Selasa, 28 April 2015

RANGKUMAN MATERI SELAMA PRAKERIN DI FAKULTAS TEKNIK

| |

Bulan Pertama

1. Sejarah Microsoft Windows

            Windows adalah sebuah system operasi yang diciptakan oleh William Henry Bill Gates III yang lahir di Seattle, Washington, pada tanggal 28 Oktober 1955. Microsoft Windows mempunyai banyak versi mulai dari awal hingga saat ini, diantaranya versi Microsoft Windows yaitu sebagai berikut; (a) Windows 1.0, (b) Windows 2.x, (c) Windows 2.1x, (c) Windows 3.0, (d) Windows 3.1,
(e) Windows for workgroups, (f) windows NT, (g) Windows 95, (f) Windows NT 4.0, (g) Windows 98, (h) Windows 2000, (i) Windows Me, (j) Windows XP, (k) Windows Server 2003, (l) Windows Vista, (m) Windows Home Server, (n) Windows Server 2008 (o) Windows 7, (p) Windows 8, (q) Windows 8.1, (r) Windows 10.

2. Sejarah Apple
            Apple dibuat atau diciptakan oleh Steve Jobs yang dibantu oleh temannya yaitu Steve Wozniak. System operasi dari Apple adalah Mac OS X atau sekarang disebut dengan OS X. OS X memiliki beberapa tahapan-tahapan, yaitu sebagai berikut.
1)             Mac OS X Server 1.0 kode: "Rhapsody", dirilis: Maret 1999.
2)             Mac OS X Public Beta kode: "Kodiak", dirilis: September 2000.
3)             Mac OS X 10.0 (pemutakhiran 10.0.1-10.0.2-10.0.3-10.0.4) kode: "Cheetah", dirilis: Maret 2001.
4)             Mac OS X 10.1 (pemutakhiran 10.1.1-10.1.2-10.1.3-10.1.4-10.1.5) kode: "Puma", dirilis: Oktober 2001.
5)             Mac OS X Server 10.1 (pemutakhiran 10.1.1-10.1.2-10.1.3-10.1.4-10.1.5) kode: "Puma", dirilis: November 2001.
6)             Mac OS X 10.2 (pemutakhiran 10.2.1-10.2.2-10.2.3-10.2.4-10.2.5-10.2.6-10.2.7-10.2.8) kode: "Jaguar", dirilis: Agustus 2002.
7)             Mac OS X Server 10.2 (pemutakhiran 10.2.1-10.2.2-10.2.3-10.2.4-10.2.5-10.2.6-10.2.7-10.2.8), dirilis Agustus 2002.
8)             Mac OS X 10.3 (pemutakhiran 10.3.1-10.3.2-10.3.3-10.3.4-10.3.5-10.3.6-10.3.7-10.3.8-10.3.9) kode: "Panther", dirilis Oktober 2003.
9)             Mac OS X Server 10.3 (pemutakhiran 10.3.1-10.3.2-10.3.3-10.3.4-10.3.5-10.3.6-10.3.7-10.3.8-10.3.9), dirilis Oktober 2003.
10)         Mac OS X 10.4 (pemutakhiran 10.4.1-10.4.2-10.4.3-10.4.4-10.4.5) kode: "Tiger", dirilis: April 2005.
11)         Mac OS X Server 10.4 (pemutakhiran 10.4.1-10.4.2-10.4.3-10.4.4-10.4.5) dirilis: April 2005.
12)         Mac OS X 10.5 (pemutakhiran 10.5.1-10.5.2-10.5.3-10.5.4) kode: "Leopard", dirilis: Oktober 2007
13)         Mac OS X 10.6 (kode: "Snow Leopard"; Juni 2009)
14)         Mac OS X 10.7 (kode: "Lion"; Juli 2011)
15)         Mac OS X 10.8 (kode: "Mountain Lion")
16)         Mac OS X 10.9 (kode: "Mavericks")

3. Macam-macam Teknologi Telekomunikasi
a) Spread Spectrum Technology (SST) 
Teknologi SST tidak menggunakan  komunikasi Multiplex, namun menggunakan Simplex atau komunikasi hanya satu arah. SST menggunakan hanya dapat menggunakan 1 kanal saja. SST menggukan gelombang radio dalam mengirimkan sinyal. 
b) Direct Sequences Spectrum (DSSS)
DSSS adalah suatu teknologi yang sinyalnya dialirkan melalui pita atau bandwidth frekuensi sebesar 17 MHz s/d 22 MHz, yang dialirkan dengan menggunakan lapisan yang disebut Multiplex code untuk mengurangi interfrensi/noise. Interfrensi atau campuran sinyal sendiri dapat mengakibatkan sinyal/data yang diterima menjadi tidak jelas. DSSS bisa menggunakan hingga 3 kanal sekaligus, kanal yang bisa digunakan yaitu kanal 1, 6, dan 11. Setiap kanal memiliki frekuensi yang berbeda-beda. 
c) Frequency Hopping Spread Spectrum (FHSS) 
Teknologi yang digunakan pada FHSS mengacu pada DSSS terutama pada kanal yaitu kanal 1, 6, dan 11. Perbedaannya berada pada cara pegiriman sinyal. Sinyal ditransfer secara bergantian dengan frekuensi 1MHz dalam satu rentang pita frekuensi yang lluas. Pada FHSS sinyal yang dipancarkan harus sama dengan daya yang dipancarkan.pada FHSS jika terjadi tabrakan maka kanal pengirim akan mengirim ke kanal utama terlebih dahulu jika penuh maka akan dikirimkan ke kanal yang belum penuh.
d) Narrowband Technology
Narrowband menggunakan sinyal radio dengan cara mempertahankan jarak sedekat mungkin untuk saling bisa berkomunikasi. Penerima dan pengirim telah mensetting frekuensi.
e) Infrared Technology 
Infrared Technology memiliki keuntungan dan juga memiliki kerugian, yaitu sebagai berikut.
1)      Keuntungan infrared
a)      Tidak ada aturan pemerintah mengenai pemanfaatan infrared.
b)  Tahan terhadap interferensi dari gelombang radio dan gangguan electromagnetic lainnya.
2)      Kerugian infrared
a)      Jarak tidak terlalu jauh hanya sekitar 10 meter.
b)      Tidal dapat menembus penghalang yang solid.
c)   Sinyal sangat dipengaruhi oleh sinar lampu, salju, dank kabut. 

4. Standarisasi Wireless LAN
                 Standar WLAN ada 4 yaitu; (a) 802.11 a, (b) 802.11 b, (c) 802.11 g, dan (d) 802.11 n. diantara keempat jenis standarisasi WLAN ada perbandingan spesifikasi antara standarisasi yang satu dengan standarisasi yang lainnya, perbedaannya sebagai berikut.
Tabel 1. Perbandingan spesifikasi dari standar WLAN

802.11 a
802.11 b
802.11 g
802.11 n
Frekuensi
5 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Channel non ovenlap
8
3
3
3
Data rute
58 MBps
11 MBps
54 MBps
100-200 MBps
Signal area
30 meter
30 meter
30 meter
300 meter
Noise
rendah
Tinggi/banyak
tinggi
tinggi
interferensi
Mudah terhambat
Lambat
Lambat
lambatn
Biaya
Mahal
Murah
Murah
Mahal

 5. Jaringan pada Wifi
            Tidak seperti jaringan kabel, jaringan WLAN memiliki dua mode yang dapat digunakan yaitu Infrastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing computer melalui sebuah Access Point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara dua computer menggunakan piranti wireless.
  • Mode Ad-Hoc


            Ad-Hoc adalah mode jaringan WLAN yang sangat sederhana, karena pada Ad-Hoc tidak memerlukan Access Point. 
  • Mode Infrastruktur


              Pada mode Access Point memegang peranan utama dalam melayani komunikasi pada jaringan WLAN. Access Point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu wilayah.

6. Konfigurasi Hotspot
  • Konfigurasi Fixed HotsSpot (tetap)
            Ciri layanan dari Hotspot adalah akses internet yang menggunakan infrastruktur wireless LAN.
  • Konfigurasi HotSpot Mobile (bergerak)


              Untuk memenuhi permintaan hotspot di mobilly area (bergerak) seperti di kereta api, bus, atau kapal, maka diperlukan adanya system yang berbeda dibanding dengan hotspot fixed. Konfigurasi Hotspot Mobile mempunyai dua macam yaitu sebagai berikut.
1)      Konfigurasi terpusat
Konfigurasi terpusat, di mana akses internet keluar melalui jaringan seluler. Keuntungannya adalah kebutuhan server hanya satu saja dan system billingnya dapat diintegrasikan dengan system billing seluler.
2)      Konfigurasi terdistribusi
Perbedaan konfigurasi terdistribusi dengan knfigurasi terpusat adalah bahwa server AAA diletakkan di setiap lokasi mobile hotspot seperti di bus atau di kereta api. Kekurangan dari system ini yaitu di samping boros server juga sangat sulit untuk diintegrasikan dengan billing seluler. System billingnya lebih sederhana bila terpisah dengan system billing seluler.




