan akan meng-acknowledge (ACK) frame yang masuk seperti biasanya.

Teknik Go-back-N ARQ yang terjadi dalam beberapa kejadian :
Frame yang rusak. Ada 3 kasus :
A mentransmisi frame i. B mendeteksi suatu error dan telah menerima frame (i-1) secara sukses. B mengirim A NAKi, mengindikasi bahwa frame i ditolak. Ketika A menerima NAK ini, maka harus mentransmisi ulang frame i dan semua frame berikutnya yang sudah ditransmisi.
Frame i hilang dalam transmisi. A kemudian mengirim frame (i+1). B menerima frame (i+1) diluar permintaan, dan mengirim suatu NAKi.
Frame i hilang dalam transmisi dan A tidak segera mengirim frame-frame tambahan. B tidak menerima apapun dan mengembalikan baik ACK atau NAK. A akan kehabisan waktu dan mentransmisi ulang frame i.
ACK rusak. Ada 2 kasus :
B menerima frame i & mengirim ACK (i+1), yang hilang dalam transmisi. Karena ACK dikomulatif, hal ini mungkin karena A akan menerima sebuah ACK yang berikutnya untuk sebuah frame berikutnya yang akan melaksanakan tugas dari ACK yang hilang sebelum waktunya habis.
Jika waktu A habis, A mentransmisi ulang frame i dan semua frame-frame berikutnya.
NAK rusak. Jika sebuah NAK hilang, A akan kehabisan waktu (time out) pada serangkaian frame dan mentransmisi ulang frame tersebut berikut frame-frame selanjutnya.

Selective-reject ARQ
Hanya mentransmisi ulang frame-frame bila menerima NAK atau waktu habis.
Skenario dari teknik ini untuk 3 bit penomoran yang mengizinkan ukuran window sebesar 7 :
1.    Stasiun A mengirim frame 0 sampai 6 ke stasiun B.
2.    Stasiun B menerima dan mengakui ketujuh frame-frame.
3.    Karena noise, ketujuh acknowledgment hilang.
4.    Stasiun A kehabisan waktu dan mentransmisi ulang frame 0.
5.    Stasiun B sudah memajukan window penerimanya untuk menerima frame 7,0,1,2,3,4 dan 5. Dengan demikian dianggap bahwa frame 7 telah hilang dan bahwa frame nol yang baru, diterima.

Problem dari skenario ini yaitu antara window pengiriman dan penerimaan. Yang diatasi dengan memakai ukuran window max tidak lebih dari setengah range penomoran.

Protokol-Protokol Data Link Control
untuk memenuhi variasi yang luas dari kebutuhan data link, termasuk :
Point to point dan multipoint links.
Operasi Half-duplex dan full-duplex.
Interaksi primary-secondary (misal : host-terminal) dan peer (misal : komputer-komputer).
Link-link dengan nilai a yang besar (misal : satelit) dan kecil (misal : koneksi langsung jarak pendek).

Sejumlah protokol-protokol data link control telah dipakai secara luas dimana-mana :
High-level Data Link Control (HDLC).
Advanced Data Communication Control Procedures.
Link Access Procedure, Balanced (LAP-B).
Synchronous Data Link Control (SDLC).

Karakteristik-karakteristik Dasar
HDLC didefinisikan dalam tiga tipe stasiun, dua konfigurasi link, dan tiga model operasi transfer data.
   
Tiga tipe stasiun yaitu :
Stasiun utama (primary station) : mempunyai tanggung jawab untuk mengontrol operasi link. Frame yang dikeluarkan oleh primary disebut commands.
Stasiun sekunder (secondary station) : beroperasi dibawah kontrol stasiun utama. Frame yang dikeluarkan oleh stasiun-stasiun sekunder disebut responses. Primary mengandung link logika terpisah dengan masing-masing stasiun secondary pada line.
Stasiun gabungan (combined station) : menggabungkan kelebihan dari stasiun-stasiun primary dan secondary. Stasiun kombinasi boleh mengeluarkan kedua-duanya baik commands dan responses.

Dua konfigurasi link, yaitu :
Konfigurasi tanpa keseimbangan (unbalanced c onfiguration) : dipakai dalam operasi point to point dan multipoint. Konfigurasi ini terdiri dari satu primary dan satu atau lebih stasiun secondary dan mendukung tansmisi full-duplex maupun half-duplex.
Konfigurasi  dengan keseimbangan (balanced configuration) : dipakai hanya dalam operasi point to point. Konfigurasi ini terdiri dari dua kombinasi stasiun dan mendukung transmisi full-duplex maupun half-duplex.

Tiga mode operasi transfer data, yaitu :
Normal Response Mode (NRM) : merupakan unbalanced configuration. Primary boleh memulai data transfer ke suatu secondary, tetapi suatu secondary hanya boleh mentransmisi data sebagai response untuk suatu poll dari primary tersebut.
Asynchronous Balanced Mode (ABM) : merupakan balanced configuration. Kombinasi stasiun boleh memulai transmisi tanpa menerima izin dari kombinasi stasiun yang lain.
Asynchronous Response Mode (ARM) : merupakan unbalanced configuration. Dalam mode ini, secondary boleh memulai transmisi tanpa izin dari primary (misal : mengirim suatu respon tanpa menunggu suatu command). Primary masih memegang tanggung jawab pada line, termasuk inisialisasi, perbaikan error dan logika pemutusan.

Struktur frame
HDLC memakai transmisi synchronous.Gambar 5.13 menunjukkan struktur dari frame HDLC.


Gambar 5.13. Struktur frame HDLC.
Frame ini mempunyai daerah-daerah :
Flag : 8 bit
Address : satu atau lebih oktaf.
Control : 8 atau 16 bit.
Informasi : variabel.
Frame Check Sequence (FCS) : 16 / 32 bit.
Flag : 8 bit.

