Minggu, 22 Mei 2011

Senin, 12 April 2010




Sweet things are easy 2 buy,
but sweet people are difficult to find.
Life ends when u stop dreaming, hope ends when u stop believing,
Love ends when u stop caring,
Friendship ends when u stop sharing.
So share this with whom ever u consider a friend.
To love without condition... ......... .........
to talk without intention... ......
to give without reason...... ......and
to care without expectation. ......is the heart of a true

kumpulan puisi

Kenangan
Telah lama...
kita saling mengenal dan saling memahami,
saling mengasihi dan saling berbagi cerita,
berbagi rasa dan berbagi canda..

Namun..
kau jatuhkan hatimu padanya..

Tak tau kah kau,
bahwa akulah..
yang lebih perduli dan lebih mengasihimu?

Tapi,
ku kan coba terima semua ini..

pergilah kasih..
raih semua keinginanmu tuk berada di sisinya..
raih semua impianmu..
ku kan biarkan rasa ini berada dalam hatiku..

kan ku obati sakit ne sendiri,
tampa kau disisiku..

>dari ku, yang selalu mengasihimu
Posted by Yoedi at 5:58 AM 0 comments
Labels: Patah hati
Saturday, April 3, 2010
Memori
satu kisah telah hadir menggantikan kenangan akan suatu kerinduan
satu kekosongan telah terisi oleh kerinduan akan suatu jawaban

waktu yang hadir,waktu yang pergi dan waktu yang akan kembali lagi seakan
menjadikan hidup ini laksana sinar mentari
hadir saat pagi menjelang
ada saat siang memancang
indah dikala senja
dan tenggelam saat malam memanggil

setetes embun di rona wajahmu
menampilkan indahnya sinar sang rembulan
kicauan burung menyanyikan suara ketenangan
walau berujung akan suatu pertanyaan

untaian kata yang terikat masa
menanti hening di kala senja
dan menanti peristirahatan saat beranjak tua

waktu adalah teman
waktu adalah musuh
ia juga adalah jawaban
ia juga adalah pertanyaan

maka bertemanlah dengan waktu dan kau akan tau betapa berharganya ia
dan jawaban pun akan engkau temui.

oleh: dewabear
Posted by Yoedi at 8:00 AM 0 comments
Labels: masa lalu
Saturday, March 27, 2010
Malam yang Sunyi
Di malam yang kian hening
Di tengah dingin yang menusuk kulit
Membuat hati tak bisa bergeming
Menghadapi cobaan yang kian membelit

Di tengah malam yang sunyi
Di kegelapan yang kian sepi
Ku ingin teteskan air mata
Menghadapi kesedihan yang terus menerpa

Tapi kupercaya
Dialah satu-satunya yang Maha Kuasa
Yang bisa menentramkan jiwa
Menenangkan hati yang berduka

Aku tak ragu
Dialah satu-satunya yang Maha Tahu
Selalu terjaga dan tak pernah tertidur
Melindungi hamba-hamba-Nya yang bersyukur
Posted by Yoedi at 8:42 AM 0 comments
Labels: Syukur
Saturday, March 20, 2010
Tinggal Kenangan
Malam yg begitu sepi
sunyi senyap tnpa penghuni
tanpa bintang tanpa bulan
semua tak menampakkan wujud nya

Aku duduk tersudut meratapi kisah cinta yang begitu pahit
kisah cinta yang hanya tinggal kenangan
kenangan yang sangat indah
kenangan antara kau dan aku

Ku sayang kau
ku cinta kau
ku rindu kau

Kau pergi tinggal kan smua rasa itu
kau pergi tinggal luka di hati ku
pergi jauh dan tak kan pernah kembali
tanpa perdulikan yang slalu merindukan mu

Akan kah rasa ini ku buang jauh
akan kah kenangan itu dapat mengobati ku
mengobati smua perih karena ku merindukan mu

Aku tak mengerti dengan smua ini
aku tak tau apa yg sudah terjadi
yang aku tau
aku tlah kehilangan dirimu

by: Amel Putri
Posted by Yoedi at 5:08 PM 1 comments
Labels: Puisi Rindu
Saturday, February 27, 2010
ASA
Jika kenangan&jarak menjadikanmu
acuan tuk jalan bahagiamu
mungkin aku tak berarti bagimu..

Namamu mengukir luka
Di setiap rongga dada
Aku mengalah,karena cinta
Adalah sayap..terbanglah bersamanya
Harapku musnah lebur tak tesisa

Aku di sini
kan tetap sendiri..

kiriman dari: didikdidikdidik@yahoo.co.id
Posted by Yoedi at 4:02 PM 0 comments
Labels: puisi asa
Saturday, February 20, 2010
Puisi Untuk IBU
besar pengorbanan yg Engkau berikan
tak satu'pun langkah'mu yg tak berarti di hidupku
kau keluarkan semua tenaga'mu untuk melahirkan'ku
meski semua yg terbaik telah ku berikan pada'mu
itu semua tak akan bisa menggantikan semua

secoret kata ini, kutuliskan
betapa besar pengorbanan'mu untuk anak'mu
kini aku bisa memahami,
betapa berartinya diri'mu di dunia'ku

tak mampu aku membalas semua pengorbanan'mu
hanya menghormati dan memberi yg terbaik untuk'mu
meski tak besar,aku terus berusaha untuk bisa membuat diri'mu tersenyum melihat anak'mu

