Tampilkan postingan dengan label Pembahasan Materi. Tampilkan semua postingan
Tampilkan postingan dengan label Pembahasan Materi. Tampilkan semua postingan

Rabu, 18 Agustus 2021

Pengkabelan Pada Jaringan Komputer

UlasTKJ- Kabel Jaringan adalah kabel yang menghubungkan antara komputer dengan komputer, dari server ke swich dan yanglainya.kabel jaringan juga bisa sebagai perantara pengguna dengan pengguna lainya dalam satu wilayah lokal seperti (warnet, kantor perusahaan dll).

selain itu kabel jaringan juga bisa disebut dengan kabel UTP (Unshielded Twisted Pair) yang sering digunakan untuk LAN dan kabel telpon. Kabel UTP sendiri terdiri dari empat warna konduktor tembaga yang setiap pasangannya berpilih. Kabel UTP terhubung ke perangkat melalui konektor modular yaitu 8 pin yang biasa kita sebut sebagai RJ-45, dan semua protokol LAN dapat beroprasi melalui kabel UTP. Dan kebanyaka perangkat LAN dilengkapi oleh konektor RJ-45.

Di dalam dunia IT kabel UTP juga bisa disebut dengan kabel LAN (Local Area Network)

Dibawah ini adalah contoh kabel UTP atau LAN (Local Area Network) dan RJ-45

Jenis – Jenis Kabel Jaringan Computer

Untuk membuat suatu jaringan di butuhkan kabel sebagai penghubung. Kabel yang digunakan dirancang khusus untuk dapat berfungsi dengan baik. Ada 4 jenis kabel yang digunakan dalam merancang sebuah jaringan computer. Kabel tersebut antara lain kabel Coaxial, kabel Unshielded Twisted Pair (UTP), kabel Shielded Twisted Pair (STP) dan kabel Serat Optik (Fiber Optik).

Berikut ini jenis-jenis kabel jaringan computer :

1. Kabel Coaxial

Kabel Coaxial terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel. Beberapa jenis kabel coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.




Karakteristik kabel coaxial :

1. Kecepatan dan keluaran 10 – 100 MBps

2. Biaya Rata-rata per node murah

3. Media dan ukuran konektor medium

4. Panjang kabel maksimal yang di izinkan yaitu 500 meter (medium)

Jaringan yang menggunakan kabel coaxial merupakan jaringan dengan biaya rendah, tetapi jangkauannya sangat terbatas dan keandalannya juga sangat terbatas. Kabel coaxial pada umumnya digunakan pada topologi bus dan ring.

2. Kabel Unshielded Twisted Pair (UTP)

Kabel Unshielded Twisted Pair (UTP) merupakan sepasang kabel yang di-twist/dililit satu sama lain dengan tujuan untuk mengurangi interferensi listrik yang dapat terdiri dari dua, empat atau lebih pasangan kabel (umumnya yang dipakai dalam jaringan komputer terdiri dari 4 pasang kabel / 8kabel). UTP dapat mempunyai transfer rate 10 Mbps sampai dengan100 Mbps tetapi mempunyai jarak yang pendek yaitu maximum 100m.

Terdapat 5 kategori kabel UTP :

1. Category (CAT) 1

Digunakan untuk telekomunikasi telepon dan tidak sesuai untuk transmisi data.

2. Category (CAT) 2

Jenis UTP ini dapat melakukan transmisi data sampai kecepatan 4 Mbps.

3. Category (CAT) 3

Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 10 Mbps.

4. Category (CAT) 4

Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 16 Mbps.

5. Category (CAT) 5

Merupakan jenis yang paling popular dipakai dalam jaringan komputer di dunia pada saat ini. Digunakan untuk mengakomodasikan transmisi dengan kecepatan sampai dengan 100 Mbps.

3. Kabel Shielded Twisted Pair (STP)

Secara fisik kabel shielded sama dengan unshielded tetapi perbedaannya sangat besar dimulai dari kontruksi kabel shielded mempunyai selubung tembaga atau alumunium foil yang khusus dirancang untuk mengurangi gangguan elektrik. Kekurangan kabel STP lainnya adalah tidak samanya standar antar perusahaan yang memproduksi dan lebih mahal dan lebih tebal sehingga lebih susah dalam penanganan fisiknya.



4. Kabel Serat Optik (Fiber Optik)

Jenis kabel fiber optic merupakan kabel jaringan yang jarang digunakan pada instalasi jaringan tingkat menengah ke atas. Pada umumnya, kabel jenis ini digunakan pada instalasi jaringan yang besar dan pada perusahaan multinasional serta digunakan untuk antar lantai atau antar gedung. Kabel fiber optic merupakan media networking medium yang digunakan untuk transmisi-transmisi modulasi. Fiber Optic harganya lebih mahal di bandingkan media lain.



Fiber Optic mempunyai dua mode transmisi, yaitu single mode dan multi mode. Single mode menggunakan sinar laser sebagai media transmisi data sehingga mempunyai jangkauan yang lebih jauh. Sedangkan multimode menggunakan LED sebagai media transmisi.

Karakteristik kabel fiber optik :

1. Beroperasi pada kecepatan tinggi (gigabit per detik)

2. Mampu membawa paket-paket dengan kapasitas besar

3. Biaya rata-rata pernode cukup mahal

4. Media dan ukuran konektor kecil

5. Kebal terhadap interferensi elektromagnetik

6. Jarak transmisi yang lebih jauh ( 2 – 60 kilometer)

Teknologi fiber optic atau serat cahaya memungkinkan menjangkau jarak yang besar dan menyediakan perlindungan total terhadap gangguan elektrik. Kecepatan transfer data dapat mencapai 1000 mbps serta jarak dalam satu segment dapat labih dari 3.5 km. kabel serat cahaya tidak terganggu oleh lingkungan cuaca dan panas.

Cara Setting Jaringan Komputer

Analisis Jaringan Komputer : Cara Setting Jaringan Komputer

Sebelum komputer terkoneksi dalam sebuah jaringan terlebih dahulu harus terpasang semua perangkat keras yang dibutuhkan .Jadi setelah perangkat keras terpasang semua selanjutnya kita melakukan settingan agar komputer bisa terhubung kedalam satu jaringan yang sama.

Sistem operasi yang digunakan harus mendukung protokol yang digunakan untuk koneksi antar jaringan, Protokol yang sering dipakai dalam jaringan tiada lain adalah protokol TCP/IP

Berikut tata cara melakukan setting jaringan sebagai berikut :

• Pakai star menu –> pada kontrol panel next Network Connection

• Klik kana pada area Network Konnetion kemudian pilih properties

Network Connetion ———>

• Pada Tab General Klik menu Internet Protokol TCP/IP dan klik Properties

Lan Properties

• Tuliskan alamat IP address yang dikehendaki misalnya 192.168.0.01 sedangkan subnet mask 255.255.255.0 dan perlu duperhatikan masing -masing komputer memiliki no IP Address yang berbeda-beda

Form Pengesian IP Address.