7. Base Transceiver Station (BTS) HotSpot
              BTS hotspot adalah stasiun pemancar dan penerima sinyal WLAN. Seperti radio pada umumnya, radio antarmuka di BTS Hotspot memiliki daya pemancar yang terbatas dan sering dikenal dengan istilah cakupan atau radio service area.
              Tidak seperti BTS seluler pada umumnya, BTS hotspot biasanya hanya terdiri dari sebagai berikut.
  • Antena WLAN


Yang bisa berupa antenna Omnidirectional, yaitu antenna Sectoral atau Dual Gain. Yang paling penting adalah antenna Dual Gain (penguat sinyal antenna). Antenna dual gain adalah antenna yang memiliki level penguatan yang berbeda antara pengirim dan penerima.
1)      Omni Directional
Antenna Omni Directional berfungsi untuk memaksimalkan sinyal ke penerima. Kekuatan pada antenna omni directional ke semua arah sama, namun jangkauan pada antenna jenis ini rendah tergantung daya output sinyal.
2)      Sectoral
Antenna sectoral mempunyai bentuk sinyal yang memanjang. Fungsi antenna sectoral sebagai pemancar. Antenna sectoral memiliki sinyal bayangan, jika keluar dari sinyal bayangan tersebut maka tidak akan mendapatkan sinyal. 
  • Feader (Penghantar/Pengumpan)


              Feader atau penghantarnya dapat berupa kabel pigtail, yaitu yang terdiri dari kabel coaxial dan konektor SMA dan konektor N. kabel pigtail berfungsi untuk menghubungkan antenna dengan peralatan pamancar/penerima (AP).
Tabel 2. Redaman beberapa jenis kabel coax
Tipe kabel
Redaman/10 meter (pada frek. 2,4 GHz)
RG8
3.3 dB
CMR 400
2.2 dB
Heliax 3/8”
1.76 dB
LMR 600
1.7 dB
Heliax ½”
1.2 dB
Heliax 5/8”
0.271dB

  • Konektor


Konektor berfungsi sebagai peredam daya jika instalasi kurang baik. jenis-jenis konektor ada konektor SMA dan konektor N yang memiliki frekuensi tinggi.
  • POE (Power Over Ethernet)


POE berfungsi meningkatkan daya atau power AP yang sudah terkurangi oleh gigi kabel UTP, dan juga berfungsi menghubungkan AP di atas tower dengan wired LAN leduk.
  • Access Point (AP) 


Access Point (AP) adalah perangkat transceiver yang berfungsi untuk mengirim dan menerima data serta berfungsi sebagai buffer antara jaringan wireless LAN dengan jaringan kabel. Selain itu juga berfungsi mengkonversi sinyal radio menjadi sinyal digital yang akan disalurkan melalui kabel, juga bisa mengkonversi  ulang sebuah sinyal radio menjadi sinyal radio yang dipancarkan kembali.
  • Server Radius/Authentication Server


Server radius atau autentikasi server yaitu sebuah server yang berfungsi sebagai server data autentikasi. Bila ada pengguna yang tidak tedaftar di dalam data base Radius, maka data identitas pengguna akan langsung ditolak oleh Radius Reject. Jika paket data identitas telah terdaftar dan sesuai dengan database, maka access point langsung memindahkan port-port ke port authorized dan semua lalulintas data bagi klient bisa lewat.
  • Grounding (Sistem Keamanan Pertahanan)
            Grounding adalah perangkat yang berbeda dengan perangkat petir. Fungsi grounding adalah untuk menjaga impedansi tetap stabil dan mencegah kebocoran hambatan listrik.

8. Propagasi Gelombang Elektromagnetik


Pemancar yang sangat dipengaruhi oleh pantulan atau reflection, hamburan/siattening, dan pembiasan/defraction. Macam-macam propagasi ada dua, yaitu sebagai berikut.

1)      Propagasi gelombang tanah (gelombang langsung, gelombang pantulan tanah, gelombang permukaan tanah.) 

2)      Propagasi gelombang ionofsir yaitu sinyal dari pengirim dipantulkan oleh lapisan ionofsir dari atmosfer tertinggi agar dapat sampai ke penerima.



9. Sistem Keamanan Jaringan (Network Security System) 
Prinsip keamanan jaringan dibagi menjadi 3, yaitu sebagai berikut.
1)      Kerahasiaan
Berhubungan dengan hak akses pengguna untuk mengakses jaringan.
2)      Integritas
Berhubungan dengan mengubah data atau informasi dari suatu system, system dikatakan aman jika memilih hak.
3)      Ketersediaan/avaibility
Berhubungan dengan informasi yang dibutuhkan dengan sebuah system dalam rangka pemanfaatan akses data yang dilakukan oleh pihak tertentu.

  • Authentication atau Autentikasi

Autentikasi dapat menggunakan sebuah password, biometric, ekstrim (darah).
  • Akses Kontrol

Akses control merupakan fitur keamanan yang mengontrol penggunaan akses user untuk bisa berkomunikasi dan beriteraksi dengan system dan sumber daya lainnya dari akses yang tidak berhak dan menentukan tingkat otorisasi setelah prosedur berhasil dilengkapi. Non repodiasi (aspek ini menjaga seseorang agar tidak disangkal orang lain) menggunakan code atau sandi.
  • Jenis Serangan Pada Keamanan Jaringan

Ada dua jenis serangan yang dilakukan oleh pihak tertentu melalui jaringan, diantaranya sebagai berikut.
1)      Serangan Pasif
Serangan yang dilakukan dengan cara berpura-pura menjadi user yang asli dengan memonitor port-port yang terbuka, namun tidak memodifikasi atau merusaknya dan tidak menutup kembali port-port yang telah dibuka. Serangan ini dilakukan oleh pihak-pihak yang tidak bertanggung jawab.
2)      Serangan Aktif
Serangan ini dilakukan dengan mencoba untuk memodifikasi data, mendapatkan password, data yang berada di dalam server dengan mengirimkan paket-paket data palsu ke dalam data stream atau dengam cara memodifikasi paket yang melewati data stream.
  • Bentuk Ancaman untuk Masuk ke Sistem


1)      Memaksa masuk dan membuka kamus password atau Brute Force and Dictionary
Adalah suatu serangan yang berupaya untuk masuk dengan menyerang database atau menyerang login yang sedang aktif. Serangan ini berupaya untuk mendapatkan password
dari alamatuser dengan cara mencoba berbagai kombinasi angka dan huruf dan sjuga symbol. Cara mengatasi serangan ini dengan menggunakan password yang kuat.
2)      Denial of Service (DOS)
DOS adalah ancaman keamanan jaringan yang membuat layanan jaringan menjadi mampet tidak dapat mengakses layanan yang membuat system tidak dapat memproses transfer data. Ada beberapa jenis-jenis dari DOS yaitu sebagai berikut.
1)      DRDOS (Distributed Relective DOS)
DOS jenis ini menyerang fungsi layanan update dengan menggunakan address spoofing.
2)      Smurf Attack
Ditujukan kepada sebuah server yang sedang digunakan dan membanjiri korban dengan data sampah. Server atau jaringan yang dipakai menghasilkan respon dan mengirimkan paket data pada semua segmen jaringan sehingga semua node atau titik dalam jaringan tersebut menjadi penuh dengan paket data sampah.
3)      Ring of Denth
Adalah serangan pin yang over sais dengan menggunakan software khusus si penyerang mengirimkan paket over sais dalam banyak kasus di korban dengan tidak sadar jika diserang.
1)      Spoofing
Sebuah serangan yang menyerangi IP Adderess dan tujuan asli atau valid diganti menjadi IP Address atau tujuan yang lain. Misalnya aslinya 172.28.1.15 kemudian diganti menjadi 172.28.1.15.
2)      Man In The Middle Attack
Serangan ini memposisikan penyerang berada di 2 titik tengah bisa 2 sisi sekaligus. Penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai terminal. Penyerang ini tidak tampak pada 2 posisi ini dan dapat mengubah posisi serta arah traffic dan isi pesan dari kedua titik komunikasi.
3)      Spamming
Sebuah pengiriman pesan ataau bisa data, dan juga dapat berisi Trojan. Spamming ini hampir mirip dengan DOS.
4)      Sniffer atau Snooping Attack
Kegiatan perusak yang ingin mendapatkan informasi tentang traffic lewat jaringan tersebut. Sniffer dapat berupa program penangkap paket yang bisa paket lewat media jaringan kemudian di copykan ke file.
5)      Crackers
Crackers adalah mencari jaringan yang bobol kemudian diberikan anti body. Misalnya seperti name hackers S.

