Logo ini menandakan bahwa KHC bukan hanya bergelut dengan kopi hitam. Tapi kami melebarkan sayap dengan terjun ke dalam dunia E-Sports.
Muhamad Muharam
Thursday, October 24, 2019
Friday, October 18, 2019
KH@C
Kopi hitam @ creator atau biasa disingkat KHC adalah kumpulan pemuda di sebuah dusun yang bernama Umbul Serang. Yang mana ini menjadi wadah untuk kami berkreasi.
Dilihat boleh
Ditiru jangan!!!
Thursday, July 12, 2018
Sistem Keamanan Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari
software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika
ketiga kata ini dirangkai maka akan memiliki arti suatu sistem
yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Selain itu, sistem keamanan komputer
bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang
perlu kita lakukan adalah untuk mempersulit orang lain mengganggu
sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya
sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa
dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.
Lingkup Sekuriti dalam Sistem
Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan
komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
A.
Pengamanan secara fisik
Contoh
pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa
dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan
sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,
pada ruangan tertentu yang dapat
dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor
dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
B. Pengamanan Akses
Pengamanan akses dilakukan untuk PC yang menggunakan
sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya
untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja,
seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan
komputer dalam keadaan masih menyala atau jika berada pada jaringan
komputer masih berada dalam logon user . Pada komputer jaringan pengamanan
komputer adalah tanggungjawab administrator yang mampun mengendalikan dan
mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
C. Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem
tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif
dapat menggunakan password (kata sandi).
D. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dilakukan dengan
menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau
disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.
Aspek Ancaman terhadap Sekuriti
Keamanan sistem komputer meliputi beberapa aspek,
antara lain :
A.
Privacy :
adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
B. Confidentiality
:
merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
C.
Integrity :
penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
D. Autentication :
ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
E. Availability :
aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan
komputer, yaitu :
A. Interupsi (Interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan
(availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan dilakukan berupa :
- Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
- Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
B. Intersepsi (Interception)
Intersepsi adalah bentuk ancaman
terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat
hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer.
Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur
publik atau umum yang dikenal dengan istilah writetapping dalam wired
networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi
data.
C. Modifikasi (Modifikation)
Modifikasi adalah bentuk ancaman
terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem
komputer. Data atau informasi yang diubah adalah record dari suatu
tabel pada file database.
D. Pabrikasi (Fabrication)
Pabrikasi adalah bentuk ancaman
terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu
objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file
maupun record yang disisipkan pada suatu program aplikasi.
3.
Contoh Enkripsi
Enkripsi adalah proses mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi.
Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah
informasi agar informasi tersebut tidak dapat dibaca tanpa pengetahuan
khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi
dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah Amerika
Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem
secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon
bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi
teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message
Authentication Code (MAC) atau Digital Signature.
4. Metode
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi
dalam beberapa bagian antara lain :
A. Network Topology
Sebuah jaringan komputer dapat
dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized
Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang
berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada
jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host
pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai
kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
B. Security Information Management
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
C. IDS / IPS
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall
sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah
paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port
scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
D. Packet Fingerprinting
Dengan melakukan packet fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana
terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang
digunakan.
Sumber
:
Sunday, May 20, 2018
Osi Layer & ADSL, SDSL, Hotspot, Wifi
1. Apa itu Osi Layer?
Osi adalah standar komunikasi yang diterapkan didalam jaringan komputer.
Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling
berkomunikasi melalui jaringan. Model refensi OSI (Open System Interconnection)
menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah
komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di
komputer lain. Model referensi OSI secara konseptual terbagi menjadi 7 lapisan
dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open
System Interconnection (OSI) diciptakan oleh
International Organization For Standardization (ISO) yang menyediakan kerangka
logika terstruktur bagaimana proses komunikasi data berinteraksi melalui
jaringan. Standar ini dikembangkan untuk industri komputer agar komputer dapat
berkomunikasi pada jaringan yang berbada secara koefisien.
2. 7 layer yang dimiliki Physical Layer
Pada prosesnya model
OSI dibagi menjadi tujuh layer yang mana tiap layer tersebut memiliki peran
yang saling terkait antara layer diatas dengan layer yang dibawahnya.