• Lakukan testing dengan cara pada c prompt ketik C: Ping 192.168.0.01

• Jika komputer replay bararti komputer sudah terhubung kedalam jaringan yang sama

Merakit Personal Komputer

– Setting Koneksi Jaringan Kompter

Apa kabar sahabat ilmu digital, pada artikel sebelumnya ilmu digital telah shere materi pengenalan jaringan yang merupakan materi tambah pada mata pelajaran merakit personal komputer. Pada artikel kali ini, ilmu digital juga akan shere materi tentang setting koneksi jaringan komputer yang juga merupakan materi tambahan pada mata pelajaran jaringan komputer. Semoga bermanfaat.

IP berfungsi untuk mengidentifikasi komputer yang terkoneksi ke jaringan. Cara Setting :

• Start > Control Panel > Network & Internet

• Network & Shering Center > Change Adapter Setting

• Klik Kanan pada Local Area Connection > Properties

• Pilih Internet Protocol Versi 4 (TCP/IPv4) > Properties

• Masukkan IP & Subnet mask > OK


Teknik Pengkabelan Straight dan Cross

1.Kabel Straight

Kabel straight adalah istilah untuk kabel yang menggunakan standar yang sama pada kedua ujung kabelnya, bisa EIA/TIA 568A atau EIA/TIA 568B pada kedua ujung kabel. Sederhananya, urutan warna pada kedua ujung kabel sama. Pada kabel straight, pin 1 di salah satu ujung kabel terhubung ke pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di ujung lainnya, dan seterusnya.

Jadi, ketika PC mengirim data pada pin 1 dan 2 lewat kabel straight ke Switch, Switch menerima data pada pin 1 dan 2. Nah, karena pin 1 dan 2 pada switch tidak akan digunakan untuk mengirim data sebagaimana halnya pin 1 dan 2 pada PC, maka Switch menggunakan pin 3 dan 6 untuk mengirim data ke PC, karena PC menerima data pada pin 3 dan 6.

Penggunaan kabel straight :

  1. menghubungkan komputer ke port biasa di Switch.
  2. menghubungkan komputer ke port LAN modem cable/DSL.
  3. menghubungkan port WAN router ke port LAN modem cable/DSL.
  4. menghubungkan port LAN router ke port uplink di Switch.
  5. menghubungkan 2 HUB/Switch dengan salah satu HUB/Switch menggunakan port uplink dan yang lainnya menggunakan port biasa .

Konfigurasi warnanya adalah sebagai berikut :

  • Putih Orange
  • Orange
  • Putih Hijau
  • Biru
  • Putih Biru
  • Hijau
  • Putih Coklat
  • Coklat

untuk lebih jelasnya adalah sebagai berikut:


2. Kabel Cross

Kabel crossover menggunakan EIA/TIA 568A pada salah satu ujung kabelnya dan EIA/TIA 568B pada ujung kabel lainnya. Untuk mengenali sebuah kabel apakah crossover ataupun straight adalah dengan hanya melihat salah satu ujung kabel. Jika urutan warna kabel pada pin 1 adalah Putih Hijau, maka kabel tersebut adalah kabel crossover (padahal jika ujung yang satunya lagi juga memiliki urutan warna yang sama yaitu Putih Hijau sebagai pin 1, maka kabel tersebut adalah kabel Straight). Tapi untungnya, kebanyakan kabel menggunakan standar EIA/TIA 568B pada kedua ujung kabelnya.

Penggunaan kabel crossover :

  1. menghubungkan 2 buah komputer secara langsung
  2. menghubungkan 2 buah HUB/Switch menggunakan port biasa diantara kedua HUB/Switch.
  3. menghubungkan komputer ke port uplink Switch
  4. menghubungkan port LAN router ke port biasa di HUB/Switch


Konfigurasi Cross :

Pada kabel cross ini urutan warna pada ujung kabel berbeda seperti di jelaskan di bawah ini :

Ujung kabel 1 

Putih Orange

Oren

Putih hijau

Biru

Putih biru

Hijau

Putih coklat

Coklat

Ujung kabel 2 

Putih hijau

Hijau

Putih orang

Biru

Putih biru

Oren

Putih coklat

Coklat


berikut ini adalah gambar dari susunan kabel cross over :


 

Sabtu, 09 September 2017

Sistem Keamanan Jaringan Komputer

UlasTKJ - Sabtu pagi ini selayaknya menjadi hari yang membuat mood kita semuaya, bagi seorang pengajar hari ini adalah hari terakhir mengajar (kecuali untuk sekolah yang telah menerapkan Five Day School) dan menjelang libur esok hari. pada kesempatan kali ini saya akan coba bagikan materi tentang Sistem Keamanan Jaringan yang saya dapatkan dari materi Pembekalan PLPG 2017 yang kebetulan saya terdaftar menjadi peserta.

Baiklah kalau begitu kita langsung saja ke materi sistem keamanan jaringan komputer

Menganalisis kemungkinan  potensi ancaman dan serangan terhadap keamanan jaringan

Jaringan komputer merupakan beberapa komputer dalam skala kecil maupun luas  yang saling tersambung atau berhubungan. Saat komputer tersebut berhubungan dalam  jaringan, maka dipastikan akan ada ancaman  atau serangan yang akan terjadi sehingga data  tidak lagi aman. Akibat ancaman atau serangan tersebut maka akan mengakibatkan data/ file penting akan dimanfaatkan oleh orang yang tidak bertanggung jawab, Karena adanya akibat yang sangat fatal, sehingga diharuskan untuk berhati-hati dalam melakukan komunikasi melalui jaringan komputer.

Ancaman atau serangan yang bisa terjadi dalam jaringan komputer terdiri dari:

1.  Ancaman / serangan fisik

Ancaman atau serangan terhadap fisik sangat sering terjadi dalam serangan terhadap jaringan komputer sehingga keamanan fisik sangat sekali dibutuhkan. Kemanan fisik berupa perlindungan staff, perangkat keras, program dan data yang dapat mengakibatkan kerusakan bahkan menimbulkan kerugian.

2.  Ancaman / serangan logic

Serangan  (gangguan) terhadap keamanan dapat dikategorikan dalam empat
kategori utama :

  • Interruption. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah  perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
  •  Interception. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  • c.  Modification. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  •  Fabrication. Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Menganalisis sistem keamanan jaringan yang diperlukan

Keamanan jaringan komputer merupakan proses untuk mencegah dan  mengidentifikasi penggunaan yang tidak sah yang dilakukan melalui jaringan. Keamanan  dilakukan untuk mencegah bahkan menghentikan pengguna yang tidak sah (penyusup)  untuk  mengakses setiap bagian dari sistem jaringan komputer. Tujuan dari keamanan jaringan komputer adalah untuk mengantisipasi resiko
serangan berupa bentuk ancaman fisik maupun logik  yang mengganggu aktivitas baik  langsung ataupun tidak langsung yang sedang berlangsung dalam  jaringan komputer.  Sistem kemanan jaringan harus menerapkan aspek keamanan yaitu berupa:

  • Confidentiality, Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  • Integrity, Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  • Availability, Mensyaratkan bahwa informasi  tersedia untuk pihak yang memiliki  wewenang ketika dibutuhkan.
  • Authentication, Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
  • Nonrepudiation, Mensyaratkan bahwa baik  pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.