10. Jenis-Jenis Virus
              Virus adalah suatu program atau aplikasi yang mengandalkan dirinya sendiri yang menyebar dan untuk menyisipkan data. Ada beberapa macam-macam virus, yaitu sebagai berikut.
1)      Trojan
Trojan yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai. Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword. Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untuk trojan, seperti Trojan remover dan Trojan hunter.
2)      Worm
Worm yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipat gandakan diri yang begitu cepat sehingga apabila  komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada system, karena data dalam memori dan hardisk menjadi besar. Lokasi penyebarannya melalui email dan jaringan internet. Cara untuk mengatasinya bisa menggunakan antivirus biasa.
3)      Memory Resident virus
Memory residen yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.
4)      Web scripting virus
Web scripting yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Kode ini yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contohnya adalah JS. Fortnight. Lokasi terhubung ke internet, terutama pada email. Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows.
5)      Multipartite virus
Multipartite Adalah jenis virus yang terdiri dari file untuk menginfeksi  sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi harddisk pada tahap selanjutnya. Contohnya yaitu invader, flip dan juga tequila. Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter.
6)      FAT virus
FAT merupakan kependekan dari File Allocation Table, yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting, sehingga sulit dideteksi dan seakan-akan hilang. Pencegahanna dengan mengamati dan perhatikan data yang tersimpan di dalam harddisk. Apabila mencurigai adanya file yang tidak pernah dibuat untuk disimpan, berarti itu adalah FAT virus.
7)      Companion virus
Sebuah virus untuk mengganggu data pribadi. Lokasinya berada di dalam harddisk. Tetapi mempunyai ciri ekstensi yang berbeda. Contoh file yang awalnya ekstensi me.exe, maka virus membuat ekstensi lain me.com. Lokasinya di dalam harddisk, biasanya berkumpul dengan file baru. Pencegahan dengan menginstall scan antivirus dan juga download firewall.
8)      Polymorpic virus
Polymorphic adalah jenis virus yang mempunyai kemampuan untuk menjadikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contohnya seperti Marburg, tuareg dan elken. Cara mencegahnya yaitu dengan menginstall antivirus high end.
9)      Directory virus
Directory Adalah jenis virus yang menginfeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain. Lokasi berada didalam harddisk dan berpotensi untuk mengganggu semua program. Contoh virus adalah Dir-2. Penanganannya dengan mengformat dan install ulang semua program dan sistem operasi.
10)  Macro virus
Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen. Lokasinya melalui email dan jaringan internet. Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.
11)  Boot sector virus
Boot sector Adalah jenis virus yang menginfeksi bagian terkecil dalam sebuah harddisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contohnya seperti Polyboot.B, Anti EXE. Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.
12)  Overwrite virus
Overwrite Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D. Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi. 
13)  Direct action virus
Direct action Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT, yang terletak pada direktori harddisk. Jenis virus ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti harddisk eksternal dan flashdisk. Lokasi umumnya ada di direktori Harddisk, tetapi juga mempunyai kemampuan untuk berpindah-pindah. Cara mengatasinya dengan menginstall scan antivirus.

11. VPN (Virtual Private Network)
            VPN (Virtual Private Network) yaitu sebuah koneksi private yang melalui jaringan publik. VPN terdiri dari dua kata yaitu Virtual Network dan Private. Istilah dari VPN ini adalah  jaringan didalam jaringan atau biasa disebut dengan  tunnel (terowongan).  Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.
            Implementasi dari VPN yaitu sebagai berikut.
1)      Intranet VPN


2)      Ekstranet VPN
Custemer, Vendor, Partner, Supplier.
3)      Model Remote Access VPN
Ada 2 jenis dari Remote access VPN, yaitu sebagai berikut.
a)      Client Initiated yaitu sebuah badan melalui jaringan public masuk ke VPN untuk memenuhi sebuah kebutuhan.
b)      Network Server Initiated.


Bulan Kedua

1. Firewall (Tembok Api)
  • Pengertian Firewall
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
  • Jenis Jenis Firewall
1)      Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacamperangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
2)      Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server)Cisco PIXCisco ASAIPTables dalam sistem operasi GNU/Linuxpf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
  • Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
1)      Mengatur dan mengontrol lalu lintas jaringan.
2)      Melakukan autentikasi terhadap akses.
3)      Melindungi sumber daya dalam jaringan privat.
4)      Mencatat semua kejadian, dan melaporkan kepada administrator.
2. Flowchart
  • Pengertian Flowchart
Flowchart atau diagram alir merupakan sebuah diagram dengan simbol-simbol grafis yang menyatakan aliran algoritma atau proses yang menampilkan langkah-langkah yang disimbolkan dalam bentuk kotak, beserta urutannya dengan menghubungkan masing masing langkah tersebut menggunakan tanda panah. Diagram ini bisa memberi solusi selangkah demi selangkah untuk penyelesaian masalah yang ada di dalam proses atau algoritma tersebut.
  • Simbol Simbol Flowchart

  • Contoh Flowchart
3. Setting Access Point
            Cara mensetting Access Point TP Link yaitu langkah-langkahnya sebagai berikut.
1)      Dalam melakukan setting acces point yang pertama harus dilakukan adalah mengetahui IP, username, dan password dari access point tersebut.
2)      Jika tidak mengetahui IP, username, dan password dari Access Point tersebut karena sebelumnya pernah di setting, dapat melakukan reser pada Access Point.
3)      Setelah selesai melakukan reset Access Point  selanjutnya adalah memasang semua perangkat pendukung agar access point tersebut dapat berfungsi. Seperti memasang antenna, kabel power, dan menghubungkan kabel jaringan pada access point dengan komputer yang digunakan untuk mensetting access point.
4)      Langkah selanjutnya adalah mensetting IP pada komputer yang digunakan untuk setting access point. IP pada access point diatas adalah 192.168.1.254, maka kita harus menggunakan IP yang mempunyai network ID yang sama dengan IP access point. Seperti menggunakan IP 192.168.1.1, IP tersebut yang akan digunakan sebagai IP komputer.
5)      Setelah setting ip dilakukan langkah selanjutnya adalah melakukan pengecekan koneksi jaringan dengan melakukan ping ke ip access point.
6)      Apabila terdapat hasil seperti diatas maka koneksi antara access point dengan komputer terhubung.
7)      Langkah selanjutnya adalah melakukan setting access point menggunakan halaman browser seperti Mozilla Firefox. Seperti gambar dibawah. Kemudian ketikkan IP 192.168.1.254 kemudian enter. Maka akan muncul form isian seperti gambar di bawah ini.
8)      Pada form isian diatas diisi seperti ini : User Name : admin, Password : admin, Kemudian klik OK.
9)      Dibawah ini adalah tampilan utama atau status untuk melakukan setting access point menggunakan halaman web.
10)  Untuk melakukan perubahan ip pada acces point dapat mengklik sub menu Network pada menu Basic Setting. 
11)  Untuk melakukan perubahan nama SSID, Region, Wireless Security, MAC Filtering, dan Wireless Statistics. Dapat merubah pada bagian menu Basic Settings pada submenu Wireless.
a)      Basic Settings, pada bagian ini digunakan untuk melakukan perubahan SSID dan Region.
Kita dapat merubah SSID dan Regionnya seperti ini : SSID = CIKINI HOTSPOT, Region = Indonesia, Kemudian klik Save.
b)      Security Settings, pada bagian ini digunakan untuk mensetting password, agar client yang terkoneksi dengan access point harus memasukkan password. Berikut adalah tampilan dari security settings pada access point menggunakan WPA-PSK/WPA2-PSK.
Pada gambar diatas menunjukan bahwa password dari WPA-PSK/WPA2-PSK, yaitu: PSK Passphrase : password. Setelah setting password dilakukan, kemudian klik Save.

4. Perintah Dasar DOS
            Perintah dasar DOS dapat digunakan pada Command Prompt. Perintah-perintah dasar DOS tersebut yaitu sebagai berikut.
1)      CD
Perintah cd berfungsi untuk berpindah direktori, misalnya cd windows, untuk berpindah ke direktori windows.
2)      Copy
Perintah Copy berfungsi untuk Meng-copy file.
3)      Dir  
Perintah dir berfungsi untuk menampilkan file dan direktori.
4)      ren
Perintah ren berfungsi untuk mengganti nama file.
5)      Attrib
Perintah eksternal yang berfungsi untuk melihat atau mengubah atribut file.
6)      Cls
Perintah internal yang berfungsi untuk menghapus layar monitor atau layar Command Prompt.
7)      copy
Perintah internal yang berfungsi untuk mengcopi file.
8)      Del
Perintah internal yang berfungsi untuk menghapus file
9)      MD
Perintah internal yang berfungsi untuk membuat direktori atau folder baru.
10)  RD
Perintah internal yang berfungsi untuk menghapus folder (folder kosong).
11)  TYPE
Perintah internal yang berfungsi untuk melihat isi file.