IBU terimakasih, kasih dan pengorbanan'mu akan terus aku ingat.


oleh : soebaidi

Jumat, 01 Januari 2010



DAPATKAN BUKU GRATIS DARI BUKUKITA

Banyak virus yang tersebar lewat jaringan komputer di warnet maupun kantor terutama akibat adanya akses internet. Satu komputer client saja yang terinfeksi, akan bisa menginfeksi seluruh jaringan komputer yang mungkin hingga ratusan. Apalagi setiap komputer client men-share file/folder akan lebih mudah terkena virus yang notabene selalu mencari peluang untuk mengandakan diri dan kemudian menyebar.

Simak cara mengatasinya dari Norman antivirus di bawah ini:

Stopping network share infectors

Many viruses today are share infectors. They infect open shares throughout the network. A single infected computer is capable of infecting hundreds of other machines.

It is a common scenario that many sites have open shares on their servers where all users has unlimited access. The intention of these shares is to provide an universal area where all users can exchange common files and information. Other scenarios include shares that are not intended for common purposes, but they are open due to lack of planning and security.
No matter the reason, these file shares are highly exposed to viruses like Pinfi and Funlove that have open file shares as a target for infection.

A share infector scenario:

The figure above illustrates an unprotected workstation (IP: 192.168.0.13) that is allowed to execute a file infected with the Pinfi virus. The infected workstation will propagate open file shares on computers in the network, look for files with .exe and .scr extension on these shares and then try to infect these files.

All servers in this situation are protected with updated antivirus software, which monitors the file system on the servers. An attempt to infect files on these shares will be detected and infected files are instantly cleaned.

The problem, however, is that the workstation is still infected and will re-infect the .exe and .scr files shortly after the antivirus software has performed the first clean operation. We now have an infect-clean-infect cycle that will go on forever unless something is being done with the original infection: the infected workstation.

Finding the source of the problem

In a large network with hundreds, even thousands of machines, it can be really hard to find this particular workstation. The Virus Alert message normally just points at the target file for the infection, which virus that was found, and what has been done to the file. There is obviously a need for some extra information to solve this problem.

One way of solving the problem is to use an external tool to monitor a file that is likely to be infected. To avoid too many changes on any of the original servers it may be a good idea to set up a new test machine in the network, create an open share on this machine, and place a copy the .exe file here. In the Pinfi case we know that .exe files are attractive targets to infect, and we copy the file calc.exe from the \Windows directory to the new file share. The calc.exe file is now a “bait” for the infector.

Before we connect the “bait” machine to the network, we need to install a “sniffer” program. We think Ethereal is a good alternative, but programs like Sniffer Pro and Etherpeek will do as well, but Ethereal can be downloaded free of charge. It contains a lot of functionality, so in this paper we will only cover functions relevant to solve this particular scenario.

Install Ethereal

You need two components:

1. Install and run the WinPCap driver that can be downloaded from winpcap.polito.it
2. Install and run Ethereal - can be downloaded from ethereal.com

NOTE: Although our experience with Ethereal is good, we do not support it, so you use it at your own risk.

Monitoring the activity on the network

When Ethereal is installed, make sure that the NVC’s On-access scanner is running on the machine, and start the NVC Utilities program where you open the Messages window.

Before you start monitoring the file, make sure that it gets infected by watching the virus alerts in the Messages window. If no virus alerts appear, then the bait does not work. Check again to make sure that the directory containing the bait really is shared, and that all users have full access to the share.

If this still does not work, you may need to install Ethereal on one of the servers where the infection originally appeared. Some share infectors just infect shares that were available upon start of the infected program. In such a case, find a file here to use as bait for the infection.

Now start Ethereal. We want to capture the activity that the machine receives via the network. But we only want to focus on activity related to the bait, which is the calc.exe test file.

n the lower left corner there is a field labelled Filter: In this field type the string:

smb.file contains “calc.exe”

Select the command Capture/Start and then click OK. The capture window appears. From now on watch the activity in the NVC Utilities’ Messages window. As soon as there is a new infection on our bait, close the Ethereal capture window. The log from the capture appears in the main window. Make sure that our filter is active by clicking Apply.

By watching the “Source” and “Destination” columns you should now be able to see the IP addresses used in manipulations of the calc.exe file. In our case the local address for our machine is 192.168.0.15. The other IP address involved in the transactions is 192.168.0.13.

Obviously a machine with the address 192.168.0.13 is the infector. You can now solve the problem by isolating it and then perform a complete On-demand scan supplied with the relevant fix(es).

Repeat the process to ensure that there are no other infectors in the network.

JARINGAN

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

SEJARAH JARINGAN KOMPUTER

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

JENIS JARINGAN KOMPUTER

Secara umum jaringan komputer dibagi atas lima jenis, yaitu;
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

MODEL REFERNSI OSI DAN STANDARISASI

Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.

Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam
DHCP (Dynamic Host Configuration Protocol)

Protokol untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas
DNS (Domain Name Server) Data base nama domain mesin dan nomer IP
FTP (File Transfer Protocol) Protokol untuk transfer file
HTTP (HyperText Transfer Protocol) Protokol untuk transfer file HTML dan Web
MIME (Multipurpose Internet Mail Extention) Protokol untuk mengirim file binary dalam bentuk teks
NNTP (Networ News Transfer Protocol) Protokol untuk menerima dan mengirim newsgroup
POP (Post Office Protocol)

Protokol untuk mengambil mail dari server

SMB (Server Message Block)
Protokol untuk transfer berbagai server file DOS dan Windows
6 Presentasi SMTP (Simple Mail Transfer Protocol) Protokol untuk pertukaran mail
SNMP (Simple Network Management Protocol) Protokol untuk manejemen jaringan
Telnet Protokol untuk akses dari jarak jauh
TFTP (Trivial FTP) Protokol untuk transfer file
5 Sessi NETBIOS (Network Basic Input Output System) BIOS jaringan standar
RPC (Remote Procedure Call) Prosedur pemanggilan jarak jauh
SOCKET Input Output untuk network jenis BSD-UNIX
4 Transport Transport TCP (Transmission Control Protocol) Protokol pertukaran data berorientasi (connection oriented)
UDP (User Datagram Protocol) Protokol pertukaran data non-orientasi (connectionless)
3 Network Internet IP (Internet Protocol) Protokol untuk menetapkan routing
RIP (Routing Information Protocol) Protokol untuk memilih routing
ARP (Address Resolution Protocol) Protokol untuk mendapatkan informasi hardware dari nomer IP
RARP (Reverse ARP) Protokol untuk mendapatkan informasi nomer IP dari hardware
2 Datalink LLC Network Interface PPP (Point to Point Protocol) Protokol untuk point ke point
SLIP (Serial Line Internet Protocol) Protokol dengan menggunakan sambungan serial
MAC

Ethernet, FDDI, ISDN, ATM
1 Fisik

Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi.

TOPOLOGI JARINGAN KOMPUTER

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

1. Topologi BUS

Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

Hemat kabel - Deteksi dan isolasi kesalahan sangat kecil

Layout kabel sederhana - Kepadatan lalu lintas

Mudah dikembangkan - Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.

- Diperlukan repeater untuk jarak jauh

2. Topologi TokenRING

Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

- Hemat kabel - Peka kesalahan

- Pengembangan jaringan lebih kaku

3. Topologi STAR

Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:

- Paling fleksibel

- Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain

- Kontrol terpusat

- Kemudahan deteksi dan isolasi kesalahan/kerusakan

- Kemudahaan pengelolaan jaringan

Kerugian:

- Boros kabel

- Perlu penanganan khusus

- Kontrol terpusat (HUB) jadi elemen kritis

4. Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

ETHERNET

Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian.

Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 3.
48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 3, dan informasi lebih lengkap lainnya dapat diperoleh di http://standards.ieee.org/regauth/oui/index.html
Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.

1. 10Base5

Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.
2. 10Base2

Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

3. 10BaseT

Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 4.

KATEGORI


APLIKASI
Category 1 Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah
Category 2 Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk komunikasi data sampai

kecepatan 4 Mbps
Category 3 Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Mbps dan digunakan

untuk Ethernet dan TokenRing
Category 4 Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps
Category 5 Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, biasanya digunakan untuk

FastEthernet (100Base) atau network ATM
4.

10BaseF

Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

Gambar 10. Struktur 10BaseF.

Gambar 11. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.
5.

Fast Ethernet (100BaseT series)

Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.

Minggu, 20 Desember 2009

Perancangan dan Implementasi Jaringan Komputer



Jaringan lokal atau Local Area Network adalah sekumpulan dua atau lebih komputer yang berada dalam batasan jarak lokasi satu dengan yang lain, yang saling terhubung langsung atau tidak langsung. LAN dibedakan atas cara komputer tersebut saling terkoneksi, baik secara logik maupun fisik. Komputer dalam sebuah LAN bisa berupa PC, Macintosh, Unix, Minicomputer, Mainframe ataupun hardware lain dengan arsitektur yang berbeda, walaupun ada batasan dalam setiap mesin untuk saling terkoneksi dengan mesin lain berupa batasan fisik dan logik.

Sebuah PC atau komputer dalam sebuah LAN disebut sebagai node, node bisa berupa server atau workstation yang kadang disebut sebagai station saja. Minicomputer atau Mainframe berfungsi sebagai host untuk sebuah dumb-terminal atau PC (diskless workstation). LAN yang mengkoneksikan node melalui jaringan publik telepon atau dedicated biasa disebut sebagai Wide Area Network (WAN).

Node terkoneksi ke jaringan melalui Network Interface Card (NIC) atau network adapter. NIC diinstall di expansion-slot komputer, beberapa vendor komputer membuat NIC yang sudah terpasang on-board di dalam papan induknya.