Menerapkan Langkah-Langkah Penguatan Host (Host Hardening)

Host hardening  yaitu prosedur untuk meminimalkan ancaman/serangan yang  datang baik dengan cara  mengatur konfigurasi atau menonaktifkan aplikasi dan layanan  yang tidak diperlukan.
Hardening system  dapat disimpulkan sebagai lngkah awal untuk bertahan dan   mengevaluasi dari serangan yang dilakukan terhadap sistem operasi (komputer), hal ini  meliputi:

  1. Pengecekan setelah proses instalasi awal
  2. Pengoptimalan system operasi sebelum dihubungkan ke internet
  3. Pengecekan secara rutin apabila perlu dilakukan patching (tambahan) terhadap fasilitas pendukung yang ada didalam system operasi dan aplikasinya
  4. Penghapusan terhadap kesalahan yang ditemukan
Selain itu juga hardening system dapat dilakukan melalui dasar penguatan host yaitu:
  1. Memasang firewall yang berfungsi untuk mengizinkan lalulintas atau paket data  yang dianggap aman dan mencegah lalulintas data yang dianggap tidak aman.  Secara umum firewall akan memisahkan public network dan private network.  Firewall bekerja dengan mengamati paket IP (internet Protocol) yang melewatinya
  2. Enkripsi / Dekripsi yaitu salah satu mekanisme untuk meningkatkan keamanan data  dimana data-data yang dikirim akan diubah sedemikian rupa sehingga tidak mudah  disadap.
  3. Logs yang berfungsi untuk melihat aktifitas yang terjadi dan kemungkinan besar  dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan.
  4. IDS (intrusion Detection System) yaitu system yang akan mendeteksi jenis serangan  dari “signature” atau “pattern” pada aktifitas jaringan bahkan dapat melakukan  blocking terhadap traffic yang mencurigakan. 
  5. Anti Virus merupakan software untuk mengatasi virus yang menyerang keamanan  system jaringan komputer. 
  6. Honeypot bertujuan untuk melihat teknik yang digunakan oleh attacker untuk  dapat masuk kedalam system.

Menganalisis Firewall Pada Host dan Server Menggunakan IP Tables

Firewall dapat digunakan untuk melindungi jaringan anda dari serangan jaringan  oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui  firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta firewall  tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk.

Secara umum, firewall biasanya menjalankan fungsi:
  Analisa dan filter paket 
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket. Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai kondisi tertentu. Misal,jika ada paket a maka akan dilakukan b. Untuk filter paket, dapat dilakukan di Li nux tanpa program tambahan.
  Bloking isi dan protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave, ActiveX, VBScript, Cookie.
  Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari intipan pihak lain. Enkripsi yang dimaksud termasuk DES, Triple DES, SSL, IPSEC, SHA, MD5, BlowFish, IDEA
dan sebagainya.

IPTables adalah paket aplikasi (program berbasis Linux) yang saat ini sudah menjadi platform untuk membuat (mensetup) firewall hampir di kebanyakan distro Linux. Dengan menggunakan IPtables seorang pengguna/ admin jaringan bisa mengatur lalulintas paket data yang keluar masuk pada router atau server yang menjadi gateway (pintu gerbang)

Secara konseptual, terdapat dua macam firewall yaitu :
1.  Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat  tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall sangat cepat  dan sangat transparan bagi pemakai. Application level   firewall biasanya adalah host yang  berjalan sebagai proxy server, yang tidak mengijinkan   lalu lintas antar jaringan, dan melakukan logging dan auditing lalu lintas yang melaluinya.
2.  Application level. 
Application level firewall menyediakan laporan audit yang lebih rinci dan cenderung lebih memaksakan model keamanan yang lebih konservatif daripada network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-Proxy Firewall biasanya berupa program khusus, misal squid.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:

  • INPUT , Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer  mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.
  • OUTPUT, Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.
  • FORWARD, Mengatur paket data yang melintasi firewall   dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.  

Selain aturan (policy) firewall iptables   juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:
  ACCEPT
Akses diterima dan diizinkan melewati firewall
  REJECT
Akses ditolak, koneksi dari komputer klien   yang melewati firewall langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

  DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh  firewall, pengguna melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. antara jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).


Menguji Keamanan Jaringan, Host dan Server

Pengujian dengan melakukan serangan sangatlah penting untuk dilakukan terhadap host/ server didalam jaringan agar kita mengetahui kelemahan dan kekurangan dalam menjaga keamanan jaringan komputer. Berikut ini adalah beberapa software untuk pengujian keamanan jaringan, host dan server:

1.  Wireshark – Network Traffic Analyzer

Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket  data dalam banyak jenis protokol.

2.  Nessus – Remote Network Security Auditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

3.  NMAP – The Network Mapper

NMAP adalah scanner untuk mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

4.  Kismet 

Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

5.  Netcat – TCP/IP swiss army knife

Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.10.6 Menganalisis Sistem Pendeteksi dan Penahan Ancaman/serangan yang masuk ke Jaringan . Sebuah system jaringan selalu memiliki kelemahan dan rentan terhadap serangan, maka dilakukan system pendeteksi dan penahan ancaman/ serangan agar tidak masuk ke dalam jaringan.

Untuk mengatasi tersebut IDS (Intrusion Detection System) adalah sebuah system  yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam system jaringan. Snort adalah perangkat Intrusion Detection System yang dapat mendeteksi dan mencegah adanya suatu serangan. Kemampuan  tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini  berkemampuan melakukan scanning pada: format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, seluruh format file mail, seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.




Membedakan fungsi dan tatacara pengamanan server-server layanan pada jaringan (email, webserver, ftp)

Pengamanan sistem jaringan komputer terbagi menjadi dua jenis yaitu pencegahan (preventif) dan pengobatan (recovery). Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Beberapa pengamanan server layanan pada jaringan yaitu:

1.  Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari ekanisme ini antara lain dengan menggunakan “password”. Setelah proses authentication, pengguna diberikan akses sesuai dengan level yang  dimilikinya melalui sebuah access  control. Access control ini biasanya dilakukan dengan  mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada  tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya.

2.  Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. Untuk mengamankan sistem, service yang tidak
diperlukan di server (komputer) tersebut sebaiknya dimatikan.

3.  Memasang Proteksi

Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah
firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet.

4.  Mengamati Berkas Log

Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk
itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang
dimilikinya.

5.  Backup Secara Rutin

Untuk sistem  yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan

tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang
bersangkutan mengalami bencana seperti kebakaran.