5. Perintah pada Tombol Keyboard 
            Perintah pada tombol keyboard yang dapat digunakan adalah beberapa perintah yang dapat menggantikan fungsi dari mouse. Beberapa perintah tersebut diantaranya adalah sebagai berikut.
1)             F1 untuk membuka jendela bantuan.
2)             F10 untuk mengaktifkan pilihan bilah menu.
3)             SHIFT+F10 untuk membuka pintasan menu untuk item terpilih.
4)             CTRL+ESC untuk membuka menu Start (gunakan tombol panah untuk memilih sebuah item).
5)             CTRL+SHIFT+ESC untuk membuka Windows Task Manager.
6)             ALT+TAB untuk beralih ke program lain yang sedang berjalan (tekan dan tahan kunci ALT dan tekan kunci TAB untuk melihat jendela peralihan tugas).
7)             ALT+SPACE untuk menampilkan jendela utama menu System (dari menu System, Anda dapat memulihkan, memindahkan, mengubah ukuran, mengecilkan, membesarkan, atau menutup jendela).
8)             ALT+F4 untuk menutup jendela yang sedang terbuka.
9)             Windows Logo untuk membuka  Menu Start.
10)         Windows Logo+R untuk membuka  Kotak dialog Run.
11)         Windows Logo+M utnuk mengecilkan atau meminimize aplikasi.
12)         SHIFT+Windows Logo+M untuk membatalkan mengecilkan atau meminimize aplikasi.
13)         Windows Logo+E untuk membuka Windows Explorer.
14)         Windows Logo+F untuk mencari berkas atau folder.
15)         Windows Logo+D Kecilkan semua jendela yang terbuka dan menampilkan desktop.
16)         CTRL+Windows Logo+TAB untuk berpindah fokus dari Start, ke bilah alat Luncur Cepat, ke baki system.
17)         TAB untuk berpindah ke kontrol berikutnya pada kotak dialog.
18)         SHIFT+TAB untuk berpindah ke kontrol sebelumnya pada kotak dialog.
19)         ENTER untuk klik pada tombol terpilih (tombol dengan garis luar).
20)         ESC untuk klik pada tombol Cancel.


Bulan Ketiga

1. Mengenal Sistem Operasi Linux Debian
  • Pengertian Debian


Debian adalah sistem operasi komputer yang tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat perkakas sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan.
Debian terkenal dengan sikap tegas pada filosofi dari Unix dan perangkat lunak bebas. Debian dapat digunakan pada beragam perangkat keras, mulai dari komputer jinjing dan desktop hingga telepon dan server. Debian fokus pada kestabilan dan keamanan. Debian banyak digunakan sebagai basis dari banyak distribusi GNU/Linux lainnya. Sistem operasi Debian merupakan gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux, sehingga populer dengan nama Debian GNU/Linux.
Sistem operasi Debian yang menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan kestabilannya. Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang paling banyak digunakan di dunia.
  • Sejarah Debian


Debian pertama kali diperkenalkan oleh Ian Murdock, seorang mahasiswa dari Universitas Purdue, Amerika Serikat, pada tanggal 16 Agustus 1993. Nama Debian berasal dari kombinasi nama Ian dengan mantan-kekasihnya Debra Lynn: Deb dan Ian.
Pada awalnya, Ian memulainya dengan memodifikasi distribusi SLS (Softlanding Linux System). Namun, ia tidak puas dengan SLS yang telah dimodifikasi olehnya sehingga ia berpendapat bahwa lebih baik membangun sistem (distribusi Linux) dari nol (Dalam hal ini, Patrick Volkerding juga berusaha memodifikasi SLS. Ia berhasil dan distribusinya dikenal sebagai "Slackware").
Proyek Debian tumbuh lambat pada awalnya dan merilis versi 0.9x pada tahun 1994 dan 1995. Pengalihan arsitektur ke selain i386 dimulai ditahun 1995. Versi 1.x dimulai tahun 1996.
Ditahun 1996, Bruce Perens menggantikan Ian Murdoch sebagai Pemimpin Proyek. Dalam tahun yang sama pengembang debian Ean Schuessler, berinisiatif untuk membentuk Debian Social Contract dan Debian Free Software Guidelines, memberikan standar dasar komitmen untuk pengembangan distribusi debian. Dia juga membentuk organisasi "Software in Public Interest" untuk menaungi debian secara legal dan hukum.
Di akhir tahun 2000, proyek debian melakukan perubahan dalam archive dan managemen rilis. Serta pada tahun yang sama para pengembang memulai konferensi dan workshop tahunan "debconf".
Di April 8, 2007, Debian GNU/Linux 4.0 dirilis dengan nama kode "Etch". Rilis versi terbaru Debian, 2009, diberi nama kode "Lenny". deb adalah perpanjangan dari paket perangkat lunak Debian format dan nama yang paling sering digunakan untuk paket-paket binari seperti itu.
Paket debian adalah standar Unix pada arsip yang mencakup dua gzip, tar bzipped atau lzmaed arsip: salah satu yang memegang kendali informasi dan lain yang berisi data. Program kanonik untuk menangani paket-paket tersebut adalah dpkg, paling sering melalui apt/aptitude.
Beberapa paket Debian inti tersedia sebagai udebs ("mikro deb"), dan biasanya hanya digunakan untuk bootstrap instalasi Linux Debian. Meskipun file tersebut menggunakan ekstensi nama file udeb, mereka mematuhi spesifikasi struktur yang sama seperti biasa deb. Namun, tidak seperti rekan-rekan mereka deb, hanya berisi paket-paket udeb fungsional penting file. Secara khusus, file dokumentasi biasanya dihilangkan. udeb paket tidak dapat diinstal pada sistem Debian standar.
Paket debian juga digunakan dalam distribusi berbasis pada Debian, seperti Ubuntu dan lain-lain. Saat ini telah terdapat puluhan distribusi Linux yang berbasis kepada debian, salah satu yang paling menonjol dan menjadi fenomena adalah Ubuntu.
  • Tutorial Menginstal Debian 7
1.      Setting BIOS agar booting awal dari CD / DVD.
2.      Pilih menu Graphical Install untuk memudahkan konfigurasi instalasi selanjutnya.
3.      Pilih English Language sesuai default bahasa yang digunakan untuk instalasi Linux Debian 7 Wheezy.
4.      Untuk location biasanya untuk Indonesia ada di group other silahkan disesuaikan. 
5.      Configure Keyboard pilih American English (default).
6.      Tunggu sampai semua komponen instalasi termuat.
7.      Isikan hostname.
8.      Isikan domain name :
9.      Buat password untuk “root” :
10.  Buat user baru selain root :
11.  Beri password untuk user baru selain root :
       12.  Konfigurasi waktu (jam). Sesuaikan dengan daerah masing-masing :
13.  Partisi disk agar lebih mudah gunakan saja Guided – Use entire disk. Dengan catatan, bahwa PC / Laptop yang sedang Anda install akan digunakan seluruh space nya untuk Debian 7 Wheezy saja tanpa OS lain yang mendampingi. Jika ingin menyandingkan Debian 7 Wheezy dengan OS lain, Windows misalnya. Bisa menggunakan opsi Manual Partition.
14.  Pilih Drive yang akan di install Debian 7 Wheezy :
15.  Pilih All files in one partition. Sesuaikan dengan kebutuhan Anda jika ingin membedakan partisi-partisi /home, /usr, /var, dll.
16.  Pilih “Finish partition and write changes to disk” untuk melanjutkan proses partisi.
17.  “Write Changes” pilih “Yes” :
18.  Kemudian dilanjutkan dengan proses instalasi Base System.
19.  “Scan another CD or DVD” pilih “No” saja. Jika Anda mendownload serial DVD yang lain. Silahkan dilanjutkan dengan memasukkan CD/DVD berikutnya. Yang fungsinya adalah untuk menambahkan repository lokal dengan bantuan CD/DVD tersebut.
20.  Use network mirror? Pilih No saja. Dalam hal ini kita menggunakan konsep instalasi awak saja. Sedangkan untuk pemilihan server repository, package, dll akan dilakukan nanti setelah proses instalasi awal selesai.
21.  Lanjut dengan loading dari seluruh aplikasi yang dibutuhkan. Kemudian pada Configuring popularity-contest. Pilih No saja.
22.  Pada Software Selection. Silahkan disesuaikan dengan kebutuhan masing-masing.
23.  Proses instalasi paket-paket yang Anda pilih sebelumnya berlangsung pada langkah berikut ini. 
24.  instalasi paket – paket sudah selesai.  Lanjut dengan Install GRUB (bootloader). Pilih “Yes”untuk instalasi pada MBR partition.
25.  Proses instalasi GRUB-pun berjalan dengan lancar.
26.  Installation Complete. Silahkan reboot dan keluarkan CD/DVD installer Debian 7 Wheezy
27.  OK, lanjut. Inilah tampilan default GRUB pada booting system Debian 7 Wheezy yang pertama kali.
28.  Login dengan username biasa. 
29.  Masukkan password dan login seperti biasa.
30.  inilah hasil dari instalasi.