3.
Mauk ke dalam layer berapa Physical Layer
Physical Layer merupakan layer pertama atau yang terendah dari model OSI.
Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari
physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat
penerima (tujuan) melalui media komunikasi jaringan.
4. Physical Layer
Physical Layer merupakan layar pertama atau yang terendah dari model OSI.
Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari
physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat
penerima (tujuan) melalui media komunikasi jaringan.
Pada Physical Layer
data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik,
seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya
biasa. Pada lapisan ini berfungsi dalam pegiriman raw bit ke channel
komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan
bahwa bila satus sisi menirim data 1 bit, data tersebut harus diterima oleh sisi
lainya sebagai 1 bit pula, dan bukan 0 bit. Lapisan ini memiliki tugas
untukmengatur sinkronsasi pengirim dan penerima data, spesifikasi mekanis dan
elektris, menerapkan prosedur ntuk membangun, mengirim data/informasi dalam
bentuk digit biner, memelihara dan memutuskan hubungan komunikasi. pada
physical layer terdapat perangkat keras dasar jaringan yang terdiri dari atas
Repeater, Multiplexer, Hubs (Pasive and Active), Oscilloscope dan Amplifier.
· Repeater (satelit) memiliki
tugas sebagai penerima sinyal dan mengirimkannya kembali k receiver.
· Multiplexer
merupakan media untuk menjalankan multipleks yaitu menggabungkan beberapa
sinyal untuk dikirim secara bersamaan dalam suatu kanal tranmisi.
· Osiloskop
adalah sebuah alat untuk menampilkan bentuk gelombang atau sinyal pada sebuah
monitor.
· Hubs
berfungsi untuk menggabungkan beberapa komputer menjadi satu buah kelompok
jaringan.
· Amplifier
adalah perangkat yang berfungsi sebagai penguat sinyal.
Media-media fisik
tersebut terjadi perpindahan arus bit yang melibatkan sinyal-sinyal digital.
Dalam pengirimannya harus terjadi kesamaan dalam nilai bit. Apabilamengirim
data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula,
dan bukan 0 bit. Oleh karena level tegangan dalam pengiriman harus tetap sama
dan terjaga hingga pengiriman selesai.
Daftar protokol pada layer ini adalah :
·
Jaringan telepon modem – V.92
·
IRDA Physical Layer
·
USB Physical Layer
·
EIA RS-232, EIA-242, EIA-422, RS-449, RS-485
·
Ethernet Physical layer termasuk 10BASE-T, 10Base5, 100BASE-FX, 100BASE-T,
·
1000BASE-T, 1000BASE-SX dan varietas lainnya
·
Varietas 802.11 Wi-Fi physical layer
·
DSL
·
ISDN
Perangkat yang digunakan pada layer ini
adalah :
·
Network Adapter
·
Repeater
·
Modem
·
Fiber Media Converter
Pada lapisan pertama inilah terjadi hubungan secara fisik antara satu
terminal dengan terminal lain atau server atau peripheral lainnya. Pada sisi
pengirim, lapisan phisik menerapkan fungsi elektris mekanis dan prosedur untuk
membangun, memelihara dan melepaskan sirkuit kommunikasi guna mentransmisikan
informasi dalam bentuk digit biner ke sisi penerima, sedangkan lapisan fisik
pada penerima akan menerima data dan mentransmisikan data ke lapisan di
atasnya. Adapun contoh protokol yang digunakan pada lapisan pertama ini antara
lain X21, X21bis, RS232, dan lain sebagainya. X21 memuat ketentuan-ketentuan hubungan
secara fisik titik ke titik antar peralatan yang menggunakan teknik digital
dala pengiriman ataupun penukaran data.