6.  Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain
text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi
ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Menerapkan Tata Cara Pengamanan Komunikasi Data Menggunakan Teknik 

Kriptografi

Kriptografi merupakan seni untuk penyandian data yang bertujuan untuk pengamanan data. Proses dalam kriptografi terdiri dari enkripsi dan dekripsi. Enkripsi yaitu proses mengubah data asli (plainteks) menjadi data sandi (chiperteks) sedangkan dekripsi  yaitu proses mengubah data sandi (chiperteks) menjadi data asli (plainteks).
Terdapat 4 tujuan mendasar dalam ilmu kriptografi, yaitu:

  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas.
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3.  Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi, adalah membuktikan suatu pesan berasal dari seseorang, apabila ia menyangkal mengirim pesan tersebut.

Ada beberapa metode dalam kriptografi :
  • Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
  •  Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
  • Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi"Sangat jatuh sekali bangun”
Membangun sistem monitoring server (IPTables, MRTG, Nagios, Cacti, Acidlab) Dalam pengelolaan sebuah server dibutuhkan seseorang yang memiliki  kemampuan serta tanggung jawab yang tinggi dalam menjamin server tersebut dapat  melayani komputer  client  dengan baik. Untuk itu sangat dibutuhkan sekali system yang  dapat memonitoring server. Berikut aplikasi untuk monitoring server:

1. Zenoss

Aplikasi Zenos dapat digunakan untuk mengamati device  komputer , Network  Device (Switch,Router dll) yang sedang aktif mulai dari antarmuka, proses, service, file  system, dan routing. Semua komputer yang ada dalam jaringan dapat dimonitor secara  bersamaan baik yang dijalankan pada platform Windows dan Linux .Semua Aktivitas  devices dapat ditampilkan dalam bentuk text maupun dalam bentuk grafik, Alett Messages  dapat di kirimkan melalui email atau sms .

2. Zabbix

Zabbix adalah salah satu software gratis yang digunakan untuk memonitor jaringan  dan situs dari berbagai network services, server dan network hardware lainnya.  Keunggulan yang dimiliki oleh zabbix adalah software ini merupakan open source yang  dapat dengan mudah didapatkan dan gratis. Selain itu, zabbix juga memiliki GUI yang bagus  sehingga mudah dimengerti oleh penggunanya menyediakan visualisasi seperti map dan  grafik sehingga juga memudahkan kita dalam pengaturan administrasi maupun systemnya  (flexibel).

Dengan semua keunggulan yang dimiliki oleh ZABBIX, software ini dapat  memainkan peranan yang penting dalam memonitor infrastructure jaringan dan dapat  mambantu para system administrator dalam melakukan pekerjaannya.

3. Cacti

Cacti menyimpan semua data/informasi yang diperlukan untuk membuat grafik dan engumpulkannya dengan database MySQL. Cacti adalah salah satu aplikasi open source  yang menrupakan solusi pembuatan grafik network yang lengkap yang didesign untuk  memanfaatkan kemampuan fungsi RRDTool sebagai peyimpanan data dan pembuatan  grafik. Cacti menyediakan pengumpulan data yang cepat, pola grafik advanced, metoda  perolehan multiple data, dan fitur pengelolaan user. Dengan menggunakan cacti kita dapat  memonitor trafik yang mengalir pada sebuah server.

4. Nagios

Nagios adalah Tools network monitoring system opensource yang mudah digunakan. Nagios awalnya didesign untuk berjalan pada sistem operasi Linux, namun  dapat juga berjalan dengan baik hampir disemua sistem operasi unix.

5.  Munin

Munin merupakan aplikasi monitoring sistem atau jaringan yang menghadirkan output melalui sebuah web interface. Munin menekankan kepada kemampuan plug-and-play yang mudah. Dengan menggunakan munin, kita bisa dengan mudah memonitor  performa sistem atau jaringan atau pun SAN (Storage Area Network). 





Demikian ulasan yang bisa saya sampaikan kali ini semoga bermanfaat khususnya bagi saya pribadi umumnya bagi sahabat semua. Terima kasih telah berkunjung, jangan lupa jadikan UlasTKJ sebagai referensi utama dan pertama anda. "berkah berbagi".

Jumat, 25 Agustus 2017

Materi Rancang Bangun Jaringan (2) : Penyambungan Intenet Melalui ISP

Ulas-TKJ - Rancang Bangun Jaringan merupakan salah satu mata pelajaran (C3) yang disampaikan pada kelas XI. Setelah sebelumnya saya membahas mengenai Materi Rancang Bangun Jaringan (1), pada kesempatan kali ini saya akan coba membahas materi Rancang Bangun Jaringan (2) yaitu tentang Penyambungan Internet Melalui ISP. Baiklah kalau begitu langsung saja kita langsung bahas materinya. 

A. Internet Servicer Provider (ISP_
ISP merupakan kependekan dari Internet Service Provider (Penyelenggara jasa Internet) yaitu sebuah perusahaan atau badan usaha yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang dimilikinya kepada para pelanggan yang membutuhkanjasa koneksi internet. Kebanyakan perusahaan telepon merupakan penyedia jasa Internet. Mereka menyediakan jasa seperti hubungan ke Internet, pendaftaran nama domain, dan hosting. ISP ini mempunyai jaringan baik secara domestik maupun internasional sehingga pelanggan atau pengguna dari sambungan yang disediakan oleh ISP dapat terhubung ke jaringan Internet global.
Jaringan di sini berupa media transmisi yang dapat mengalirkan data yang dapat berupa kabel (modem, sewa kabel, dan jalur lebar), radio, maupun VSAT.
                                                     sumber : https://moigetech.co.k
Berdasarkan pengertian ISP diatas maka keberadaan sebuah ISP memang sangat dibutuhkan saat ini, tentunya kehandalan sebuah ISP nantinya akan mempengaruhi kecepatan koneksi internet
yang kita miliki. Beberapa hal yang harus diperhatikan yaitu :
1. Kecepatan transfer data
Sesuai dengan pengertian ISP diatas, jika anda akan berlangganan layanan ISP maka anda harus mengetahui berapa kecepatan transfer data maksimal yang ditawarkan oleh ISP tersebut. Semakin
cepat transfer data yang ditawarkan menunjukkan ISP tersebut semakin handal
2. Jenis modem yang digunakan
Jenis modem yang digunakan oleh pihak ISP untuk sambungan internet pelanggannya juga menunjukkan kehandalan dari ISP tersebut, pilihlah ISP yang menawarkan modem digital untuk
sambungan internet dengan menggunakan kabel serta modem yang sudah support teknologi 3G untuk
sambungan internet menggunakan wireless.
3. Rasio jumlah sambungan internet ke pelanggan 
Perhatikan pula rasio jumlah sambungan dibagi jumlah pelanggannya, untuk shared connection idealnya 1 sambungan maksimal untuk 10 pelanggan untuk menghindari koneksi internet yang
lambat.
4. Fitur tambahan
ISP biasanya tidak hanya menawarkan layanan jasa sambuangan internet saja, tetapi juga menawarkan fitur-fitur tambahan sebagai nilai plus dari ISP tersebut. Anda harus jeli mnemperhatikan fitur yang ditawarkan semakin banyak fitur yang ditawarkan menunjukkan ISP
tersebut semakin handal.