0 komentar:

go-top

Posting Komentar

Danger Cross

About Me

RANGKUMAN MATERI SELAMA PRAKERIN DI FAKULTAS TEKNIK

Bulan Pertama

1. Sejarah Microsoft Windows

            Windows adalah sebuah system operasi yang diciptakan oleh William Henry Bill Gates III yang lahir di Seattle, Washington, pada tanggal 28 Oktober 1955. Microsoft Windows mempunyai banyak versi mulai dari awal hingga saat ini, diantaranya versi Microsoft Windows yaitu sebagai berikut; (a) Windows 1.0, (b) Windows 2.x, (c) Windows 2.1x, (c) Windows 3.0, (d) Windows 3.1,
(e) Windows for workgroups, (f) windows NT, (g) Windows 95, (f) Windows NT 4.0, (g) Windows 98, (h) Windows 2000, (i) Windows Me, (j) Windows XP, (k) Windows Server 2003, (l) Windows Vista, (m) Windows Home Server, (n) Windows Server 2008 (o) Windows 7, (p) Windows 8, (q) Windows 8.1, (r) Windows 10.

2. Sejarah Apple
            Apple dibuat atau diciptakan oleh Steve Jobs yang dibantu oleh temannya yaitu Steve Wozniak. System operasi dari Apple adalah Mac OS X atau sekarang disebut dengan OS X. OS X memiliki beberapa tahapan-tahapan, yaitu sebagai berikut.
1)             Mac OS X Server 1.0 kode: "Rhapsody", dirilis: Maret 1999.
2)             Mac OS X Public Beta kode: "Kodiak", dirilis: September 2000.
3)             Mac OS X 10.0 (pemutakhiran 10.0.1-10.0.2-10.0.3-10.0.4) kode: "Cheetah", dirilis: Maret 2001.
4)             Mac OS X 10.1 (pemutakhiran 10.1.1-10.1.2-10.1.3-10.1.4-10.1.5) kode: "Puma", dirilis: Oktober 2001.
5)             Mac OS X Server 10.1 (pemutakhiran 10.1.1-10.1.2-10.1.3-10.1.4-10.1.5) kode: "Puma", dirilis: November 2001.
6)             Mac OS X 10.2 (pemutakhiran 10.2.1-10.2.2-10.2.3-10.2.4-10.2.5-10.2.6-10.2.7-10.2.8) kode: "Jaguar", dirilis: Agustus 2002.
7)             Mac OS X Server 10.2 (pemutakhiran 10.2.1-10.2.2-10.2.3-10.2.4-10.2.5-10.2.6-10.2.7-10.2.8), dirilis Agustus 2002.
8)             Mac OS X 10.3 (pemutakhiran 10.3.1-10.3.2-10.3.3-10.3.4-10.3.5-10.3.6-10.3.7-10.3.8-10.3.9) kode: "Panther", dirilis Oktober 2003.
9)             Mac OS X Server 10.3 (pemutakhiran 10.3.1-10.3.2-10.3.3-10.3.4-10.3.5-10.3.6-10.3.7-10.3.8-10.3.9), dirilis Oktober 2003.
10)         Mac OS X 10.4 (pemutakhiran 10.4.1-10.4.2-10.4.3-10.4.4-10.4.5) kode: "Tiger", dirilis: April 2005.
11)         Mac OS X Server 10.4 (pemutakhiran 10.4.1-10.4.2-10.4.3-10.4.4-10.4.5) dirilis: April 2005.
12)         Mac OS X 10.5 (pemutakhiran 10.5.1-10.5.2-10.5.3-10.5.4) kode: "Leopard", dirilis: Oktober 2007
13)         Mac OS X 10.6 (kode: "Snow Leopard"; Juni 2009)
14)         Mac OS X 10.7 (kode: "Lion"; Juli 2011)
15)         Mac OS X 10.8 (kode: "Mountain Lion")
16)         Mac OS X 10.9 (kode: "Mavericks")

3. Macam-macam Teknologi Telekomunikasi
a) Spread Spectrum Technology (SST) 
Teknologi SST tidak menggunakan  komunikasi Multiplex, namun menggunakan Simplex atau komunikasi hanya satu arah. SST menggunakan hanya dapat menggunakan 1 kanal saja. SST menggukan gelombang radio dalam mengirimkan sinyal. 
b) Direct Sequences Spectrum (DSSS)
DSSS adalah suatu teknologi yang sinyalnya dialirkan melalui pita atau bandwidth frekuensi sebesar 17 MHz s/d 22 MHz, yang dialirkan dengan menggunakan lapisan yang disebut Multiplex code untuk mengurangi interfrensi/noise. Interfrensi atau campuran sinyal sendiri dapat mengakibatkan sinyal/data yang diterima menjadi tidak jelas. DSSS bisa menggunakan hingga 3 kanal sekaligus, kanal yang bisa digunakan yaitu kanal 1, 6, dan 11. Setiap kanal memiliki frekuensi yang berbeda-beda. 
c) Frequency Hopping Spread Spectrum (FHSS) 
Teknologi yang digunakan pada FHSS mengacu pada DSSS terutama pada kanal yaitu kanal 1, 6, dan 11. Perbedaannya berada pada cara pegiriman sinyal. Sinyal ditransfer secara bergantian dengan frekuensi 1MHz dalam satu rentang pita frekuensi yang lluas. Pada FHSS sinyal yang dipancarkan harus sama dengan daya yang dipancarkan.pada FHSS jika terjadi tabrakan maka kanal pengirim akan mengirim ke kanal utama terlebih dahulu jika penuh maka akan dikirimkan ke kanal yang belum penuh.
d) Narrowband Technology
Narrowband menggunakan sinyal radio dengan cara mempertahankan jarak sedekat mungkin untuk saling bisa berkomunikasi. Penerima dan pengirim telah mensetting frekuensi.
e) Infrared Technology 
Infrared Technology memiliki keuntungan dan juga memiliki kerugian, yaitu sebagai berikut.
1)      Keuntungan infrared
a)      Tidak ada aturan pemerintah mengenai pemanfaatan infrared.
b)  Tahan terhadap interferensi dari gelombang radio dan gangguan electromagnetic lainnya.
2)      Kerugian infrared
a)      Jarak tidak terlalu jauh hanya sekitar 10 meter.
b)      Tidal dapat menembus penghalang yang solid.
c)   Sinyal sangat dipengaruhi oleh sinar lampu, salju, dank kabut. 

4. Standarisasi Wireless LAN
                 Standar WLAN ada 4 yaitu; (a) 802.11 a, (b) 802.11 b, (c) 802.11 g, dan (d) 802.11 n. diantara keempat jenis standarisasi WLAN ada perbandingan spesifikasi antara standarisasi yang satu dengan standarisasi yang lainnya, perbedaannya sebagai berikut.
Tabel 1. Perbandingan spesifikasi dari standar WLAN

802.11 a
802.11 b
802.11 g
802.11 n
Frekuensi
5 GHz
2,4 GHz
2,4 GHz
2,4 GHz
Channel non ovenlap
8
3
3
3
Data rute
58 MBps
11 MBps
54 MBps
100-200 MBps
Signal area
30 meter
30 meter
30 meter
300 meter
Noise
rendah
Tinggi/banyak
tinggi
tinggi
interferensi
Mudah terhambat
Lambat
Lambat
lambatn
Biaya
Mahal
Murah
Murah
Mahal

 5. Jaringan pada Wifi
            Tidak seperti jaringan kabel, jaringan WLAN memiliki dua mode yang dapat digunakan yaitu Infrastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing computer melalui sebuah Access Point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara dua computer menggunakan piranti wireless.
  • Mode Ad-Hoc


            Ad-Hoc adalah mode jaringan WLAN yang sangat sederhana, karena pada Ad-Hoc tidak memerlukan Access Point. 
  • Mode Infrastruktur


              Pada mode Access Point memegang peranan utama dalam melayani komunikasi pada jaringan WLAN. Access Point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu wilayah.

6. Konfigurasi Hotspot
  • Konfigurasi Fixed HotsSpot (tetap)
            Ciri layanan dari Hotspot adalah akses internet yang menggunakan infrastruktur wireless LAN.
  • Konfigurasi HotSpot Mobile (bergerak)


              Untuk memenuhi permintaan hotspot di mobilly area (bergerak) seperti di kereta api, bus, atau kapal, maka diperlukan adanya system yang berbeda dibanding dengan hotspot fixed. Konfigurasi Hotspot Mobile mempunyai dua macam yaitu sebagai berikut.
1)      Konfigurasi terpusat
Konfigurasi terpusat, di mana akses internet keluar melalui jaringan seluler. Keuntungannya adalah kebutuhan server hanya satu saja dan system billingnya dapat diintegrasikan dengan system billing seluler.
2)      Konfigurasi terdistribusi
Perbedaan konfigurasi terdistribusi dengan knfigurasi terpusat adalah bahwa server AAA diletakkan di setiap lokasi mobile hotspot seperti di bus atau di kereta api. Kekurangan dari system ini yaitu di samping boros server juga sangat sulit untuk diintegrasikan dengan billing seluler. System billingnya lebih sederhana bila terpisah dengan system billing seluler.