Flag address dan control dikenal sebagai header, FCS dan flag dinyatakan sebagai trailer.

Daerah-daerah Flag
Membatasi frame dengan pola khusus 01111110. Flag tunggal mungkin dipakai sebagai flag penutup untuk satu frame dan flag pembuka untuk berikutnya. Stasiun yang terhubung ke link secara kontinu mencari rangkaian flag yang digunakan untuk synchronisasi pada start dari suatu frame. Sementara menerima suatu frame, suatu stasiun melanjutkan untuk mencari rangkaian flag tersebut untuk menentukan akhir dari frame.
Apabila pola 01111110 terdapat didalam frame, maka akan merusak level frame synchronisasi. Problem ini dicegah dengan memakai bit stuffing. Transmitter akan selalu menyisipkan suatu 0 bit ekstra setelah 5 buah rangkaian ‘1’ dalam frame. Setelah mendeteksi suatu permulaan flag, receiver memonitor aliran bit. Ketika suatu pola 5 rangkaian ‘1’ timbul, bit ke enam diperiksa. Jika bit ini ‘0’, maka akan dihapus. Jika bit ke 6 dan ke 7 keduanya adalah ‘1’, stasiun pengirim memberi sinyal suatu kondisi tidak sempurna.

Dengan penggunaan bit stuffing maka terjadi data transparency (=transparansi data).

Gambar 5.14 menunjukkan suatu contoh dari bit stuffing.

Daerah Address
Dipakai untuk identitas stasiun secondary yang ditransmisi atau untuk menerima frame. Biasanya formatnya dengan panjang 8 bit, tetapi dengan persetujuan lain boleh dipakai dengan panjang 7 bit dan LSB dalam tiap oktet adalah ‘1’ atau ‘0’ bergantung sebagai akhir oktet dari daerah address atau tidak.

Daerah Control
HDLC mendefinisikan tiga tipe frame :
Information frames (I-frames) : membawa data untuk ditransmisi pada stasiun, dikenal sebagai user data, untuk control dasar memakai 3 bit penomoran, sedangkan untuk control yang lebih luas memakai 7 bit.


Gambar 5.14. Bit stuffingSupervisory frames (S-frames) : untuk kontrol dasar memakai 3 bit penomoran, sedangkan untuk control yang lebih luas memakai 7 bit.
Unnumbered frames (U-frames) : melengkapi tambahan fungsi kontrol link.

Gambar 5.13b dan d, satu atau 2 bit pertama dari daerah kontrol menunjukkan tipe frame.

Daerah Informasi
Ditampilkan dalam I-frames dan beberapa U-frames.
Panjangnya harus merupakan perkalian dari 8 bit.

Daerah Frame Check Sequence (FCS)
Dipakai untuk mengingat bit-bit dari frame, tidak termasuk flag-flag. Biasanya panjang FCS adalah 16 bit memakai definisi CRC-CCITT. 32 bit FCS memakai CRC-32.

Operasi
Operasi dari HDLC terdiri dari pertukaran I-frames, S-frames, dan U-frames antara sebuah primary dan sebuah secondary atau antara dua primary.

Information Frames
Tiap I-frame mengandung serangkaian nomor dari frame yang ditransmisi dan suatu poll/final (P/F) bit. Poll bit untuk command (dari primary) dan final bit (dari secondary) untuk response.
Dalam Normal response mode (NRM), primary menyebarkan suatu pull yang memberi izin untuk mengirim, dengan mengeset poll bit ke ‘1’, dan secondary mengeset final bit ke ‘1’ pada akhir respon I-frame-nya.
Dalam asynchronous response mode (ARM) dan Asynchronous balanced mode (ABM), P/F bit kadang dipakai untuk mengkoordinasi pertukaran dari S- dan U-frames.

Supervisory Frame
S-frame dipakai untuk flow dan error control.

Unnumbered Frames
U-frame dipakai untuk fungsi kontrol. Frame ini tidak membawa rangkaian nomor-nomor dan tidak mengubah flow dari penomoran I-frame.

Frame-frame ini dikelompokkan menjadi kategori-kategori :
Mode-setting commands and responses; mode-setting command ditransmisi oleh stasiun primary/kombinasi untuk inisialisasi atau mengubah mode dari stasiun secondary/kombinasi.
Information transfer commands and responses; dipakai untuk pertukaran informasi antara stasiun-stasiun.
Recovery commands and responses; dipakai ketika mekanisme ARQ yang normal tidak berkenan atau tidak akan bekerja.
Miscellaneous commands and responses.

Contoh-contoh Operasi
Gambar 5.15 menampilkan beberapa contoh operasi HDLC.

Gambar 5.15. Contoh dari operasi HDLC.

Gambar 5.15a menunjukkan frame-frame yang terlihat dalam link setup dan disconnect. Entity HDLC untuk satu sisi mengeluarkan command SABM untuk sisi yang lain dan memulai timer. Sisi yang lain, setelah menerima command SABM, mengembalikan respon UA dan mengeset variabel lokal dan counter ke nilai inisialisasinya. Entity awal menerima respon UA, mengeset variabelnya dan counter-counter, dan menghentikan timer. Koneksi logika sekarang aktif, dan kedua sisi boleh mulai mentransmisi frame-frame. Sewaktu timer selesai tanpa suatu respon, A akan mengulang SABM. Hal ini akan diulang sampai UA atau DM diterima.
Penggambaran yang sama untuk procedur pemutusan (disconnect). Satu sisi mengeluarkan command DISC dan yang lain merespon dengan respon UA.