B. PENGIRIMAN DATA MELALUI INTERNET
Dalam dunia jaringan, proses-proses yang terjadi sebelum data terkirim melalui media pengirim, dilakukan secara bertahap mulai dari application layer ( layer 7 ) OSI layer sampai ke lapisan atau physical layer. Setelah itu selesai barulah terkirim melalui media fisik seperti kabel dan diterima oleh
komputer tujuan dan diproses ulang mulai dari lapisan physical sampai ke lapisan aplikasi sehingga bisa sampai ke penggunanya. Pada tiap-tiap layer atau lapisan, informasi data tersebut dibungkus dengan suatu protocol atau aturan-aturan, proses ini dikenal sebagai Encapsulation. Proses encapsulation terjadi pada komputer pengirim dan ketika sampai pada komputer penerima data yang diterima tersebut dibuka kembali dan diteruskan dari layer 1 sampai layer 7, proses ini dikenal sebagai decapsulation.

 
Proses Encapsulation terjadi hanya pada komputer pengirim. Setiap lapisan dari OSI layer berkomunikasi dengan lapisan yang sama pada komputer penerima. Proses encapsulation dimulai dari lapisan aplikasi. Informasi yang inputkan oleh pengguna dikonversi menjadi data yang akan
ditransmisikan melalui jaringan. Secara teknis pengguna komputer berkomunikasi melalui Application Processes Interfaces atau API, API bertugas menghubungkan aplikasi yang digunakan dengan sistem operasi yang berjalan pada komputer. Application layer bertugas untuk menentukan ketersediaan dari komponen yang diperlukan untuk melakukan komunikasi, mulai dari kesiapan koneksi sampai aturan-aturan terkait. Informasi dari pengguna yang dikonversi oleh application layer menjadi data, kemudian oleh presentation layer data tersebut diformat menjadi bentuk atau fomat yang umum yang biasa dipakai. Intinya, pada tahap ini presentation layer menjadikan data yang akan dikirim nanti bisa dibaca dan diproses oleh application layer yang ada pada komputer tujuan. Setelah data sudah diformat sedemikian rupa maka tahap berikutnya adalah dimulainya proses transfer data.





C. PERALATAN PADA PUSAT OPERASI JARINGAN
Peralatan yang dibutuhkan dalam suatu jaringan sangat tergantung dengan konfigurasi yang digunakan untuk menyusun sebuah jaringan, media transmisi data, serta besar kecilnya jangkauan jaringan. 

Dibawah ini merupakan perangkat standar yang digunakan di dalam suatu jaringan :
  1. Server, merupakan pusat suatu jaringan. Biasanya server adalah komputer dengan kecepatan tinggi dengan kapsitas memori (RAM) dan simpanan yang besar, dan dihubungkan dengan kartu jaringan yang cepat (Fast Jaringan Interface). Peralatan yang digunakan sebagai server biasanya dipilih peralatan yang memiliki kualitas yang tinggi, sehingga server mampu beroperasi terus menerus tanpa henti untuk melayani permintaan. Sistem operasi jaringan juga dipilih untuk bekerja pada komputer tersebut, bersama perangkat lunak aplikasi dan file data yang diperlukan.
  2. Workstation, semua komputer yang terhubung ke jaringan dapat dikatakan sebagai workstation. workstation dapat juga dikenal dengan istilah client
  3. Router,  Adalah sebuah alat yang berfungsi mengubah informasi dari suatu jaringan ke jaringan yang lain. Router akan memilih jalur terbaik untuk melewatkan suatu pesan berdasarkan pada alamat tujuan dan alamat asal
  4. Network Interface card (NIC) . merupakan peralatan yang berfungsi untuk menghubungkan client dengan server. ada beberapa jenis NIC yang sering digunakan di dalam jaringan komputer diantaranya adalah, Kartu Token Ring, Kartu localtalk, kartu LAN (LAN Card), dan WLAN Card. 
  5. Hub,  Adalah alat yang menyediakan titik pusat hubungan untuk kabel dari workstation, server dan peralatan jaringan yang lain. Hub merupakan pusat koneksi semua node jaringan. Semua peralatan jaringan dihubungkan satu dengan yang lainnya melaui hub.
  6. Switch,  Adalah alat yang digunakan untuk menghubungkan beberapa LAN yang terpisah serta menyediakan filter paket antar LAN. Switch adalah peralatan multi port, masing masing mendukung satu workstation, jaringan Ethernet atau jaringan Token Ring
  7. Wireless Access Point (WAP)Adalah peralatan yang berfungsi sebagai pusat kominikasi data dalam jaringan WLAN (Wireless LAN). Dalam mode operasi yang umum digunakan (Infrastrucrure mode), semua server wireless berkomunikasi dengan workstation atau dengan server lain melalui WAP. Dalam pengoperasian WAP berfungsi seperti switch atau hub pada jaringan yang menggunakan media transmisi kabel.
  8. Switch,  Merupakan alat yang berfungsi membagi sebuah jaringan besar menjadi dua jaringan yang lebih kecil, sehingga menjadi jaringan yang lebih efisien. Bridge dapat memonitor lalu lintas informasi pada kedua jaringan sedemikian, sehingga paket informasi dapat dilewatkan pada lokasi yang benar.
  9. Repeater,  Adalah alat yang dapat menguatkan (boost) isyarat jaringan yang melintasinya. Repeater melakukan penguatan dengan cara memperbaiki secara elektrik isyarat yang diterima yang terpisah atau menjadi satu dengan konsentrator. Repeater digunakan apabila jarak tempuh isyarat yang melalu  kabel melebihi jarak tempuh standar kabel yang digunakan. 





D. Melakukan Penyambungan Intenet Melalui ISP
Ada beberapa cara yang bisa kita lakukan agar kita dapat mengakses internet melalui ISP diantaranya: 
  • Dial Up
  • GPRS / GSM / Edge / 3G / HSDPA / 4G
  • CDMA
  • WiFi
  • TV Kabel
  • ISDN / ADSL
Untuk mendapatkan materi dalam bentuk powepoint, silakan unduh melalui link di bawah ini :



Materi Rancang Bangun Jaringan (Penyambungan internet melalui ISP).
Demikian ulasan materi yang bisa saya sampaikan kali ini, jangan lupa menjadikan ulas-tkj.com sebagai referensi pertama dan utama anda. Terima Kasih, "berkah berbagi".

Selasa, 01 Agustus 2017

Materi Rancang Bangun Jaringan Kelas XI TKJ Bag.1 : Hubungan Komputer Ke Jaringan

UlasTKJ - Rancang bangun jaringan merupakan mata pelajaran yang termasuk kedalam kategori C3 (Bidang Keahlian) yang disampaikan pada kelas XI TKJ SMK dan masih terdaftar dalam Struktur Kurikulum 2013 TKJ SMK Revisi 2017. Pada mata pelajaran ini dibahas mulai dari hubungan komputer ke jaringan, penyambungan internet melalui ISP, pengalamatan Jaringan, layanan-layanan jaringan, internet dan pemanfaatannya, meja bantuan (help desk), perencanaan pemutakhiran jaringan, dan perencanaan struktur pengalamatan. 