7. Base Transceiver Station (BTS) HotSpot
              BTS hotspot adalah stasiun pemancar dan penerima sinyal WLAN. Seperti radio pada umumnya, radio antarmuka di BTS Hotspot memiliki daya pemancar yang terbatas dan sering dikenal dengan istilah cakupan atau radio service area.
              Tidak seperti BTS seluler pada umumnya, BTS hotspot biasanya hanya terdiri dari sebagai berikut.
  • Antena WLAN


Yang bisa berupa antenna Omnidirectional, yaitu antenna Sectoral atau Dual Gain. Yang paling penting adalah antenna Dual Gain (penguat sinyal antenna). Antenna dual gain adalah antenna yang memiliki level penguatan yang berbeda antara pengirim dan penerima.
1)      Omni Directional
Antenna Omni Directional berfungsi untuk memaksimalkan sinyal ke penerima. Kekuatan pada antenna omni directional ke semua arah sama, namun jangkauan pada antenna jenis ini rendah tergantung daya output sinyal.
2)      Sectoral
Antenna sectoral mempunyai bentuk sinyal yang memanjang. Fungsi antenna sectoral sebagai pemancar. Antenna sectoral memiliki sinyal bayangan, jika keluar dari sinyal bayangan tersebut maka tidak akan mendapatkan sinyal. 
  • Feader (Penghantar/Pengumpan)


              Feader atau penghantarnya dapat berupa kabel pigtail, yaitu yang terdiri dari kabel coaxial dan konektor SMA dan konektor N. kabel pigtail berfungsi untuk menghubungkan antenna dengan peralatan pamancar/penerima (AP).
Tabel 2. Redaman beberapa jenis kabel coax
Tipe kabel
Redaman/10 meter (pada frek. 2,4 GHz)
RG8
3.3 dB
CMR 400
2.2 dB
Heliax 3/8”
1.76 dB
LMR 600
1.7 dB
Heliax ½”
1.2 dB
Heliax 5/8”
0.271dB

  • Konektor


Konektor berfungsi sebagai peredam daya jika instalasi kurang baik. jenis-jenis konektor ada konektor SMA dan konektor N yang memiliki frekuensi tinggi.
  • POE (Power Over Ethernet)


POE berfungsi meningkatkan daya atau power AP yang sudah terkurangi oleh gigi kabel UTP, dan juga berfungsi menghubungkan AP di atas tower dengan wired LAN leduk.
  • Access Point (AP) 


Access Point (AP) adalah perangkat transceiver yang berfungsi untuk mengirim dan menerima data serta berfungsi sebagai buffer antara jaringan wireless LAN dengan jaringan kabel. Selain itu juga berfungsi mengkonversi sinyal radio menjadi sinyal digital yang akan disalurkan melalui kabel, juga bisa mengkonversi  ulang sebuah sinyal radio menjadi sinyal radio yang dipancarkan kembali.
  • Server Radius/Authentication Server


Server radius atau autentikasi server yaitu sebuah server yang berfungsi sebagai server data autentikasi. Bila ada pengguna yang tidak tedaftar di dalam data base Radius, maka data identitas pengguna akan langsung ditolak oleh Radius Reject. Jika paket data identitas telah terdaftar dan sesuai dengan database, maka access point langsung memindahkan port-port ke port authorized dan semua lalulintas data bagi klient bisa lewat.
  • Grounding (Sistem Keamanan Pertahanan)
            Grounding adalah perangkat yang berbeda dengan perangkat petir. Fungsi grounding adalah untuk menjaga impedansi tetap stabil dan mencegah kebocoran hambatan listrik.

8. Propagasi Gelombang Elektromagnetik


Pemancar yang sangat dipengaruhi oleh pantulan atau reflection, hamburan/siattening, dan pembiasan/defraction. Macam-macam propagasi ada dua, yaitu sebagai berikut.

1)      Propagasi gelombang tanah (gelombang langsung, gelombang pantulan tanah, gelombang permukaan tanah.) 

2)      Propagasi gelombang ionofsir yaitu sinyal dari pengirim dipantulkan oleh lapisan ionofsir dari atmosfer tertinggi agar dapat sampai ke penerima.



9. Sistem Keamanan Jaringan (Network Security System) 
Prinsip keamanan jaringan dibagi menjadi 3, yaitu sebagai berikut.
1)      Kerahasiaan
Berhubungan dengan hak akses pengguna untuk mengakses jaringan.
2)      Integritas
Berhubungan dengan mengubah data atau informasi dari suatu system, system dikatakan aman jika memilih hak.
3)      Ketersediaan/avaibility
Berhubungan dengan informasi yang dibutuhkan dengan sebuah system dalam rangka pemanfaatan akses data yang dilakukan oleh pihak tertentu.

  • Authentication atau Autentikasi

Autentikasi dapat menggunakan sebuah password, biometric, ekstrim (darah).
  • Akses Kontrol

Akses control merupakan fitur keamanan yang mengontrol penggunaan akses user untuk bisa berkomunikasi dan beriteraksi dengan system dan sumber daya lainnya dari akses yang tidak berhak dan menentukan tingkat otorisasi setelah prosedur berhasil dilengkapi. Non repodiasi (aspek ini menjaga seseorang agar tidak disangkal orang lain) menggunakan code atau sandi.
  • Jenis Serangan Pada Keamanan Jaringan

Ada dua jenis serangan yang dilakukan oleh pihak tertentu melalui jaringan, diantaranya sebagai berikut.
1)      Serangan Pasif
Serangan yang dilakukan dengan cara berpura-pura menjadi user yang asli dengan memonitor port-port yang terbuka, namun tidak memodifikasi atau merusaknya dan tidak menutup kembali port-port yang telah dibuka. Serangan ini dilakukan oleh pihak-pihak yang tidak bertanggung jawab.
2)      Serangan Aktif
Serangan ini dilakukan dengan mencoba untuk memodifikasi data, mendapatkan password, data yang berada di dalam server dengan mengirimkan paket-paket data palsu ke dalam data stream atau dengam cara memodifikasi paket yang melewati data stream.
  • Bentuk Ancaman untuk Masuk ke Sistem


1)      Memaksa masuk dan membuka kamus password atau Brute Force and Dictionary
Adalah suatu serangan yang berupaya untuk masuk dengan menyerang database atau menyerang login yang sedang aktif. Serangan ini berupaya untuk mendapatkan password
dari alamatuser dengan cara mencoba berbagai kombinasi angka dan huruf dan sjuga symbol. Cara mengatasi serangan ini dengan menggunakan password yang kuat.
2)      Denial of Service (DOS)
DOS adalah ancaman keamanan jaringan yang membuat layanan jaringan menjadi mampet tidak dapat mengakses layanan yang membuat system tidak dapat memproses transfer data. Ada beberapa jenis-jenis dari DOS yaitu sebagai berikut.
1)      DRDOS (Distributed Relective DOS)
DOS jenis ini menyerang fungsi layanan update dengan menggunakan address spoofing.
2)      Smurf Attack
Ditujukan kepada sebuah server yang sedang digunakan dan membanjiri korban dengan data sampah. Server atau jaringan yang dipakai menghasilkan respon dan mengirimkan paket data pada semua segmen jaringan sehingga semua node atau titik dalam jaringan tersebut menjadi penuh dengan paket data sampah.
3)      Ring of Denth
Adalah serangan pin yang over sais dengan menggunakan software khusus si penyerang mengirimkan paket over sais dalam banyak kasus di korban dengan tidak sadar jika diserang.
1)      Spoofing
Sebuah serangan yang menyerangi IP Adderess dan tujuan asli atau valid diganti menjadi IP Address atau tujuan yang lain. Misalnya aslinya 172.28.1.15 kemudian diganti menjadi 172.28.1.15.
2)      Man In The Middle Attack
Serangan ini memposisikan penyerang berada di 2 titik tengah bisa 2 sisi sekaligus. Penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai terminal. Penyerang ini tidak tampak pada 2 posisi ini dan dapat mengubah posisi serta arah traffic dan isi pesan dari kedua titik komunikasi.
3)      Spamming
Sebuah pengiriman pesan ataau bisa data, dan juga dapat berisi Trojan. Spamming ini hampir mirip dengan DOS.
4)      Sniffer atau Snooping Attack
Kegiatan perusak yang ingin mendapatkan informasi tentang traffic lewat jaringan tersebut. Sniffer dapat berupa program penangkap paket yang bisa paket lewat media jaringan kemudian di copykan ke file.
5)      Crackers
Crackers adalah mencari jaringan yang bobol kemudian diberikan anti body. Misalnya seperti name hackers S.