Gambar 5.15b menggambarkan pertukaran full-duplex dari I-frames. Ketika suatu entity mengirim suatu nomor I-frame dalam suatu anak panah dengan tanpa penambahan data, kemudian serangkaian nomor yang diterima diulang (misal I,1.1;I,2.1 dalam arah A ke B). Ketika suatu entity menerima suatu nomor I-frame dalam suatu anak panah dengan tanpa frame yang keluar, kemudian serangkaian nomor yang diterima dalam frame yang keluar berikutnya harus mencerminkan aktivitas komulatif (misal I,1.3 dalam arah B ke A). Catatan, sebagai tambahan untuk I-frames, pertukaran data boleh melibatkan S-frames.

Gambar 5.15c menunjukkan suatu operasi untuk kondisi yang sibuk. Beberapa kondisi dapat meningkat karena entity HDLC tidak mampu memproses I-frames secepat I-frame tersebut tiba, atau maksud user tidak mampu menerima data secepat mereka tiba dalam I-frames. Buffer dari entity penerima akan terisi dan harus menghentikan flow I-frame yang masuk dengan memakai command RNR. Dalam contoh ini, stasiun mengeluarkan RNR, yang memerlukan sisi yang lain untuk menahan transmisi I-frames. Stasiun yang menerima RNR akan mem-poll stasiun yang sibuk pada beberapa interval period dengan mengirim RR dengan set P bit. Hal ini memerlukan sisi lainnya untuk merespon dengan RR ataupun RNR. Ketika kondisi sibuk telah jelas, B mengembalikan RR, dan transmisi I-frame dari NT dapat mulai lagi.
Gambar 5.15d suatu contoh error recovery memakai command REJ. Dalam contoh ini, A mentransmisi I-frame nomor 3,4 dan 5. Nomor 4 terjadi error. B mendeteksi error tersebut dan membuang frame tersebut. Ketika B menerima I-frame nomor 5, maka frame ini dibuang karena diluar permintaan dan mengirim REJ dengan N( R) dari 4. Hal ini menyebabkan A untuk melakukan transmisi ulang dari semua I-frame yang sudah dikirim, dimulai dengan frame 4. Dan kemudian dapat melanjutkan untuk mengirim frame tambahan setelah frame yang ditransmisi ulang.

Gambar 5.15e menunjukkan error recovery memakai time out. Dalam contoh ini, A mentransmisi I-frame nomor 3 sebagai akhir dalam rangkaian I-frames. Frame tersebut mengalami error. B mendeteksi error tersebut dan membuangnya. Bagaimanapun, B tidak dapat mengirim REJ. Hal ini karena tidak ada cara untuk mengetahui bila ini adalah suatu I-frame. Jika suatu error dideteksi dalam suatu frame, semua bit-bit ini dari frame tersebut disangsikan, dan receiver tidak mempunyai cara untuk bertindak atas hal tersebut. A, bagaimanapun, memulai suatu timer begitu frame ditransmisi. Timer ini mempunyai panjang durasi yang cukup untuk merentang respon waktu yang diharapkan. Ketika timer berakhir, A melaksanakan tindakan pemulihan. Hal ini biasanya dilakukan dengan mem-poll sisi lain dengan command RR dengan set P bit, untuk menentukan status dari sisi lain tersebut. Karena poll membutuhkan suatu respon, entity akan menerima suatu frame yang mengandung N( R) dan mampu memproses. Dalam kasus ini, respon mengindikasikan bahwa frame 3 hilang, dimana A mentransmisi ulang.