NIC terkoneksi ke jaringan secara langsung atau tidak langsung. Setiap node minimal mempunyai satu interface, tidak tertutup kemungkinan sebuah node dipasang dua atau lebih interface untuk koneksi yang simultan ke beberapa jaringan sekaligus. Kemungkinan ini menjadi salah satu solusi alternatif untuk menggantikan dedicated-router dengan sebuah PC yang berfungsi sebagai router.
1. Topologi

Dalam kaitannya dengan konfigurasi, tipe LAN dibagi menjadi dua bagian:

1. Kaitan administrasi antar node, jaringan server-base dan jaringan peer-to-peer.

2. Kaitan fisik dan logik antar node, ditentukan oleh bagaimana logika/fisik data melewati jaringan yang dibedakan oleh arsitektur jaringan berupa Ethernet, Token-Ring atau FDDI dll, dan tipe logik jaringan bus, ring atau star.

Dalam jaringan server-base sebuah server mengatur akses resource (file dan print) untuk workstation. Server menjalankan Network Operating System (NOS) untk menyediakan layanan dan mengotentifikasi workstation/user dan klien menjalankan software NOS-client. Server bisa berbentuk dedicated yang berfungsi hanya sebagai server, contohnya server Novell NetWare, ada juga yang mempunyai dua fungsi sekaligus bisa dipakai sebagai layaknya sebuah workstation. NOS yang non-dedicated lebih banyak disukai pengguna, contoh yang non-dedicated adalah Windows NT Server dan hampir semua mesin Unix dan Linux.

Peer-to-peer network atau disingkat peer-network merupakan contoh jaringan yang lebih egaliter, semua node bisa bertindak sebagai server maupun workstation dan tidak ada autentifikasi terpusat, autentifikasi diatur tersendiri di setiap node yang memberikan layanan. Server yang dimaksud di sini bukanlah benda fisik tetapi sebuah terminologi dimana node yang memberikan layanan dinamakan server dan node yang mengakses layanan tersebut dinamakan klien. Secara simultan sebuah node dapat menjalankan layanan server dan klien.

Topologi jaringan dibedakan atas layout antar node secara fisik dan logik. Secara fisik topologi jaringan berupa sistem bus, ring, star ataupun campuran.

· Sistem bus menggunakan media yang dipakai bersama antar node, contohnya jaringan 10Base-2 dan 10base-5 yang menggunakan kabel coaxial.

· Sistem ring menggunakan koneksi antar node berbentuk melingkar, sistem ini dikembangkan oleh IBM.

· Sistem star menggunakan konsentrator untuk koneksi semua node, konsentrator ini bisa berupa hub ataupun switch.

Topologi logik jaringan dibedakan atas bagaimana data dilewatkan melalui jaringan. Secara fundamental hanya ada dua topologi logik yaitu:

· Bus, sistem ini menggunakan metoda broadcast ke jaringan untuk komunikasi data dari node ke node. Setiap node akan menerima data dari broadcast ini dan akan diabaikan jika memang bukan tujuannya. Broadcast yang berlebihan bisa mengurangi kinerja jaringan, karena kondisi ini dikenal metoda switching untuk mengurangi broadcast (berlaku hanya pada jaringan kabel).

· Ring, sistem ini menggunakan metoda token-passing dimana data yang dikirim akan berputar melalui node ke node sampai node tujuan ditemukan.

Topologi logik pada implementasinya secara fisik bisa berbeda, misalnya topologi ethernet bus menggunakan kabel UTP dan concentrator hub (secara fisik topologinya adalah star). Topologi logik jauh berkembang lebih pesat dibandingkan dengan topologi fisik.
2. Arsitektur Jaringan

Arsitektur Jaringan terdiri dari perkabelan, topologi, media metoda akses dan format paket. Arsitektur yang umum digunakan dalam jaringan adalah berbasis kabel elektrik, melalui perkembangan teknologi optik kini banyak digunakan juga serat kabel optik sebagai media alternatif beserta kelebihan dan kekurangannya.

Arsitektur Jaringan berada pada masa kondisi transisi. ARCnet, Ethernet dan Token-Ring merupakan salah satu contoh arsitektur lama yang akan segera digantikan dengan arsitektur lain dengan kecepatan yang lebih tinggi.

Arsitektur Jaringan yang sekarang banyak dipakai, meskipun dianggap obsolete, mendukung transmisi mulai dari 2,5 Mbps untuk jaringan ARCnet, 10 Mbps Ethernet dan 16 Mbps untuk jaringan Token-Ring. Arsitektur Jaringan ini telah dikembangkan untuk kinerja yang lebih tinggi, pada jaringan ARCnet ditingkatkan menjadi ARCnet Plus 20Mbps dan Ethernet ditingkatkan menjadi 100 Mbps Fast Ethernet dan 1000 Mbps dengan nama Gigabit Ethernet.

Selain pengembangan yang sudah ada, juga mulai diimplementasikan arsitektur baru seperti serat optik atau Fiber Distributed Data Interface (FDDI) dan Asynchronous Transfer Mode (ATM). Teknologi terakhir untuk serat optik adalah Synchronous Optical Network (SONET).