10. Jenis-Jenis Virus
              Virus adalah suatu program atau aplikasi yang mengandalkan dirinya sendiri yang menyebar dan untuk menyisipkan data. Ada beberapa macam-macam virus, yaitu sebagai berikut.
1)      Trojan
Trojan yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai. Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword. Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untuk trojan, seperti Trojan remover dan Trojan hunter.
2)      Worm
Worm yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipat gandakan diri yang begitu cepat sehingga apabila  komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada system, karena data dalam memori dan hardisk menjadi besar. Lokasi penyebarannya melalui email dan jaringan internet. Cara untuk mengatasinya bisa menggunakan antivirus biasa.
3)      Memory Resident virus
Memory residen yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.
4)      Web scripting virus
Web scripting yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Kode ini yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contohnya adalah JS. Fortnight. Lokasi terhubung ke internet, terutama pada email. Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows.
5)      Multipartite virus
Multipartite Adalah jenis virus yang terdiri dari file untuk menginfeksi  sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi harddisk pada tahap selanjutnya. Contohnya yaitu invader, flip dan juga tequila. Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter.
6)      FAT virus
FAT merupakan kependekan dari File Allocation Table, yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting, sehingga sulit dideteksi dan seakan-akan hilang. Pencegahanna dengan mengamati dan perhatikan data yang tersimpan di dalam harddisk. Apabila mencurigai adanya file yang tidak pernah dibuat untuk disimpan, berarti itu adalah FAT virus.
7)      Companion virus
Sebuah virus untuk mengganggu data pribadi. Lokasinya berada di dalam harddisk. Tetapi mempunyai ciri ekstensi yang berbeda. Contoh file yang awalnya ekstensi me.exe, maka virus membuat ekstensi lain me.com. Lokasinya di dalam harddisk, biasanya berkumpul dengan file baru. Pencegahan dengan menginstall scan antivirus dan juga download firewall.
8)      Polymorpic virus
Polymorphic adalah jenis virus yang mempunyai kemampuan untuk menjadikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contohnya seperti Marburg, tuareg dan elken. Cara mencegahnya yaitu dengan menginstall antivirus high end.
9)      Directory virus
Directory Adalah jenis virus yang menginfeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain. Lokasi berada didalam harddisk dan berpotensi untuk mengganggu semua program. Contoh virus adalah Dir-2. Penanganannya dengan mengformat dan install ulang semua program dan sistem operasi.
10)  Macro virus
Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen. Lokasinya melalui email dan jaringan internet. Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.
11)  Boot sector virus
Boot sector Adalah jenis virus yang menginfeksi bagian terkecil dalam sebuah harddisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contohnya seperti Polyboot.B, Anti EXE. Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.
12)  Overwrite virus
Overwrite Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D. Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi. 
13)  Direct action virus
Direct action Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT, yang terletak pada direktori harddisk. Jenis virus ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti harddisk eksternal dan flashdisk. Lokasi umumnya ada di direktori Harddisk, tetapi juga mempunyai kemampuan untuk berpindah-pindah. Cara mengatasinya dengan menginstall scan antivirus.

11. VPN (Virtual Private Network)
            VPN (Virtual Private Network) yaitu sebuah koneksi private yang melalui jaringan publik. VPN terdiri dari dua kata yaitu Virtual Network dan Private. Istilah dari VPN ini adalah  jaringan didalam jaringan atau biasa disebut dengan  tunnel (terowongan).  Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.
            Implementasi dari VPN yaitu sebagai berikut.
1)      Intranet VPN


2)      Ekstranet VPN
Custemer, Vendor, Partner, Supplier.
3)      Model Remote Access VPN
Ada 2 jenis dari Remote access VPN, yaitu sebagai berikut.
a)      Client Initiated yaitu sebuah badan melalui jaringan public masuk ke VPN untuk memenuhi sebuah kebutuhan.
b)      Network Server Initiated.


Bulan Kedua

1. Firewall (Tembok Api)
  • Pengertian Firewall
Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
  • Jenis Jenis Firewall
1)      Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacamperangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
2)      Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server)Cisco PIXCisco ASAIPTables dalam sistem operasi GNU/Linuxpf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
  • Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
1)      Mengatur dan mengontrol lalu lintas jaringan.
2)      Melakukan autentikasi terhadap akses.
3)      Melindungi sumber daya dalam jaringan privat.
4)      Mencatat semua kejadian, dan melaporkan kepada administrator.
2. Flowchart
  • Pengertian Flowchart
Flowchart atau diagram alir merupakan sebuah diagram dengan simbol-simbol grafis yang menyatakan aliran algoritma atau proses yang menampilkan langkah-langkah yang disimbolkan dalam bentuk kotak, beserta urutannya dengan menghubungkan masing masing langkah tersebut menggunakan tanda panah. Diagram ini bisa memberi solusi selangkah demi selangkah untuk penyelesaian masalah yang ada di dalam proses atau algoritma tersebut.
  • Simbol Simbol Flowchart

  • Contoh Flowchart
3. Setting Access Point
            Cara mensetting Access Point TP Link yaitu langkah-langkahnya sebagai berikut.
1)      Dalam melakukan setting acces point yang pertama harus dilakukan adalah mengetahui IP, username, dan password dari access point tersebut.
2)      Jika tidak mengetahui IP, username, dan password dari Access Point tersebut karena sebelumnya pernah di setting, dapat melakukan reser pada Access Point.
3)      Setelah selesai melakukan reset Access Point  selanjutnya adalah memasang semua perangkat pendukung agar access point tersebut dapat berfungsi. Seperti memasang antenna, kabel power, dan menghubungkan kabel jaringan pada access point dengan komputer yang digunakan untuk mensetting access point.
4)      Langkah selanjutnya adalah mensetting IP pada komputer yang digunakan untuk setting access point. IP pada access point diatas adalah 192.168.1.254, maka kita harus menggunakan IP yang mempunyai network ID yang sama dengan IP access point. Seperti menggunakan IP 192.168.1.1, IP tersebut yang akan digunakan sebagai IP komputer.
5)      Setelah setting ip dilakukan langkah selanjutnya adalah melakukan pengecekan koneksi jaringan dengan melakukan ping ke ip access point.
6)      Apabila terdapat hasil seperti diatas maka koneksi antara access point dengan komputer terhubung.
7)      Langkah selanjutnya adalah melakukan setting access point menggunakan halaman browser seperti Mozilla Firefox. Seperti gambar dibawah. Kemudian ketikkan IP 192.168.1.254 kemudian enter. Maka akan muncul form isian seperti gambar di bawah ini.
8)      Pada form isian diatas diisi seperti ini : User Name : admin, Password : admin, Kemudian klik OK.
9)      Dibawah ini adalah tampilan utama atau status untuk melakukan setting access point menggunakan halaman web.
10)  Untuk melakukan perubahan ip pada acces point dapat mengklik sub menu Network pada menu Basic Setting. 
11)  Untuk melakukan perubahan nama SSID, Region, Wireless Security, MAC Filtering, dan Wireless Statistics. Dapat merubah pada bagian menu Basic Settings pada submenu Wireless.
a)      Basic Settings, pada bagian ini digunakan untuk melakukan perubahan SSID dan Region.
Kita dapat merubah SSID dan Regionnya seperti ini : SSID = CIKINI HOTSPOT, Region = Indonesia, Kemudian klik Save.
b)      Security Settings, pada bagian ini digunakan untuk mensetting password, agar client yang terkoneksi dengan access point harus memasukkan password. Berikut adalah tampilan dari security settings pada access point menggunakan WPA-PSK/WPA2-PSK.
Pada gambar diatas menunjukan bahwa password dari WPA-PSK/WPA2-PSK, yaitu: PSK Passphrase : password. Setelah setting password dilakukan, kemudian klik Save.

4. Perintah Dasar DOS
            Perintah dasar DOS dapat digunakan pada Command Prompt. Perintah-perintah dasar DOS tersebut yaitu sebagai berikut.
1)      CD
Perintah cd berfungsi untuk berpindah direktori, misalnya cd windows, untuk berpindah ke direktori windows.
2)      Copy
Perintah Copy berfungsi untuk Meng-copy file.
3)      Dir  
Perintah dir berfungsi untuk menampilkan file dan direktori.
4)      ren
Perintah ren berfungsi untuk mengganti nama file.
5)      Attrib
Perintah eksternal yang berfungsi untuk melihat atau mengubah atribut file.
6)      Cls
Perintah internal yang berfungsi untuk menghapus layar monitor atau layar Command Prompt.
7)      copy
Perintah internal yang berfungsi untuk mengcopi file.
8)      Del
Perintah internal yang berfungsi untuk menghapus file
9)      MD
Perintah internal yang berfungsi untuk membuat direktori atau folder baru.
10)  RD
Perintah internal yang berfungsi untuk menghapus folder (folder kosong).
11)  TYPE
Perintah internal yang berfungsi untuk melihat isi file.