Pada lapisan pertama inilah terjadi hubungan secara fisik antara satu
terminal dengan terminal lain atau server atau peripheral lainnya. Pada sisi
pengirim, lapisan phisik menerapkan fungsi elektris mekanis dan prosedur untuk
membangun, memelihara dan melepaskan sirkuit kommunikasi guna mentransmisikan
informasi dalam bentuk digit biner ke sisi penerima, sedangkan lapisan fisik
pada penerima akan menerima data dan mentransmisikan data ke lapisan di
atasnya. Adapun contoh protokol yang digunakan pada lapisan pertama ini antara
lain X21, X21bis, RS232, dan lain sebagainya. X21 memuat ketentuan-ketentuan
hubungan secara fisik titik ke titik antar peralatan yang menggunakan teknik
digital dala pengiriman ataupun penukaran data.
Media Tranmisi pada Physical Layer
Kabel (wire)
· Kabel
UTP Category 3 (Cat3) : kabel UTP dengan kualitas
transmisi yang lebih baik dibandingkan dengan kabel UTP Category 2 (Cat2), yang
didesain untuk mendukung komunikasi data dan suara pada kecepatan hingga 10
megabit per detik.
· Kabel
UTP Category 5 (Cat5) : kabel dengan kualitas
transmisi yang jauh lebih baik dibandingkan dengan kabel UTP Category 4 (Cat4),
yang didesain untuk mendukung komunikasi data serta suara pada kecepatan hingga
100 megabit per detik.
· Kabel
Coaxial : suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini
banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz
keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka
sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal
yang cukup besar.
· Kabel
Fiber Optik : saluran transmisi yang terbuat dari kaca atau plastik yang
digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain.
Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode
Step Index, Multimode Graded Index, dan Singlemode Step Index.
Wireless
· Transmisi
radio : media transmisi yang dapat digunakan untuk mengirimkan suara ataupun
data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat
dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan
bergerak.
· Transmisi
Microwave : Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan
frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan
EHF.
Jika terjadi trouble
dalam jaringan langkah atau urutan keberapa physical layer akan di check?
Jika jaringan
mengalami gangguan (troubleshoot) maka kita akan mengecek pada lapisan terbwah
dalam tingkatan OSI Layer, layer pertama yang harus kita cek pertama kali yaitu
physical layer, karena physical layer merupakan pintu gerbang terluar ketika
sebuah sistem jaringan terbentuk yang menjadi jembatan komunikasi antara
jaringan yang satu dengan jaringan yang lainnya, yang mana dalam physical layer
berarti kita mengecek layer fisik yang kita gunakan terlebih dahulu, seperti
pengkabel dan lain-lain.
Jadi ketika layer
pertama yaitu phsical layer selesai dicek maka kita bisa naik kelayer
berikutnya untuk bisa memecahkan masalah, jika kita tidak menemukan masalah dalam
physical layer ini.
5. ADSL, SDSL, Hotspot, Wifi
a. ADSL
Modem ADSL atau modem DSL adalah perangkat yang digunakan untuk
menghubungkan komputer atau router ke saluran telepon, untuk menggunakan
layanan ADSL. Layaknya jenis modem lainnya, modem ADSL merupakan transceiver.
Disebut juga dengan DSL Transceiver atau ATU-R. Singkata NTBBA (Network
Termination Broad Band Adapter, Network Termination Broad Band Acces) juga
acapkali ditemui di beberapa negara.
Beberapa modem ADSL juga mengelola dan membagi sambungan dari layanan ADSL
dengan beberapa komputer. Dalam hal ini, modem ADSL berfungsi sebagai DSL
router atau residential gateway. Blok di dalam DSL router ada yang bertugas
dalam proses framing, sementara blok lainnya melakukan Asynchronous Transfer
Mode Segmentation and Reassembly, IEEE 802.1D bridging dan atau IP routing.
Antarmuka yang umum dijumpai pada ADSL modem adalah Ethernet dan USB. Meskipun
modem ADSL bekerja dalam modus bridge dan tidak membutuhkan IP address publik,
modem ADSL tetap disertai IP address untuk fungsi managemen seperti alamat IP
192.168.1.1.