Selain jaringan kabel tembaga dikenal juga jaringan nirkabel atau wireless. Jaringan nirkabel menggunakan sistem transmisi gelombang radio dan gelombang mikro (microwave). Serat optik mempunyai kelebihan yang sama dengan nirkabel dibandingkan jaringan kabel tembaga yaitu jangkauan jarak yang lebih jauh. Serat optik banyak dipakai untuk lintas pulau dan lintas negara yang lebih sering disebut kabel-laut, sedangkan nirkabel menggunakan komunikasi satelit. Kelemahan komunikasi satelit dibandingkan kabel-laut adalah komunikasi satelit mempunyai delay waktu yang lebih tinggi.

Di awal millenium ketiga ini kita sudah menikmati jaringan kabel, jaringan optik dan jaringan nirkabel radio. Mungkin suatu saat kita akan sempat menikmati teknologi baru selain ketiga teknologi jaringan di atas, semoga.
3. Perangkat Keras

Perangkat keras jaringan yang berbasis PC adalah komputer itu sendiri, kartu jaringan, kabel, konektor, konsentrator kabel, pelindung dan perlengkapan tambahan (tools).

Komputer yang dipakai dalam jaringan umumnya mempunyai spesifikasi kelas AT dengan prosesor 80386 ke atas, kelas prosesor ini mampu memproses data dengan sistem arsitektur 32 bit. Untuk stations atau dumb-terminal bisa lebih rendah spesifikasinya.

Kartu jaringan atau Network Interface Card (NIC) menjadi syarat utama komputer tergabung dalam sebuah jaringan, setiap komputer minimal mempunyai satu kartu. Kartu jaringan dipasang harus sesuai dengan arsitektur jaringan yang dipakai, kartu Ethernet tidak bisa dipasang di jaringan Token-Ring. Umumnya kartu ARCnet dan Ethernet relatif lebih murah dibandingkan dengan kartu Token-Ring, sedangkan kartu Serat Optik jauh lebih mahal dibandingkan dengan komputer itu sendiri.

Kabel yang digunakan bervariasi sesuai dengan topologi logik jaringan, jaringan Ethernet Bus menggunakan kabel RG-58 atau thin-net coaxial, RG-8 atau thick-net, sering juga disebut dengan Yellow Cable. ARCnet juga menggunakan kabel rg-58 tetapi menggunakan sebuah consentrator. Saat ini ARC sudah sangat jarang dipakai. Kabel jaringan yang paling banyak dipakai sekarang adalah Unshielded Twisted Pair (UTP) atau pasangan kabel berpilin tanpa pelindung. Untuk pemakaian luar gedung digunakan Shielded Twisted Pair (STP). Dalam beberapa kondisi tertentu terdapat pemakaian drop-cable di jaringan thick-net dan patch-cable di jaringan UTP.

Konektor yang dipakai dalam jaringan harus sesuai dengan jenis kabel dan jenis NIC. Beberapa konektor tertentu harus disertakan dengan pemasangan grounding untuk menghindari imbas listrik atau petir.

Selain peralatan fisik juga dibutuhkan peralatan bantuan untuk pengerjaan pemasangan kabel seperti crimper, AVOmeter dan network tester. Network tester cukup mahal, bisa ribuan dollar, untuk jaringan kecil bisa cukup dengan AVOmeter saja untuk memastikan kondisi sambungan yang dilakukan crimper layak digunakan.

4. Perangkat Lunak

Perangkat lunak jaringan terdiri dari driver interface (NIC), Sistem Operasi Jaringan atau Network Operating System (NOS), Aplikasi Jaringan, Aplikasi Manajemen dan Aplikasi Diagnostik/Monitoring dan Aplikasi Backup. Beberapa dari elemen-elemen ini terbundel dalam satu paket NOS dan sebagian berbentuk sebagai third-party software.

Driver menjembatani kartu jaringan dengan perangkat lunak jaringan di sisi server maupun workstation. Driver kartu jaringan spesifik terhadap jenis kartu jaringan dan sistem operasi yang dipakai, biasanya selain disediakan oleh vendor pembuat kartu tersebut juga kadang disediakan oleh vendor sistem operasi jaringan. Jika anda kehilangan driver NIC tersebut anda masih bisa mencari melalui internet ke situs vendor tersebut atau ke situs NOS-nya.

Jenis driver yang dikembangkan ada dua buah yaitu Open Data-Link Interface (ODI) dan Network Driver Interface Specification (NDIS).

Network Operating System berjalan di server dan bertanggungjawab untuk memproses request, mengatur jaringan, dan mengendalikan layanan dan device ke semua workstation. NOS bisa saja merubah file system yang dipakai di workstation secara transparan, misalnya pada sistem Novell Netware, workstation menggunakan Windows dengan filesystem FAT dan server menggunakan Netware File System, contoh lain yaitu koneksi Windows ke Linux Samba.

Setiap workstation membutuhkan aplikasi NOS client untuk dapat berkomunikasi dengan server. Aplikasi ini sering juga disebut sebagai shell, redirector, requestor atau client. Pada umumnya NOS client sudah terbundel dalam sistem operasi, misalnya Samba client di Windows sudah termasuk dalam Explorer.

Network Aware Application adalah bundel aplikasi server yang didesain khusus untuk sistem jaringan. Aplikasi ini mempunyai sifat aware terhadap sistem jaringan seperti pencatatan akses, pembatasan akses tertentu, dll. Aplikasi yang canggih dalam dunia client/server bahkan bisa membagi proses ke mesin-mesin lain yang terpisah. Di Linux contohnya adalah proyek Beowulf.