Pengamanan Komputer


Jika Anda mengkhawatirkan keamanan komputer dan data Anda, berikut adalah enam langkah mudah yang dapat membantu melindungi dan mengamankan semua yang telah Anda kerjakan dengan susah payah ke dalamkomputer Anda.
1. Gunakan firewall internet
JIka Anda tidak menggunakan firewall, para penyerang dapat menemukan dan menyerang komputer Anda dalam waktu 15 menit setelah Anda terhubung ke internet. Jika Anda menggunakan akses Internet yang “selalu terhubung”, seperti cable modem atau DSL, Anda harus memasang firewall dan selalu memperbaruinya.
Terdapat 2 macam firewall: perangkat keras dan perangkat lunak. Firewall berbasis perangkat keras biasanya merupakan suatu router atau suatu komputer pribadi yang telah diatur untuk bertindak sabagai firewall bagi seluruh jaringan di rumah Anda. Saat ini, bagaimanapun juga, banyak firewall internet yang digunakan di rumah dan perusahaan kecil berbasis perangakat lunak. Firewall semacam ini bisa didapatkan dari pihak ketiga, seperti Zone Labs’ ZoneAlarm. Atau mungkin perangkat ini telah langsung terpasang dalam sistem operasi Anda, seperti ICF (Internet Connection Firewall) atau Windows Firewall pada Microsoft Windows XP, tergantung dari service pack yang telah Anda pasang.
2. Perbarui sistem operasi komputer Anda
Begitu firewall Anda terpasang, jagalah agar perangkat lunak paling mendasar komputer Anda– yaitu sistem operasinya — terus diperbarui dengan menggunakan perangkat lunak peng-update terbaru Anda. Kelalaian dalam melakukan hal ini akan mengakibatkankomputer Anda dalam keadaan yang sangat rentan karena kelalaian pada sistem operasi biasanya diketahui dan menjadi target para hacker dan cracker.
Jika Anda menggunakan sistem operasi terbaru, seperti Windows XP, Anda dapat menggunakan fitur Windows Update untuk secara manual men-download dan memasang update dari situs Microsoft Windows Update. Untuk secara otomatis men-download updates saat ini dan akan datang, aktifkan fitur Automatic Updates dengan mengklik Start > Control Panel > Security Center.
3. Manfaatkan perangkat lunak antivirus Anda sebaik-baiknya
Program perangkat lunak antivirus membantu melindungi komputer Anda terhadap sebagian besar virus, worms, Trojan horse, dan kode berbahaya lainnya. Banyak komputer baru telah dilengkapi dengan perangkat lunak antivirus. Tetapi, perangkat lunak antivirus harus diperbarui secara berkala, yang biasanya mengharuskan Anda untuk berlangganan pada perangkat lunak pembuatnya. Jika Anda tidak berlangganan untuk memperbarui perangkat lunakantivirus Anda, maka komputer Anda akan rentan terhadap ancaman baru. Oleh sebab itu, Anda sebaiknya memasang perangkat antivirus, gunakan, dan jaga agar tetap diperbarui. Update biasanya tersedia minimal seminggu sekali.
Setalah Anda memasang perangkat lunak antivirus, aturlah untuk melakukan pengecekan terhadap semua data yang ada, data-data yang masuk dan di-download, pesan email, dan lampirannya. Aktifkan jadwal “check for updates” untuk pengecekan harian.
4. Mencegah spyware, adware, dan spam
Banyak situs dan perangkat lunak gratis yang memata-matai para pengguna dan melaporkan kegiatan-kegiatan mereka kepada pihak ketiga yang kemudian menggunakan informasi tersebut untuk mengirimkan banyak email spam. Jika Anda menjelajahiinternet, komputer Anda akan dimasuki spyware dan adware. Jika Anda berbagi data atau mengirimkan pesan singkat, Anda akan mendapatkan spyware dan adware lebih cepat lagi.
Perlindungan terbaik melawan spyware dan adware adalah dengan tidak men-download-nya dari awal. Untuk melindungi komputer Anda agar tidak men-download program yang membahayakan:
  • Download program hanya dari situs yang Anda percayai
  • Baca semua peringatan keamanan, perjanjian lisensi, dan pernyataan privasi dari setiap program yang akan di-download.
  • Jangan pernah meng-klik Agree atau OK untuk menutup suatu window. Sebaliknya, klik tanda X merah pada sudut kanan atas window atau tekan Alt+F4 pada keyboard Anda untuk menutup suatu window.
  • Berhati-hatilah dalam menggunakan program berbagi file musik dan film “cuma-cuma”, dan pastikan bahwa Anda sepenuhnya mengerti semua perangkat lunak yang menjadi satu paket pada program-program tersebut.
Untuk meminimalisasi spam, pertimbangkan pilihan-pilihan berikut:
  • Tanyakan pada penyedia layanan Internet Anda untuk memastikan bahwa mereka menjalankan suatu tipe penyaring spam dan antivirus.
  • Atur penyaring email dalam email client Anda (seperti Outlook Express, Eudora, dan lain-lain). Beberapa penyaring spam menandai email yang merupakan spam dengan memberikan tanda ***SPAM*** pada baris subyeknya. Yang lain meletakkan tanda X_SPAM atau judul serupa pada format area pesan tersebut. Anda dapat mengatur penyaring untuk menemukan pesan-pesan ini dan memindahkannya pada tempat terpisah agar Anda dapat menghapusnya kapan saja.
  • Gunakan produk pihak ketiga, seperti Cloudmark Safety Bar, SpamAssassin, dan Bayesian Mail Filter, yang secara otomatis memindahkan spam yang dikenali dan menempatkannya dalam tempat yang terpisah untuk Anda.
5. Pilih pop-up blocker terpercaya
Anda sebaiknya memasang sebuah pop-up blocker, seperti Google toolbar atau StopZilla, pada browser Anda atau gunakan browser alternatif (Mozilla, Firefox, atau Opera) yang memiliki pop-up blocker didalamnya. Sebaiknya Anda menghindari program gratis dari vendor yang tidak jelas. Banyak program gratis yang mengandung spyware di dalamnya. Mereka mengiklankan bahwa mereka dapat melakukan sesuatu yang Anda inginkan, tetapi dibalik itu, mereka mengandung program yang dapat membahayakankomputer Anda.
Tip: Jika Anda menjalankan Windows XP dengan Service Pack 2, aktifkan Pop-up Blocker pada Internet Explorer. Anda dapat melakukannya dengan mengklik Tools > Pop-up Blocker > Turn on Pop-up Blocker.
Cara terbaik untuk menghentikan pop-up adalah dengan tidak pernah mengijinkan mereka memasang diri mereka pada komputer Anda sejak awal. Anda dapat melakukan hal ini dengan menghindari situs yang tidak jelas, dan jangan pernah men-download dan memasang program dari sumber yang tidak terpercaya.
6. Lindungi komputer dan data Anda secara fisik
Hal terakhir yang tidak kalah pentingnya, pastikan bahwa komputer dan data yang ada didalamnya aman secara fisik.
Buat backup salinan: Agar backup mudah dan cepat untuk dilakukan, atur semua dokumen dan data Anda pada folder yang benar. Kemudian Anda dapat dengan mudah menyalin semuanya pada Zip drive, CD, atau DVD, atau gunakan program atau layanan backup.
Jagalah keamanan backup Anda: Simpan media backup Anda diluar komputer: misalnya dengan menitipkannya pada teman atau keluarga, dalam kotak safety deposit, atau secara online dengan menggunakan layanan backup yang terpercaya.