5. Perintah pada Tombol Keyboard 
            Perintah pada tombol keyboard yang dapat digunakan adalah beberapa perintah yang dapat menggantikan fungsi dari mouse. Beberapa perintah tersebut diantaranya adalah sebagai berikut.
1)             F1 untuk membuka jendela bantuan.
2)             F10 untuk mengaktifkan pilihan bilah menu.
3)             SHIFT+F10 untuk membuka pintasan menu untuk item terpilih.
4)             CTRL+ESC untuk membuka menu Start (gunakan tombol panah untuk memilih sebuah item).
5)             CTRL+SHIFT+ESC untuk membuka Windows Task Manager.
6)             ALT+TAB untuk beralih ke program lain yang sedang berjalan (tekan dan tahan kunci ALT dan tekan kunci TAB untuk melihat jendela peralihan tugas).
7)             ALT+SPACE untuk menampilkan jendela utama menu System (dari menu System, Anda dapat memulihkan, memindahkan, mengubah ukuran, mengecilkan, membesarkan, atau menutup jendela).
8)             ALT+F4 untuk menutup jendela yang sedang terbuka.
9)             Windows Logo untuk membuka  Menu Start.
10)         Windows Logo+R untuk membuka  Kotak dialog Run.
11)         Windows Logo+M utnuk mengecilkan atau meminimize aplikasi.
12)         SHIFT+Windows Logo+M untuk membatalkan mengecilkan atau meminimize aplikasi.
13)         Windows Logo+E untuk membuka Windows Explorer.
14)         Windows Logo+F untuk mencari berkas atau folder.
15)         Windows Logo+D Kecilkan semua jendela yang terbuka dan menampilkan desktop.
16)         CTRL+Windows Logo+TAB untuk berpindah fokus dari Start, ke bilah alat Luncur Cepat, ke baki system.
17)         TAB untuk berpindah ke kontrol berikutnya pada kotak dialog.
18)         SHIFT+TAB untuk berpindah ke kontrol sebelumnya pada kotak dialog.
19)         ENTER untuk klik pada tombol terpilih (tombol dengan garis luar).
20)         ESC untuk klik pada tombol Cancel.


Bulan Ketiga

1. Mengenal Sistem Operasi Linux Debian
  • Pengertian Debian


Debian adalah sistem operasi komputer yang tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat perkakas sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan.
Debian terkenal dengan sikap tegas pada filosofi dari Unix dan perangkat lunak bebas. Debian dapat digunakan pada beragam perangkat keras, mulai dari komputer jinjing dan desktop hingga telepon dan server. Debian fokus pada kestabilan dan keamanan. Debian banyak digunakan sebagai basis dari banyak distribusi GNU/Linux lainnya. Sistem operasi Debian merupakan gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux, sehingga populer dengan nama Debian GNU/Linux.
Sistem operasi Debian yang menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan kestabilannya. Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang paling banyak digunakan di dunia.
  • Sejarah Debian


Debian pertama kali diperkenalkan oleh Ian Murdock, seorang mahasiswa dari Universitas Purdue, Amerika Serikat, pada tanggal 16 Agustus 1993. Nama Debian berasal dari kombinasi nama Ian dengan mantan-kekasihnya Debra Lynn: Deb dan Ian.
Pada awalnya, Ian memulainya dengan memodifikasi distribusi SLS (Softlanding Linux System). Namun, ia tidak puas dengan SLS yang telah dimodifikasi olehnya sehingga ia berpendapat bahwa lebih baik membangun sistem (distribusi Linux) dari nol (Dalam hal ini, Patrick Volkerding juga berusaha memodifikasi SLS. Ia berhasil dan distribusinya dikenal sebagai "Slackware").
Proyek Debian tumbuh lambat pada awalnya dan merilis versi 0.9x pada tahun 1994 dan 1995. Pengalihan arsitektur ke selain i386 dimulai ditahun 1995. Versi 1.x dimulai tahun 1996.
Ditahun 1996, Bruce Perens menggantikan Ian Murdoch sebagai Pemimpin Proyek. Dalam tahun yang sama pengembang debian Ean Schuessler, berinisiatif untuk membentuk Debian Social Contract dan Debian Free Software Guidelines, memberikan standar dasar komitmen untuk pengembangan distribusi debian. Dia juga membentuk organisasi "Software in Public Interest" untuk menaungi debian secara legal dan hukum.
Di akhir tahun 2000, proyek debian melakukan perubahan dalam archive dan managemen rilis. Serta pada tahun yang sama para pengembang memulai konferensi dan workshop tahunan "debconf".
Di April 8, 2007, Debian GNU/Linux 4.0 dirilis dengan nama kode "Etch". Rilis versi terbaru Debian, 2009, diberi nama kode "Lenny". deb adalah perpanjangan dari paket perangkat lunak Debian format dan nama yang paling sering digunakan untuk paket-paket binari seperti itu.
Paket debian adalah standar Unix pada arsip yang mencakup dua gzip, tar bzipped atau lzmaed arsip: salah satu yang memegang kendali informasi dan lain yang berisi data. Program kanonik untuk menangani paket-paket tersebut adalah dpkg, paling sering melalui apt/aptitude.
Beberapa paket Debian inti tersedia sebagai udebs ("mikro deb"), dan biasanya hanya digunakan untuk bootstrap instalasi Linux Debian. Meskipun file tersebut menggunakan ekstensi nama file udeb, mereka mematuhi spesifikasi struktur yang sama seperti biasa deb. Namun, tidak seperti rekan-rekan mereka deb, hanya berisi paket-paket udeb fungsional penting file. Secara khusus, file dokumentasi biasanya dihilangkan. udeb paket tidak dapat diinstal pada sistem Debian standar.
Paket debian juga digunakan dalam distribusi berbasis pada Debian, seperti Ubuntu dan lain-lain. Saat ini telah terdapat puluhan distribusi Linux yang berbasis kepada debian, salah satu yang paling menonjol dan menjadi fenomena adalah Ubuntu.
  • Tutorial Menginstal Debian 7
1.      Setting BIOS agar booting awal dari CD / DVD.
2.      Pilih menu Graphical Install untuk memudahkan konfigurasi instalasi selanjutnya.
3.      Pilih English Language sesuai default bahasa yang digunakan untuk instalasi Linux Debian 7 Wheezy.
4.      Untuk location biasanya untuk Indonesia ada di group other silahkan disesuaikan. 
5.      Configure Keyboard pilih American English (default).
6.      Tunggu sampai semua komponen instalasi termuat.
7.      Isikan hostname.
8.      Isikan domain name :
9.      Buat password untuk “root” :
10.  Buat user baru selain root :
11.  Beri password untuk user baru selain root :
       12.  Konfigurasi waktu (jam). Sesuaikan dengan daerah masing-masing :
13.  Partisi disk agar lebih mudah gunakan saja Guided – Use entire disk. Dengan catatan, bahwa PC / Laptop yang sedang Anda install akan digunakan seluruh space nya untuk Debian 7 Wheezy saja tanpa OS lain yang mendampingi. Jika ingin menyandingkan Debian 7 Wheezy dengan OS lain, Windows misalnya. Bisa menggunakan opsi Manual Partition.
14.  Pilih Drive yang akan di install Debian 7 Wheezy :
15.  Pilih All files in one partition. Sesuaikan dengan kebutuhan Anda jika ingin membedakan partisi-partisi /home, /usr, /var, dll.
16.  Pilih “Finish partition and write changes to disk” untuk melanjutkan proses partisi.
17.  “Write Changes” pilih “Yes” :
18.  Kemudian dilanjutkan dengan proses instalasi Base System.
19.  “Scan another CD or DVD” pilih “No” saja. Jika Anda mendownload serial DVD yang lain. Silahkan dilanjutkan dengan memasukkan CD/DVD berikutnya. Yang fungsinya adalah untuk menambahkan repository lokal dengan bantuan CD/DVD tersebut.
20.  Use network mirror? Pilih No saja. Dalam hal ini kita menggunakan konsep instalasi awak saja. Sedangkan untuk pemilihan server repository, package, dll akan dilakukan nanti setelah proses instalasi awal selesai.
21.  Lanjut dengan loading dari seluruh aplikasi yang dibutuhkan. Kemudian pada Configuring popularity-contest. Pilih No saja.
22.  Pada Software Selection. Silahkan disesuaikan dengan kebutuhan masing-masing.
23.  Proses instalasi paket-paket yang Anda pilih sebelumnya berlangsung pada langkah berikut ini. 
24.  instalasi paket – paket sudah selesai.  Lanjut dengan Install GRUB (bootloader). Pilih “Yes”untuk instalasi pada MBR partition.
25.  Proses instalasi GRUB-pun berjalan dengan lancar.
26.  Installation Complete. Silahkan reboot dan keluarkan CD/DVD installer Debian 7 Wheezy
27.  OK, lanjut. Inilah tampilan default GRUB pada booting system Debian 7 Wheezy yang pertama kali.
28.  Login dengan username biasa. 
29.  Masukkan password dan login seperti biasa.
30.  inilah hasil dari instalasi.
Diberdayakan oleh Blogger.
 
 

Materi Prakerin | Diseñado por: Compartidísimo
Con imágenes de: Scrappingmar©

 
top