Pada kesempatan kali ini akan saya coba ulas kembali materi 1 Rancang bangun jaringan yang saya berikan pada peserta didik saya pagi tadi yaitu tentang Hubungan Komputer ke Jaringan. berikut ini adalah ulasannya.

Hubungan Komputer Ke Jaringan

Komputer merupakan alat elektronik yang berfungsi untuk mengolah input menjadi ouput, sedangkan jaringan merupakan satu komputer atau lebih yang saling terhubung untuk mencapai tujuan tertentu. 

a. Prinsip Komunikasi data

Komunikasi : Proses penyampaian informasi dari satu pihak ke pihak yang lainnya.
Data : fakta berupa angka, huruf, gambar , suara yang dapat diolah sehingga menghasilkan informasi

Komunikasi data adalah hubungan atau interaksi (pengiriman dan penerimaan) data antara perangkat melalui media penghantar atau media transmisi.

Komponen-komponen komunikasi data : 
1. Pengirim data, merupakan sumber dari data
2. Data (pesan) yang dikirim, merupakan objek (data) yang akan disampaikan dari sumber kepada penerima
3. Penerima data, merupakan penerima data/informasi yang dirsampaikan
4. Media transmisi, merupakan perangkat, alat, benda yang digunakan untuk menyampaikan data / pesan

Agar bisa melakukan komunikasi data maka keempat komponen diatas haruslah lengkap. jika tidak maka tidak akan terjadi komunikasi.  seperti contoh misalkan Pak Wahyu (Pengirim data) yang sedang berada di Kota Jakarta ingin berbincang dengan anaknya yang ada di Kutai KartaNegara (Penerima Data). Hal yang harus dilakukan oleh Pak Wahyu adalah dengan menelepon anaknya melalui telepon gengngam (handphone). dalam hal ini handphone bisa kita kategorikan sebagai alat komunikasi dimana jaringan seluler merupakan media transmisinya. maka jika Pak wahyu tidak memiliki handphone pak wahyu tidak akan bisa berkomunikasi dengan anaknya yang berada di luar kota. 

Sekarang silakan anda contohkan kasus jika Pengirim data ada, penerima data ada, media transmisi ada tapi data yang akan dikirim tidak ada.. ! 

Proses komunikasi data ditandai dengan adanya sebuah transmisi data dalam media penghantar. Pengertian transmisi data itu sendiri merupakan proses pengiriman data dari sumber data ke penerima data melalui media pengiriman tertentu. 

Terdapat dua faktor yang mempengaruhi keberhasilan dari suatu transmisi data yaitu :

  • Kualitas sinyal yang ditransmisi 
  • Karakteristik media transmisi.

b. Komunikasi data dalam suatu jaringan lokal 

Komunikasi data dalam suatu jaringan lokal terjadi karena ada komputer pengirim dan komputer penerima yang terhubung melalui suatu media, misalkan kabel jaringan atau koneksi nirkabel (Wifi). 

Ada 3 mode transmisi data yang memungkinkan terjadinya aliran data, yaitu :
1. Simplex : transmisi data, dimana data hanya mengalir dalam satu arah pada jalur komunikasi data. Contoh : Stasiun radio dengan penerima radio, stasiun televisi dengan televisi di rumah, transfer
data dari keyboard ke komputer, dll. Ini bisa diumpamakan seperti sebuah jalan raya satu jalur. Kendaraan yang melewati jalan raya satu jalur, hanya dapat berjalan dalam satu arah.

2. Half duplex : transmisi data, dimana data secara bergantian mengalir dalam dua arah pada jalur komunikasi. Contoh : handy talkie, interkom.  

3. Full duplex : transmisi data, dimana data mengalir dalam dua arah pada jalur komunikasi secara serempak/sinkron. Contoh : telephone, video chat, text chat. Ini bisa diumpamakan seperti jalan raya dua jalur, yang memungkinkan kendaraan melintas dua arah. 

Mater diatas saya sampaikan selama 2 Jam Pelajaran. meskipun materinya sedikit kita bisa kembangkan melalui contoh-contoh real di lapangan. 

Demikian ulasan yang bisa saya sampaikan kali ini. semoga bermanfaat. "berkah berbagi".



Minggu, 30 Juli 2017

Materi Komputer dan Jaringan Dasar : Menerapkan K3LH disesuaikan dengan lingkungan Kerja

K3LH merupakan Kompetensi  dasar pertama di dalam mata pelajaran Komputer dan Jaringan Dasar SMK / MAK bidang Teknologi Informasi dan Komunikasi. Berdasarkan Silabus Komputer dan Jaringan Dasar yang saya dapatkan materi pokok yang terdapat pada Kompetensi Dasar Menerapkan K3LH disesuaikan dengan lingkungan Kerja adalah sebagai berikut : 

A. Definisi K3LH
K3LH merupakan singkatan dari “Kesehatan Keselamatan Kerja dan Lingkungan Hidup” yaitu mengenai program kesehatan dan keselamatan kerja dan lingkungan hidup pada suatu perusahaan atau pada suatu instansi lain yang mempunyai banyak tenaga kerja/karyawan. K3LH juga dapat diartikan sebagai suatu upaya perlindungan agar karyawan/tenaga kerja selalu dalam keadaan selamat dan sehat selama melakukan pekerjaannya di tempat kerja termasuk juga orang lain yang memasuki tempat kerja maupun proses produk dapat secara aman dalam produksinya.


Dengan kata lain K3LH bertujuan untuk :
  • Melindungi tenaga kerja/karyawan atas hak keselamatannya, ketika melakukan pekerjaan nya untuk kesejahteraan hidup maupun meningkatkan produksi dan produktivitas nasional.
  • Pemeliharaan sumber produksi, agar bisa digunakan secara aman dan juga efisien.
  • Menjamin keselamatan setiap orang lain yang berada di tempat kerja.
Dari pemahaman di atas sasaran K3LH, yaitu:
  • Mencegah terjadi kecelakaan saat bekerja.
  • Mencegah penyakit di tempat pekerjaan.
  • Mencegah terjadinya kematian.
  • Mencegah atau mengurangi cacat tetap/permanen.
  • Mengamankan material konstruksi pemakaian berbagai macam alat kerja dan lain-lain.
  • Meningkatkan kondisitas kerja tanpa memeras tenaga kerja dan juga menjamin kehidupan produktifnya.
  • Mencegah pemborosan tenaga kerja, modal, alat ataupun sumber-sumber produksi yang lainnya.
  • Menjamin tempat berkerja yang sehat, bersih, nyaman dan aman sehingga dapat menimbulkan semangat ketika kerja.
  • Memperlancar, meningkatkan, mengamankan produksi industri dan pembangunan
Jika kita perhatikan dari penjelasan diatas dapat disumpulkan bahwa  keselamatan kerja di bagi kedalam 3 (tiga) bagian diantaranya: manusia, benda dan lingkungan.