Sabtu, 09 Juli 2011

Membangun Jaringan Komputer: Mengenal Hardware dan Topologi Jaringan

Harry Prihanto
harry@istecs.org
Lisensi Dokumen:
Copyright © 2003-2006 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat
tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang
disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang,
kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com.
1. Pendahuluan
Sejak memasyarakatnya Internet dan dipasarkannya sistem operasi Windows95 oleh Microsoft,
menghubungkan beberapa komputer baik komputer pribadi (PC) maupun server dengan sebuah
jaringan dari jenis LAN (Local Area Network) sampai WAN (Wide Area Network) menjadi
sebuah hal yang biasa. Demikian pula dengan konsep "downsizing" maupun "lightsizing" yang
bertujuan menekan anggaran belanja khususnya peralatan komputer, maka sebuah jaringan
merupakan satu hal yang sangat diperlukan. Dalam makalah ini akan dibahas sebagian
komponen yang diperlukan untuk membuat sebuah jaringan komputer.
2. Sejarah Jaringan
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek
pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University
yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan
sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses
tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga
beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.
Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer,
maka sebuah komputer mesti melayani beberapa terminal. (Lihat Gambar 1.) Untuk itu
ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time
Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan.
Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam
proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang
pada awalnya berkembang sendiri-sendiri.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
1

Gambar 1. Jaringan komputer model TSS
Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat
komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi
(Distributed Processing). Seperti pada Gambar 2., dalam proses ini beberapa host komputer
mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang
tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan
perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses
yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam
satu perintah dari komputer pusat.
Gambar 2. Jaringan komputer model distributed processing.
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses
distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari
mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System)
saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal
yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka
sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa
WAN.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
2

3. Model referensi OSI dan Standarisasi
Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah
aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan
bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang
dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik
dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO
(International Standardization Organization) membuat aturan baku yang dikenal dengan nama
model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua
vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam
mengembangkan protokolnya.
Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi.
Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam
membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi
OSI dengan protokol Internet bisa dilihat dalam Tabel 1.
Table 1. Hubungan referensi model OSI dengan protokol Internet.
Model OSI
No
Lapisan
Aplikasi
TCP/IP
Protokol TCP/IP
Nama Protokol
DHCP (Dynamic Host
Configuration Protocol)
Kegunaan
Protokol untuk distribusi IP
pada jaringan dengan jumlah IP
yang terbatas
Data base nama domain mesin
dan nomer IP
Protokol untuk transfer file
DNS (Domain
Server)
FTP(File
Protocol)
Name
Transfer
HTTP(HyperText
Transfer Protocol)
7
Aplikasi
MIME(Multipurpose
Internet Mail Extention)
NNTP (Networ News
Transfer Protocol)
POP(Post
Protocol)
Office
Protokol untuk transfer file
HTML dan Web
Protokol untuk mengirim file
binary dalam bentuk teks
Protokol untuk menerima dan
mengirim newsgroup
Protokol untuk mengambil mail
dari server
Protokoluntuktransfer
berbagai server file DOS dan
Windows
Protokol untuk pertukaran mail
SMB (Server Message
Block)
6
Presentasi
SMTP (Simple
Transfer Protocol)
Mail
SNMP (Simple Network
Management Protocol)
Telnet
Protokol
jaringan
untuk
manejemen
Protokol untuk akses dari jarak
jauh
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
3

TFTP (Trivial FTP)
NETBIOS(Network
BasicInputOutput
System)
5
Sessi
RPC (Remote Procedure
Call)
SOCKET
Protokol untuk transfer file
BIOS jaringan standar
Prosedur
jauh
pemanggilan
jarak
Input Output untuk network
jenis BSD-UNIX
Protokolpertukarandata
beroriantasi(connection
oriented)
Protokolpertukarandata
non-oriantasi (connectionless)
Protokol
routing
untuk
menetapkan
TCP(Transmission
Control Protocol)
4
Transport
Transport
UDP (User
Protocol)
Datagram
IP (Internet Protocol)
RIP(Routing
Information Protocol)
3
Network
Internet
ARP(Address
Resolution Protocol)
Protokol untuk memilih routing
Protokol untuk mendapatkan
informasi hardware dari nomer
IP
Protokol untuk mendapatkan
informasi nomer IP dari
hardware
Protokol untuk point ke point
RARP (Reverse ARP)
LLC
2
Datalink
Network
Interface
PPP (Point
Protocol)
to
Point
SLIP(Serial
Internet Protocol)
MAC
Line
Protokol dengan menggunakan
sambungan serial
Ethernet,FDDI,
ISDN, ATM
1
Fisik
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan
oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI
(American National Standard Institute), NCITS (National Committee for Information
Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of
Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan
vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat
misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan
telekomunikasi seperti yang tertera pada Tabel 2.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
4

Tabel 2. Badan pekerja di IEEE
Working
Group
IEEE802.1
Bentuk Kegiatan
Standarisasi interface lapisan atas HILI (High Level
Interface) dan Data Link termasuk MAC (Medium
Access Control) dan LLC (Logical Link Control).
Standarisasi lapisan LLC.
Standarisasi lapisan MAC untuk
(10Base5, 10Base2, 10BaseT, dll.)
CSMA/CD
IEEE802.2
IEEE802.3
IEEE802.4
IEEE802.5
IEEE802.6
Standarisasi lapisan MAC untuk Token Bus.
Standarisasi lapisan MAC untuk Token Ring.
Standarisasi lapisan MAC untuk MAN-DQDB
(Metropolitan Area Network-Distributed Queue
Dual Bus.)
Grup pendukung BTAG (Broadband Technical
Advisory Group) pada LAN.
Grup pendukung FOTAG (Fiber Optic Technical
Advisory Group.)
Standarisasi ISDN (Integrated Services Digital
Network) dan IS (Integrated Services ) LAN.
Standarisasi masalah pengamanan jaringan (LAN
Security.)
Standarisasi masalah wireless LAN dan CSMA/CD
bersama IEEE802.3.
Standarisasi masalah 100VG-AnyLAN
Standarisasi masalah protocol CATV
IEEE802.7
IEEE802.8
IEEE802.9
IEEE802.10
IEEE802.11
IEEE802.12
IEEE802.14
4. Ethernet
Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah
implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas
kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel
2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in
yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base.
Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan
10BaseF yang akan diterangkan lebih lanjut kemudian.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
5

Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan
pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host
komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi
tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request)
pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan
demikian maka jaringan efektif bisa digunakan secara bergantian.
Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat
ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi
alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan
angka berbasis 16, seperti pada Gambar 3.
Gambar 3. Contoh ethernet address.
48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan
bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode
perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh
vendor terkenal bisa dilihat di Tabel 3, dan informasi lebih lengkap lainnya dapat diperoleh di
http://standards.ieee.org/regauth/oui/index.html
Tabel 3. Daftar vendor terkenal chip ethernet
Nomer kode
00:00:0C
00:00:1B
00:00:AA
00:00:4C
00:00:74
08:08:08
08:00:07
08:00:09
08:00:20
08:00:2B
08:00:5A
Nama vendor
Sisco System
Novell
Xerox
NEC
Ricoh
3COM
Apple Computer
Hewlett Packard
Sun Microsystems
DEC
IBM
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
6

Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX,
AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer
dijaringan.
A. 10Base5
Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai
media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna
kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai
resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa
sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah
jaringan bisa mencapai panjang maksimum 2,5 km.
Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer
(DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya
diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat
jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit.
Konektor yang dipakai adalah konektor 15 pin.
Gambar 4. Jaringan dengan media 10Base5.
Gambar 5. Struktur 10Base5.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
7

B. 10Base2
Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus.
(Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan
jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya
sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan
sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal
sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5
segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih
dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang
membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis
konektor dipakai jenis BNC.
Gambar 6. Jaringan dengan media 10Base5.
Gambar 7. Struktur 10Base2.
C. 10BaseT
Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti
terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya.
Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk
star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa
dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal
komputer tersambung bisa mencapai 1024 unit.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
8

Gambar 8. Jaringan dengan media 10BaseT.
Gambar 9. Struktur 10BaseT.
Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted
Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan
adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps.
Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 4.
Tabel 4. Jenis kabel UTP dan aplikasinya.
Kategori
Category 1
Aplikasi
Dipakai untuk komunikasi suara
(voice), dan digunakan untuk kabel
telepon di rumah-rumah.
Terdiri dari 4 pasang kabel twisted pair
dan bisa digunakan untuk komunikasi
data sampai kecepatan 4 Mbps.
Bisa digunakan untuk transmisi data
dengan kecepatan sampai 10 Mbps dan
digunakanuntukEthernetdan
TokenRing.
Sama dengan category 3 tetapi dengan
kecepatan transmisi sampai 16 Mbps.
Category 2
Category 3
Category 4
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
9

Category 5
Bisa digunakan pada kecepatan
transmisi sampai 100 Mbps, biasanya
digunakanuntukFastEthernet
(100Base) atau network ATM.
D. 10BaseF
Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena
menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak
antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m).
Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output
(TX) dan input (RX) menggunakan kabel/media yang berbeda.
Gambar 10. Struktur 10BaseF.
Gambar 11. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.
E. Fast Ethernet (100BaseT series)
Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri
100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya
diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi
seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali
(20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya
seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
10

5. Desain Jaringan
Pada saat kita telah mengetahui perangkat pendukung untuk membangun sebuah jaringan, maka
langkah selanjutnya adalah mendesain jaringan sesuai yang kita perlukan. Apakah jaringan yang
akan kita bangun akan berbentuk garis lurus (bus), bintang (star), lingkaran (ring), ataukah
jaring (mesh) yang paling rumit? Juga apakah kecepatan transmisi jaringan kita merupakan
jaringan rendah sampai menengah (beberapa M s/d 20Mbps), jaringan berkecepatan tinggi
(ratusan Mbps) atau berkecepatan ultra tinggi (lebih dari 1Gbps)? Demikian pula media apa
yang akan kita gunakan, apakai berbentuk jaringan kabel (wireline) atau memanfaatkan
gelombang radio (wireless)? Yang terakhir, apakah jaringan kita untuk jaringan utama
(backbone LAN) ataukah jaringan biasa (floor LAN) yang tentu saja memerlukan prasarana
yang berbeda. Mungkin Tabel 5 bisa dibuat sebagai referensinya.
Tabel 5. Faktor-faktor mendesain LAN
Bus
Star
Topologi
Ring
Token
Ring
Token Bus
Mesh
Jenis
LAN
Kecepatan
Menengah (beberapa s/d 20
Mbps)
Tinggi (100 s/d ratusan Mbps)
Ultra (lebih dari 1 Gbps)
Media
transmisi
Tingkatan
LAN
Kabel (wireline)
Gelombang radio (wireless)
Utama (backbone LAN)
Biasa (floor LAN)
6. Penutup
Demikianlah setelah kita membicarakan dan mengenal beberapa alat dan sarana untuk sebuah
jaringan, diharapkan akan lebih membuka wahana dan pengetahuan kita dalam merencanakan
pembuatan sebuah jaringan. Setelah itu kita akan berusaha menelusuri lagi pembicaraan dari
segi software, bentuk jaringan dan beberapa pemanfaatannya dalam tulisan selanjutnya dibagian
ke-dua.
Referensi:
1. UNIX User Japan, Ed. 7, Vol. 5, No. 70, Mei 1998.
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com
11

2. O. Koizumi, "Zukaide wakaru LAN nosubete," Nihon Jitsugyo Shuppan, Tokyo
Agustus 1998.
3. Linux Japan, Ed. 2, Vol. 1, No. 4, Januari 1999.
4. H. Koyama, et.al, "Linux nyuumon," Toppan-shuppan, Tokyo, Oktober 1996.
5. Maebara, "Linux de Internet," Fuki-shuppan, Tokyo, April 1996.
http://www.3com.co.jp/,http://www.sun.com/,6. http://www.datatelsup.com/,
http://www.dell.com/
7. http://www.ieee.org/, http://www.linux.or.id/, http://www.pii.or.id/elektro
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2006 IlmuKomputer.Com