Network Management Software adalah perangkat lunak yang berfungsi memonitor jaringan. Elemen yang dimonitor bisa berupa aktivitas jaringan, hidup/matinya node, dll. Protokol Simple Network Management Protocol berfungsi untuk hal ini, jika semua node mendukung SNMP-agent maka perangkat lunak monitoring dapat memantau semua aktivitas yang terjadi di node misalnya kinerja processor, penggunaan RAM, trafik input/output dll. Salah satu aplikasi ini yang dikembangkan di Linux adalah NetSaintdan MRTG (Multi Router Traffic Grapher).

Aplikasi Backup dalam NOS menjadi salah satu hal yang penting dalam jaringan, NOS biasanya sudah membundel aplikasi ini dalam paketnya. Backup bisa dilakukan secara software ataupun hardware, secara software seorang admin bisa melakukan remote backup ke mesin lain secara berkala, secara hardware backup biasanya dilakukan dengan disk-mirroring.


5. Pengembangan

Pengembangan jaringan meliputi 4 tahap yang harus dilalui untuk mendapatkan hasil yang sempurna dalam jaringan. Keempat tahap tersebut adalah planning (perencanaan), design (perancangan), implementation (implementasi) dan operation (operasional).
a. Perencanaan

Tahap awal ini bertujuan untuk mendapatkan needs (kebutuhan), keinginan (desirability) dan kepentingan (interest). Untuk mendapatkan ketiga hal ini harus dilakukan survey ataupun wawancara terhadap user. Selain itu harus ditentukan pendekatan yang paling feasible untuk tahapan selanjutnya.

Satu langkah yang paling penting dalam perencanaan jaringan ini adalah pencarian/investigasi dalam konteks sebelum jaringan terbentuk. Investigasi ini ditujukan untuk mencari pola kerja, alur, trafik dan kemungkinan bottleneck di dalam jaringan, selain itu investigasi ini bisa membantu dalam kemungkinan kebutuhan di masa selanjutnya. Berbicara dengan user langsung akan mendapatkan input yang lebih signifikan tentang kebutuhan mereka, keinginan dan mungkin juga ketakutan user. Sebagai admin anda harus bekerjasama dengan user.

Keputusan terhadap sistem jaringan bisa dilakukan dengan dua hal, memenuhi kebutuhan secara langsung atau memenuhi kebutuhan melalui hal yang bersifat alternatif. Dalam beberapa kondisi investasi di awal mungkin lebih besar dibandingkan dengan operasional yang ada, tapi di masa mendatang investasi maupun operasional selanjutnya bisa jauh lebih kecil. Selain kebutuhan di atas juga harus didefinisikan batasan yang ada seperti perangkat yang ada, kemampuan user, kondisi lingkungan seperti suhu dan kelembaban dll.

Langkah selanjutnya adalah merancang biaya dengan batasan faktor-faktor kebutuhan dan keinginan di atas. Elemen-elemen yang menyangkut pembiayaan antara lain:

· Kabel, biaya kabel itu sendiri dan proses instalasinya, bisa terjadi biaya instalasi lebih tinggi dari biaya kabel itu sendir.

· Perangkat Keras, seperti komputer, NIC, terminator, hub dll.

· Perangkat Lunak, NOS, client dan berbagai aplikasinya.

· Pelindung Jaringan, seperti Uninterruptible Power System (UPS), anti petir, spark arrester.

· Biaya habis, biaya konsultan, arsitek maupun operator pada saat instalasi.

· Biaya berjalan, seperti biaya bulanan bandwidth, listrik, AC, gaji admin dan operator.

· Biaya pelatihan untuk administrator dan user.

Selain elemen-elemen di atas ada satu yang sering dilupakan yaitu biaya downtime. Downtime terjadi pada saat pemindahan dari sistem lama ke sistem baru, pada saat downtime ini terjadi pengurangan produktifitas karena user harus menunggu sistem yang baru berjalan dan pada saat sistem baru ini mendapatkan kegagalan, sementara sistem harus dikembalikan ke keadaan semula.
b. Perancangan

Tahap ini merupakan detail perencanaan di atas. Dalam tahap ini faktor-faktor yang ada dalam perencanaan dijabarkan secara detail untuk kebutuhan tahap selanjutnya pada saat implementasi. Perancangan jaringan adalah proses yang mystic-mixture art, science, keberuntungan (luck) dan accident (terjadi begitu saja). Meskipun penuh dengan proses yang misterius ada banyak jalan dan strategi untuk melaluinya.

Jumlah node dan pendelegasian tugas. Isu yang banyak dikenal dalam perancangan jaringan adalah jumlah node/titik yang ada. Dari jumlah node yang ada bisa kita definisikan tugas yang harus dikerjakan oleh setiap node, misalnya karena jumlah node sedikit print-server cukup satu disambungkan di server atau di salah satu workstation. Jika jumlah node lebih banyak ada kemungkinan terjadi duplikasi tugas untuk dibagi dalam beberapa segmen jaringan untuk mengurangi bottleneck.