2. Peraturan perundang-undangan yang mengatur K3LH
-
3. Peraturan perundang-undangan K3
-
4. Peraturan perundang-undangan keselamatan kerja
-
5.  Peraturan perundang-undangan perlindungan tenaga kerja

6.  Identifikasi pelanggaran prosedur K3

7. Identifikasi perilaku mencurigakan terhadap K3 
-

demikian Materi 1 tentang K3LH yang bisa saya sampaikan. untuk materi Peraturan perundang-undangan yang mengatur K3LH  akan saya coba bagikan pada kesempatan yang lain. "berbagi berkah"

Minggu, 28 Mei 2017

Materi Jaringan Dasar Kelas X Semester 2

Ulas TKJBerdasarkan peta kedudukan bahan ajar, mata pelajaran Jaringan dasar komputer ini berdiri sendiri dan bersama sama satu kelompok dengan mata pelajaran pemrograman web, Sistem Operasi, perakitan computer dan simulasi digital Jaringan dasar komputer merupakan tahapan untuk menyiapkan bagaimana Jaringan dasar komputer dapat berfungsi dengan baik. Untuk memahami proses Jaringan dasar

komputer yang benar, dibutuhkan pemahaman terhadap perangkat keras komputer baik secara logical dan physical, dimana topik ini telah diuraikan dalam mata pelajaran sistem komputer. Sementara itu untuk dapat mengoperasikan perangkat lunak yang akan mengelola pemakaian sumber daya komputer telah diuraikan dalam mata pelajaran sistem operasi.


Materi Jaringan Dasar Kelas X Semester 2 merupakan lanjutan dari Materi Jaringan Dasar Kelas X semester 1 untuk SMK Jurusan TKJ, MM dan RPL dan MAK. adapun isi Materi Jaringan Dasar Kelas X semester  2 meliputi : 
  • Protokol Netware. 
  • UDP (User Data Protocol)
  • Sejarah TCP/IP
  • Perbandingan Arsitektur OSI dan TCP/IPJaringan Peer to Peer (P2P)
  • Setting IP address Pada Windows dan Linux
  • Protokol Pengalaman IPV4
  • Pengalamatan IP v.6
  • Subnetting Classful
  • Network Address Translation (NAT)
  • Peralatan Jaringan
  • Konsep Sistem Operasi Jaringan
  • Sistem Operasi Windows Server
  • Sistem Operasi GNU Linux Server
  • Sistem Operasi Unix Server
  • Perancangan dan Pengembangan Jaringan
  • Membangun Jaringan Lokal
  • Tahapan Mode Rekayasa Sistem Jaringan
  • Pengertian Server dan sharing data
  • Aplikasi Ubuntu
untuk mendapatkan Materi Jaringan Dasar Kelas X Semester 2 dengan lengkap anda dapat mendownload modul Jaringan Dasar Kelas X Semester 2 fortmat pdf melalui tautan di bawah ini 


Sabtu, 27 Mei 2017

Struktur dan Metode Penyajian Algoritma

Ulas TKJ - setelah sebelumnya saya membahas tentang dasar algoritma pada kesempatan kali ini akan saya coba ulas mengenai struktur algoritma

Secara umum struktur Algoritma terdiri dari 3 bagian, yaitu::
1. Nama/judul Algoritma
Nama Algoritma memberikan gambaran secara singkat apa tujuan dari Algoritma, misalkan nama resep masakan, petunjuk melakukan sesuatu, jadwal kegiatan, langkah-langkah penyelesaian sebuah masalah, dan sebagainya. Pemberian nama Algoritma disarankan singkat dan jelas, namun sudah mewakili maksud dari algoritma. Dalam Algoritma komputer biasanya nama algoritmaalk dituliskan tanpa menggunakan spasi, misalkan Algoritma VolumeBalok atau Algoritma Volume_Balok

2. Bagian Deklarasi

Bagian deklarasi merupakan tahap persiapan dari algoritma. Pada bagian ini dijelaskan kebutuhan agar algoritma dapat berjalan. Istilah lainnya di sinilah alat dan bahan didefinisikan. Dalam algoritma pemrograman, bagian deklarasi menjelaskan input (masukan) apa saja yang akan diproses oleh algoritma termasuk jenis data input (tipe data), juga output apa yang akan dihasilkan serta semua hal yang akan dipakai dalam algoritma. Yang didefiniskan dalam algoritma ini termasuk variabel, tipe data, konstanta, nama prosedur, tipe, dan fungsi.

3. Bagian Deskripsi
Pada bagian ini dijelaskan serangkaian langkah-langkah (instruksi) atau pernyataan (statement) untuk memproses alat dan bahan atau inputan untuk menghasilkan output sesuai yang diharapkan. Langkah-langkah dalam algoritma dituliskan dari atas ke bawah. Urutan penulisan menentukan urutan perintah
Berikut ini gambaran struktur sebuah Algoritma
Tanda { } digunakan untuk menuliskan komentar algoritma 


NAMA_ALGORITMA
{ Penjelasan mengenai algoritma, yang berisi uraian singkat mengenai apa yang dilakukan oleh algoritma }
DEKLARASI
{ Semua bahan dan alat yang dibutuhkan selama algoritma dijalankankan, atau dalam algoritma meliputi variabel yang dipakai, nama tipe, konstanta, nama prosedur dan nama fungsi didefinisikan di sini }
DESKRIPSI :
{ Semua langka, proses, atau statement algoritma dituliskan di sini, biasanya langkah-langkah diberikan penomoran untuk memudahkan penelusuran dan organisasi) }

Untuk lebih jelasnya, perhatikan contoh berikut.

RESEP PUDING MUTIARA
Bahan :
1 bungkus tepung hunkwe
250 gram gula pasir
1 gelas santan kental
3 gelas air
100 gram mutiara/ pacar cina, rebus, tiriskan
1 lembar daun pandan
½ sendok teh garam
Cara Pembuatan:

  1. Campurkan tepung hunkwe, gula pasir dan santan, tambahkan air, garam dan daun pandan lalu masak sambil diaduk agar rata.
  2. Masukkan mutiara ke dalam adonan tepung hunkwe, aduk hingga rata.
  3. Tunggu hingga adonan mendiddih dan mengental, angkat dan tuang dalam cetakan, kemudian dinginkan
  4. Jika puding sudah dingin dan padat, keluarkan dari cetakan dan sajikan.




Dalam algoritma resep masakan di atas dapat dilihat bahwa proses disusun dengan sistematis dalam bentuk urutan rangkaian kerja. Dalam kasus ini semua proses harus urut satu persatu dikerjakan dari nomor 1 hingga 4.


Penyajian Algoritma 


Secara garis besar, algoritma dapat disajikan dengan 3 cara, yaitu
1. Menggunakan bahasa natural (bahasa sehari-hari)
2. Menggunakan Pseudocode
3. Menggunakan Flowchart

Penggunaan bahasa natural dalam algoritma sering dijumpai pada algoritma di kehidupan sehari-hari. Bahasa yang digunakan tentunya bahasa yang dipahami oleh pengguna algoritma. Misalkan saja petunjuk perawatan sepeda motor, tentu saja akan disediakan dengan bahasa di mana motor tersebut dijual. Jika Motor tersebut dijual di Indonesia tentu saja akan disediakan petunjuk dalam bahasa Indonesia, jika dijual di bebera negara dengan bahasa yang berbeda-beda biasanya petunjuk akan disajikan dalam banyak bahasa (multi lingual). Karena algoritma yang baik tentu algoritma yang dapat dipahami dan dijalankan oleh penggunanya.