Jumat, 08 Juli 2011

Pengamanan Komputer


Jika Anda mengkhawatirkan keamanan komputer dan data Anda, berikut adalah enam langkah mudah yang dapat membantu melindungi dan mengamankan semua yang telah Anda kerjakan dengan susah payah ke dalamkomputer Anda.
1. Gunakan firewall internet
JIka Anda tidak menggunakan firewall, para penyerang dapat menemukan dan menyerang komputer Anda dalam waktu 15 menit setelah Anda terhubung ke internet. Jika Anda menggunakan akses Internet yang “selalu terhubung”, seperti cable modem atau DSL, Anda harus memasang firewall dan selalu memperbaruinya.
Terdapat 2 macam firewall: perangkat keras dan perangkat lunak. Firewall berbasis perangkat keras biasanya merupakan suatu router atau suatu komputer pribadi yang telah diatur untuk bertindak sabagai firewall bagi seluruh jaringan di rumah Anda. Saat ini, bagaimanapun juga, banyak firewall internet yang digunakan di rumah dan perusahaan kecil berbasis perangakat lunak. Firewall semacam ini bisa didapatkan dari pihak ketiga, seperti Zone Labs’ ZoneAlarm. Atau mungkin perangkat ini telah langsung terpasang dalam sistem operasi Anda, seperti ICF (Internet Connection Firewall) atau Windows Firewall pada Microsoft Windows XP, tergantung dari service pack yang telah Anda pasang.
2. Perbarui sistem operasi komputer Anda
Begitu firewall Anda terpasang, jagalah agar perangkat lunak paling mendasar komputer Anda– yaitu sistem operasinya — terus diperbarui dengan menggunakan perangkat lunak peng-update terbaru Anda. Kelalaian dalam melakukan hal ini akan mengakibatkankomputer Anda dalam keadaan yang sangat rentan karena kelalaian pada sistem operasi biasanya diketahui dan menjadi target para hacker dan cracker.
Jika Anda menggunakan sistem operasi terbaru, seperti Windows XP, Anda dapat menggunakan fitur Windows Update untuk secara manual men-download dan memasang update dari situs Microsoft Windows Update. Untuk secara otomatis men-download updates saat ini dan akan datang, aktifkan fitur Automatic Updates dengan mengklik Start > Control Panel > Security Center.
3. Manfaatkan perangkat lunak antivirus Anda sebaik-baiknya
Program perangkat lunak antivirus membantu melindungi komputer Anda terhadap sebagian besar virus, worms, Trojan horse, dan kode berbahaya lainnya. Banyak komputer baru telah dilengkapi dengan perangkat lunak antivirus. Tetapi, perangkat lunak antivirus harus diperbarui secara berkala, yang biasanya mengharuskan Anda untuk berlangganan pada perangkat lunak pembuatnya. Jika Anda tidak berlangganan untuk memperbarui perangkat lunakantivirus Anda, maka komputer Anda akan rentan terhadap ancaman baru. Oleh sebab itu, Anda sebaiknya memasang perangkat antivirus, gunakan, dan jaga agar tetap diperbarui. Update biasanya tersedia minimal seminggu sekali.
Setalah Anda memasang perangkat lunak antivirus, aturlah untuk melakukan pengecekan terhadap semua data yang ada, data-data yang masuk dan di-download, pesan email, dan lampirannya. Aktifkan jadwal “check for updates” untuk pengecekan harian.
4. Mencegah spyware, adware, dan spam
Banyak situs dan perangkat lunak gratis yang memata-matai para pengguna dan melaporkan kegiatan-kegiatan mereka kepada pihak ketiga yang kemudian menggunakan informasi tersebut untuk mengirimkan banyak email spam. Jika Anda menjelajahiinternet, komputer Anda akan dimasuki spyware dan adware. Jika Anda berbagi data atau mengirimkan pesan singkat, Anda akan mendapatkan spyware dan adware lebih cepat lagi.
Perlindungan terbaik melawan spyware dan adware adalah dengan tidak men-download-nya dari awal. Untuk melindungi komputer Anda agar tidak men-download program yang membahayakan:
  • Download program hanya dari situs yang Anda percayai
  • Baca semua peringatan keamanan, perjanjian lisensi, dan pernyataan privasi dari setiap program yang akan di-download.
  • Jangan pernah meng-klik Agree atau OK untuk menutup suatu window. Sebaliknya, klik tanda X merah pada sudut kanan atas window atau tekan Alt+F4 pada keyboard Anda untuk menutup suatu window.
  • Berhati-hatilah dalam menggunakan program berbagi file musik dan film “cuma-cuma”, dan pastikan bahwa Anda sepenuhnya mengerti semua perangkat lunak yang menjadi satu paket pada program-program tersebut.
Untuk meminimalisasi spam, pertimbangkan pilihan-pilihan berikut:
  • Tanyakan pada penyedia layanan Internet Anda untuk memastikan bahwa mereka menjalankan suatu tipe penyaring spam dan antivirus.
  • Atur penyaring email dalam email client Anda (seperti Outlook Express, Eudora, dan lain-lain). Beberapa penyaring spam menandai email yang merupakan spam dengan memberikan tanda ***SPAM*** pada baris subyeknya. Yang lain meletakkan tanda X_SPAM atau judul serupa pada format area pesan tersebut. Anda dapat mengatur penyaring untuk menemukan pesan-pesan ini dan memindahkannya pada tempat terpisah agar Anda dapat menghapusnya kapan saja.
  • Gunakan produk pihak ketiga, seperti Cloudmark Safety Bar, SpamAssassin, dan Bayesian Mail Filter, yang secara otomatis memindahkan spam yang dikenali dan menempatkannya dalam tempat yang terpisah untuk Anda.
5. Pilih pop-up blocker terpercaya
Anda sebaiknya memasang sebuah pop-up blocker, seperti Google toolbar atau StopZilla, pada browser Anda atau gunakan browser alternatif (Mozilla, Firefox, atau Opera) yang memiliki pop-up blocker didalamnya. Sebaiknya Anda menghindari program gratis dari vendor yang tidak jelas. Banyak program gratis yang mengandung spyware di dalamnya. Mereka mengiklankan bahwa mereka dapat melakukan sesuatu yang Anda inginkan, tetapi dibalik itu, mereka mengandung program yang dapat membahayakankomputer Anda.
Tip: Jika Anda menjalankan Windows XP dengan Service Pack 2, aktifkan Pop-up Blocker pada Internet Explorer. Anda dapat melakukannya dengan mengklik Tools > Pop-up Blocker > Turn on Pop-up Blocker.
Cara terbaik untuk menghentikan pop-up adalah dengan tidak pernah mengijinkan mereka memasang diri mereka pada komputer Anda sejak awal. Anda dapat melakukan hal ini dengan menghindari situs yang tidak jelas, dan jangan pernah men-download dan memasang program dari sumber yang tidak terpercaya.
6. Lindungi komputer dan data Anda secara fisik
Hal terakhir yang tidak kalah pentingnya, pastikan bahwa komputer dan data yang ada didalamnya aman secara fisik.
Buat backup salinan: Agar backup mudah dan cepat untuk dilakukan, atur semua dokumen dan data Anda pada folder yang benar. Kemudian Anda dapat dengan mudah menyalin semuanya pada Zip drive, CD, atau DVD, atau gunakan program atau layanan backup.
Jagalah keamanan backup Anda: Simpan media backup Anda diluar komputer: misalnya dengan menitipkannya pada teman atau keluarga, dalam kotak safety deposit, atau secara online dengan menggunakan layanan backup yang terpercaya.