Pendefinisian Operasional Jaringan. Langkah yang bagus jika anda mendapatkan perhitungan sumber daya dan pemakaian jaringan. Perhitungan ini berkaitan dengan spesifikasi perangkat keras yang akan dipakai seperti apakah harus menggunakan switch daripada hub, seberapa besar memory yang dibutuhkan, apakah dibutuhkan kabel riser fiber optik karena jaringan menyangkut bangunan berlantai banyak, dan sebagainya.

Pendefinisian Administrasi Keamanan. Tipe keamanan jaringan berkaitan banyak dengan jenis autentifikasi dan data dalam jaringan. Selain ancaman terhadap jaringan dari arah luar juga harus diperhatikan ancaman dari arah dalam, dari user jaringan itu sendiri. Pertimbangan terhadap keamanan ini juga mempengaruhi pemakain peralatan baik secara fisik dan logik. Secara fisik misalnya penggunaan switch lebih aman terhadap proses sniffing dari satu node ke broadcast jaringan, selain meningkatkan kinerja jaringan (pengurangan broadcast yang berlebihan), secara logik misalnya penggunaan protokol jaringan yang dipakai (apakah cukup protokol TCP/IP saja?), pemakaian protokol yang secure yang dienkrip seperti SSH (Secure SHell), SSL (Secure Socket Layer) dan PGP (Pretty Good Privacy).

Pendefinisian Administratif Jaringan. Untuk kelancaran operasional jaringan harus ada pembagian tugas dalam memaintenance jaringan, baik yang menyangkut perangkat lunak, standar prosedur maupun yang berkaitan dengan sumber daya manusia seperti administrator dan operator. Aspek-aspek yang berkaitan dengan operasional ini antara lain:

· Perawatan dan backup, kapan, siapa dan menggunakan apa.

· Pemantauan software dan upgrade untuk memastikan semua software aman terhadap bugs.

· Standar prosedur untuk kondisi darurat seperti mati listrik, virus ataupun rusaknya sebagian dari alat.

· Regulasi yang berkaitan dengan keamanan, seperti user harus menggunakan password yang tidak mudah ditebak atau penggantian password secara berkala.

Checklist dan Worksheet. Checklist dan Worksheet berfungsi sebagai catatan kebutuhan, kejadian dan prosedur yang terjadi dalam jaringan, biasanya berbentuk form yang diisi oleh user ataupun siapa saja yang berkaitan dengan kejadian yang terjadi. Checklist dapat digunakan dalam memproses kegiatan yang terjadi untuk bahan pelaporan dan evaluasi. Setelah jaringan terbentuk bisa saja sistem manual ini dipindahkan dalam bentuk digital menjadi Frequently Ask Questions (FAQ) dan trouble-ticket. Beberapa vendor NOS tertentu membuat sistem checklist yang bisa dipakai langsung oleh user. Di sisi operator jaringan ada juga yang menggunakan sistem maintenance sheet yang digunakan oleh operator/admin untuk memastikan prosedur perawatan berjalan sempurna.
c. Implementasi

Pemasangan jaringan secara aktual terjadi pada tahap implementasi. Di tahap ini semua rencana dan rancangan diterapkan dalam pekerjaan fisik jaringan.

Beberapa pertimbangan dan sarang dalam melakukan instalasi jaringan:

· Tetap informasikan ke user apapun yang terjadi selama pemasangan.

· Dapatkan diagram eksisting jaringan, jika terjadi kemungkinan kabel yang sudah eksis tetap bisa dipakai atau digunakan sebagai backup/cadangan

· Tes semua komponen sebelum dipasang dan tes kembali setelah komponen terpasang.

· Kabel dan komponen harus dipasang oleh orang yang mengerti tentang hal tersebut.

· Jangan melanjutkan ke langkah berikutnya sebelum memastikan langkah sebelumnya telah benar-benar selesai.

· Catat dengan eksak perangkat keras yang dipasang termasuk aksesorisnya, seperti catu daya (power suplly), patch cable, konektor dsb.

· Catat masing-masing komponen yang terinstall termasuk spesifikasi dan lokasinya.

· Setelah semua terpasang tes secara menyeluruh dalam jaringan.

· Install aplikasi dalam jaringan dan lakukan tes. Jangan melakukan tes dengan data yang sebenarnya, gunakan fake-data (data contoh).

Selain catatan instalasi buatlah manual yang detail untuk administrator, supervisor, operator maupun user. Manual ini bisa dijadikan sebagai prosedur standar dalam operasional maupun perawatan. Lengkapi manual dengan diagram dan as-built-drawing dari sistem kabel yang dipasang.

Tahap implementasi harus dibarengi dengan proses pelatihan. Proses pelatihan ini ditujukan ke semua pemakai jaringan baik itu administrator, supervisor, operator maupun user. Proses pelatihan bisa diadakan secara in-house maupun outside training. Tahap pelatihan ini juga menjadi faktor dalam pembiayaan jaringan secara keseluruhan.