Penyajian algoritma dalam bahasa natural, menggunakan kalimat deskriptif, yaitu menjelaskan secara detail suatu algoritma dengan bahasa atau kata-kata yang mudah dipahami. Penyajian algoritma ini cocok untuk algoritma yang singkat namun sulit untuk algoritma yang besar. Selain itu algoritma ini akan sulit dikonversi ke bahasa Pemrograman.


Contoh 1
Berikut ini adalah algoritma untuk menentukan Volume sebuah Balok dengan bahasa sehari-hari
Algoritma VolumeBalok
Input berupa panjang, lebar, dan tinggi Balok dalam dalam cm
Output berupa Volume Balok
Langkah-langkah:
1) Baca panjang
2) Baca lebar
3) Baca tinggi
4) Hitung volume balok adalah hasil panjang x lebar x tinggi
5) Tuliskan Volume Balok

Contoh 2
Berikut ini algoritma mencari nilai terbesar dari 3 buah bilangan
Algoritma MencariNilaiMax
Input: 3 buah bilangan
Output : bilangan terbesar di antara 3 bilangan
Langkah-langkah:
1) Baca bilangan pertama
2) Baca bilangan kedua
3) Baca bilangan ketiga
4) Bandingkan bilangan pertama dengan bilangan kedua, pilih bilangan terbesar, dan
simpan bilangan terbesar itu dengan nama Nmax
5) Bandingkan Nmax dengan bilangan ketiga, jika Nmax kurang dari bilangan 3 maka
ganti nilai Nmax dengan bilangan ketiga, jika tidak maka nilai Nmax tetap
6) Tuliskan Nmax sebagai keluaran

Contoh 3
Algoritma HitungRerata
Input: n data berupa bilangan
Output : nilai rata-rata
Langkah-langkah:
1) Baca data ke-1, data ke-2, hingga data ke-n
2) Jumlahkan data ke-1, data kedua hingga data ke-n, simpan dengan nama JUM
3) Bagi JUM dengan banyak data, atau n. Simpan dengan nama RERATA
4) Tuliskan RERATA sebagai keluaran
Contoh 1 -3 menunjukkan bagaimna menyajikan algoritma dengan bahasa natural, yaitu menggunakan kalimat deskriptif. Ciri-cirinya adalah bahwa dalam penyajian ini operasi-operasi maupun langkah-langkah dijelaskan dengan kata-kata dengan sedikit menggunakan simbol-simbol. Namun cara ini terkadang kurang dapat dipahami dengan baik oleh pengguna, dibandingkan dengan menuliskan operasi dan langkah-langkah dengan simbol. Pada prakteknya banyak pembuat algoritma tidak secara penuh menggunakan kata-kata untuk menjelaskan algoritma tapi mencampurnya dengan simbol-simbol. Lihat contoh 2 pada Kegiatan Belajar (KB) mengenai akar persamaan kuadrat. Pada contoh tersebut kata-kata dikombinasi dengan penggunaan simbol-simbol atau rumus.

baca juga  : Tutorial Sharing Internet dari Laptop ke Perangkat Lain


Penyajian Algoritma yang Baik

Menurut Donald Ervin Knuth, tang dikenal dengan Bapak "Analisis Algoritma", algoritma yang baik dan benar harus memiliki kriteria-kriteria berikut ini:
 Input
 Output
 Finite
 Definite
 Efisien

1. Input
Algoritma memiliki nol input atau lebih dari pengguna. Setiap algoritma pasti memiliki input. Yang dimaksud dengan nol input dari pengguna adalah bahwa algoritma tidak mendapatkan masukan dari pengguna, tapi semua data inputan yang digunakan algoritma tidak dari pengguna secara langsung, namun semua data yang akan diproses sudah dideklarasikan oleh algoritma terlebih dahulu. Sebagai contoh sebuah algoritma menghitung 100 bilangan genap yang pertama tidak memerluakan input dari pengguna karena sudah diketahui bahwa banyaknya bilangan genap adalah 100. Berbeda jika algoritm tersebut digunakan untuk menghitung n bilangan genap pertama, dengan nilai n dari pengguna. Berarti ada masukan dari pengguna yaitu n.

2. Output
Algoritma minimal harus memiliki 1 output. Tujuan dari algoritma adalah memberikan penyelesaian dari suatu permasalahan dengan langkah-langkah tertentu. Penyelesaian itulah output dari algoritma yang dimaksud. Output dapat berupa apa saja, teks, file, video, suara, dan lain-lain atau suatu nilai yang disimpan untuk digunakan algoritma lain atau disimpan di basis data. 

3. Finite (Terbatas)
Algoritma yang baik haruslah mempunyai langkah-langkah terbatas, yang berakhir pada suatu titik di mana algoritma itu akan berhenti dan menghasilkan suatu output. Algoritma tidak boleh berjalan terus –menerus tanpa titik henti, hingga menyebabkan hang atau not responding jika diterapkan pada komputer. Ketika sebuah algoritma berjalan terus menerus (infinite), maka ini mengindikasikan ada kesalahan yang dibuat oleh programmer dalam mengembangkan algoritma.

4. Define (Pasti)
Makna dari langkah logis pada definisi algoritma terdahulu tercermin dari langkah-langkah yang pasti, tidak ambigu atau bermakna ganda. Suatu program harus mempunyai arah dan tujuan yang jelas ,kapan mulai dan kapan berakhir. Dalam menyusun langkah-langkah dalam algoritma perlu dihindari kata-kata seperti secukupnya, beberapa, sesuatu, sebentar, lama, atau kata lain yang tidak terukur dengan pasti. Pemberian nomor pada algoritma dapat membantu pengguna mengikuti setiap langkah dengan pasti hingga mencapai akhir dari algoritma, yaitu solusi dari permasalahan.

5. Efisien
Program menghasilkan output yang benar, itu wajib. Tapi bagaimna jika output yang benar itu dilakukan dengan waktu yang lama padahal ada algoritma lain yang lebih cepat? Hal ini menunjukkan bahwa setiap algoritma, khususnya jika sudah diterapkan pada pemrograman, mempunyai waktu eksekusi (running time). Algoritma disebut efisien jika untuk mendapatkan suatu solusi tidak memerlukan memori yang banyak, proses yang berbelit-belit dan tidak perlu. Jika algoritma terlalu banyak melakukan hal-hal yang tidak perlu akan menyebabkan waktu lebih lama

Demikian ulasan tentang struktur algoritma dan Penyajian Algoritma yang bisa saya sampaikan kali ini, mudah-mudahan bermanfaat bagi kita semuanya. "Berkah Berbagi"