Membuat FTP Server Sendiri


Kalau anda seorang web developer tentunya istilah FTP (File Transfer Protocol) sudah tidak asing lagi di telinga anda. Dengan FTP kita dapat memindahkan satu file ke komputer server kita atau sebaliknya dari server ke komputer kita. Sebetulnya kegunaan FTP tidak hanyak untuk web developing aja, tetapi bisa lebih jauh misalnya secara pribadi anda mempunyai IP Static dari ISP anda dan anda bisa membuat FTP sendiri di komputer anda tersebut. Kegunaannya? Kita tetap bisa terkoneksi dengan komputer kita walaupun kita tidak di rumah. Dan jika anda tergabung dalam jaringan lokal perusahaan anda, anda bisa membuat FTP server sebagai pusat data perusahaan.
Di artikel ini saya akan menuliskan cara membuat FTP server dengan mudah (karena kalau susah saya ngga bisa hehehe). Kali ini kita akan membuat FTP Server menggunakan Filezilla Server di atas OS Windows XP Professional SP3. Sebetulnya di Windows XP Professional sendiri sudah ada fasilitas pembuatan FTP Server melalui IIS (Internet Information Services) tetapi saya kurang suka dengan IIS maka dari itu saya mencari alternatif lain.
Untuk menggunakan Filezilla Server cukup mudah:
  1. Download dulu installer-nya. Ukuran file-nya kecil koq cuman 2,3MB saja.
  2. Setelah terdownload, klik ganda file hasil download tadi.
  3. Lalu ikuti semua langkah yang ada (hanya klik tombol Next melulu).
  4. Setelah instalasi selesai, buka aplikasi FileZilla Server Interface.
  5. Anda akan di suguhi layar login, untuk pertama kali biarkan password kosong lalu klik tombol OK.

  6. Perhatikan pesan yang ada, jika anda mendapat pesan seperti gambar di bawah ini, berarti anda sudah terkonek dengan FTP server anda.

  7. Jika pengguna FTP server ini berjumlah lebih dari satu, lebih baik anda mulai kelompokan pengguna menurut level-nya sehingga anda akan mudah mengaturnya nanti, juga FTP server bisa lebih aman. Buat dulu group-nya dengan klik menu Edit -> Groups. Buat group baru dengan klik tombol Add.

  8. Jangan lupa untuk mengarahkan group ini ke satu folder home. Arahkan ke folder yang akan di akses group ini. Klik di menu kiri Shared folders. Set juga permission group yang bersangkutan ke satu shared folder yang telah di tentukan. Klik tombol OK jika semua sudah terkonfigurasi. 
  9. Sekarang set Users. Users inilah nanti yang akan kita gunakan untuk login ke FTP server ini. Klik menu Edit -> Users. Sama dengan group, tambahkan nama dengan klik Add. Berikan nama dan pilih groupnya lalu tekan tombol OK. Untuk memberikan password pada user tersebut. Centang radio box Password dan isikan password nya.

  10. Jika shared folder dan user udah dibikin, sekarang tiba saatnya untuk mencoba. Anda bisa memakai FTP client seperti Filezilla atau menggunakan FTP tool punya Windows. Kasus ini saya akan menggunan FTP tool punya Windows. Klik Start -> Run, ketik cmd di kotak isian lalu tekan enter. Ketikkan di prompt ftp 127.0.0.1 lalu tekan enter. Jika setting anda sudah benar semua, maka FTP client pun tersambung ke sistem anda.

  11. Semua aktifitas client akan di tampilkan di tampilan FTP server.

Selesai sudah! Tidak rumit kan? Intinya Download, instal, buka, beri group & nama dan set folder yang akan di akses.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Buy Printable Coupons