Physical layer dalam ADSL yaitu sistem penyambungan modem ADSL antara modem
dengantelphone dengan menggunkan port kabel RJ11 dan penyambungan antara modem
ADSL dengan switch menggunakan port kabel RJ45. Intinya phsical layer pasti
dibutuhkan dan sangat vital peranannya pada device ini.
b. SDSL
Symmetric Digital Subscriber Line (SDSL) Dalam arti
yang lebih luas itu adalah kumpulan teknologi akses Internet berdasarkan DSL
yang menawarkan simetris bandwidth yang hulu dan hilir . Hal ini dianggap lawan
dari asymmetric digital subscriber line (ADSL) teknologi dimana bandwidth hulu
lebih rendah dari bandwidth hilir. Dalam arti sempit SDSL adalah varian DSL
tertentu yang mendukung data hanya pada satu baris dan tidak mendukung
panggilan analog. SDSL merupakan sebuah teknologi yang memungkinkan lebih
banyak data untuk dikirim melalui kabel telepon tembaga yang ada ( POTS ). SDSL
mendukung kecepatan data hingga 3 Mbps . SDSL disebut simetris karena dia
mendukung besaran data yang sama untuk lalu lintas hulu dan hilir. SDSL bekerja
dengan mengirimkan digital pulsa di daerah frekuensi tinggi dari kabel telepon
dan tidak dapat beroperasi secara simultan dengan koneksi suara melalui kabel
yang sama.
Hampir mirip dengan ADSL tetapi dengan jenis dan definisi yang berbeda.
Physical layer pada peralatan ini digunakan pada penyambungannya keperangkat
lain yang sama dengan fungsi ADSL yang telah dijelaskan diatas.
c. HotSpot
HotSpot adalah tempat-tempat tertentu (biasanya tempat umum) yang memiliki
layanan internet dengan menggunakan teknologi Wireless LAN, seperti pada
perguruan tinggi, mal, plaza, perpustakaan, restoran ataupun bandar udara.
Jelasnya, Hotspot adalah lokasi di mana user atau kita dapat mengakses WiFi
melalui mobile computer (seperti laptop atau PDA) tanpa mengguakan koneksi
kabel (wireless) dengan tujuan suatu jarigan seperti internet.
Pada umumnya peralatah Hotspot wi-fi menggunakan standardisasi WLAN IEEE
802.11b atau IEEE 802.11g.[1] Teknologi WLAN ini mampu memberikan kecepatan
aksesyang tinggi hingga 11 Mbps (IEEE 802.11b) dan 54 Mbps (IEEE 802.11g) dalam
jarak hingga 100 meter.
d. WiFi
Wifi adalah sebuah teknologi terkenal yang memanfaatkan peralatan
elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio,
wireless) melalui sebuah jaringan komputer, termasuk koneksi Internet
berkecepatan tinggi.
Istilah Wi-Fi, pertama dipakai secara komersial pada bulan Agustus 1999,
dicetuskan oleh sebuah firma konsultasi merek bernama Interbrand Corporation.
Wi-Fi Alliance mempekerjakan Interbrand untuk menentukan nama yang “lebih mudah
diucapkan daripada ‘IEEE 802.11b Direct Sequence’”.
Awalnya WiFi ditujukan untuk pengunaan perangkat nirkabel & Jaringan
Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses
internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel
(wireless card) atau personal digital assistant (PDA) untuk terhubung dengan
internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
Macam-macam physical
Layer
a. Layer Data-Link
Layer ini sedikit
lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer
data yang lebih nyata. Sebagai penghubung antara media network dan layer
protocol yang lebih high-level, layer data link bertanggung-jawab pada paket
akhir dari data binari yang berasal dari level yang lebih tinggi ke paket
diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data)
melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan
Tokenring (802.5) adalah protocol pada layer Data-link.
b. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga
paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang
berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk
tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell
telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet
Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke
sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer
Network.
c. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX
(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus
untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI.
Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik
akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan
error serta memperbaikinya.
d. Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai
prosedur logon pada network dan berkaitan dengan keamanan. Layer ini
menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi
antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini:
NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang
menyediakan layanan ke layer presentation dan layer application. NETBEUI,
(NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan
pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP
(AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat
pada printer Postscript untuk akses pada jaringan AppleTalk.
Sumber :
Subscribe to:
Posts (Atom)