Implementasi dalam lingkungan kerja. Selain implementasi sebuah jaringan baru dalam kondisi tertentu dalam lingkungan kerja tidaklah semudah memasang jaringan yang benar-benar baru. Banyak pertimbangan yang harus diperhatikan seperti adaptasi terhadap jaringan baru, waktu downtime dan masalah lain yang bisa saja timbul. Ada beberapa strategi dalam menghadapi hal ini:

· Cold conversion, strategi ini adalah penggantian total dari jaringan lama (atau tanpa jaringan) ke jaringan baru. Strategi ini termasuk paling mudah dilakukan tetapi strategi ini biasanya tidak dipakai untuk jaringan yang mempunyai tugas/misi yang kritis seperti jaringan yang menghubungkan kasir pasar swalayan, tidak boleh terjadi downtime.

· Conversion with overlap, strategi ini melakukan pemasangan dan operasional secara paralel, selama jaringan baru dipasang jaringan lama tetap berjalan sambil sedikit demi sedikit beralih ke jaringan baru. Strategi ini harus mempertimbangkan waktu jika faktor waktu menjadi batasan utama.

· Piecemeal conversion, strategi ini mirip dengan strategi sebelumnya hanya dilakukan secara lebih detail dan bertahap. Sasaran pindah ke jaringan baru merupakan target jangka yang lebih panjang. Strategi ini

Senin, 30 November 2009

Search engine optimization
From Wikipedia, the free encyclopedia
Jump to: navigation, search
A typical search engine results page
Internet marketing
Display advertising
E-mail marketing
E-mail marketing software
Interactive advertising
Social media optimization
Web analytics
Cost per impression
Affiliate marketing
Cost per action
Contextual advertising
Revenue sharing
Search engine marketing
Search engine optimization
Pay per click advertising
Free per click
Paid inclusion
Search analytics
Mobile advertising
This box: view • talk • edit

Search engine optimization (SEO) is the process of improving the volume or quality of traffic to a web site from search engines via "natural" or un-paid ("organic" or "algorithmic") search results as opposed to search engine marketing (SEM) which deals with paid inclusion. Typically, the earlier (or higher) a site appears in the search results list, the more visitors it will receive from the search engine. SEO may target different kinds of search, including image search, local search, video search and industry-specific vertical search engines. This gives a web site web presence.

As an Internet marketing strategy, SEO considers how search engines work and what people search for. Optimizing a website primarily involves editing its content and HTML and associated coding to both increase its relevance to specific keywords and to remove barriers to the indexing activities of search engines.

The acronym "SEO" can refer to "search engine optimizers," a term adopted by an industry of consultants who carry out optimization projects on behalf of clients, and by employees who perform SEO services in-house. Search engine optimizers may offer SEO as a stand-alone service or as a part of a broader marketing campaign. Because effective SEO may require changes to the HTML source code of a site, SEO tactics may be incorporated into web site development and design. The term "search engine friendly" may be used to describe web site designs, menus, content management systems, images, videos, shopping carts, and other elements that have been optimized for the purpose of search engine exposure.

Another class of techniques, known as black hat SEO or spamdexing, use methods such as link farms, keyword stuffing and article spinning that degrade both the relevance of search results and the user-experience of search engines. Search engines look for sites that employ these techniques in order to remove them from their indices.
Contents
[hide]

* 1 History
* 2 Relationship with search engines
* 3 Methods
o 3.1 Getting indexed
o 3.2 Preventing crawling
o 3.3 Increasing prominence
* 4 White hat versus black hat
* 5 Gray hat techniques
* 6 As a marketing strategy
* 7 International markets
* 8 Legal precedents
* 9 See also
* 10 Notes
* 11 External links

[edit] History

Webmasters and content providers began optimizing sites for search engines in the mid-1990s, as the first search engines were cataloging the early Web. Initially, all a webmaster needed to do was submit the address of a page, or URL, to the various engines which would send a spider to "crawl" that page, extract links to other pages from it, and return information found on the page to be indexed.[1] The process involves a search engine spider downloading a page and storing it on the search engine's own server, where a second program, known as an indexer, extracts various information about the page, such as the words it contains and where these are located, as well as any weight for specific words, and all links the page contains, which are then placed into a scheduler for crawling at a later date.

Site owners started to recognize the value of having their sites highly ranked and visible in search engine results, creating an opportunity for both white hat and black hat SEO practitioners. According to industry analyst Danny Sullivan, the phrase search engine optimization probably came into use in 1997.[2]

Early versions of search algorithms relied on webmaster-provided information such as the keyword meta tag, or index files in engines like ALIWEB. Meta tags provide a guide to each page's content. But using meta data to index pages was found to be less than reliable because the webmaster's choice of keywords in the meta tag could potentially be an inaccurate representation of the site's actual content. Inaccurate, incomplete, and inconsistent data in meta tags could and did cause pages to rank for irrelevant searches.[3] Web content providers also manipulated a number of attributes within the HTML source of a page in an attempt to rank well in search engines.[4]

By relying so much on factors such as keyword density which were exclusively within a webmaster's control, early search engines suffered from abuse and ranking manipulation. To provide better results to their users, search engines had to adapt to ensure their results pages showed the most relevant search results, rather than unrelated pages stuffed with numerous keywords by unscrupulous webmasters. Since the success and popularity of a search engine is determined by its ability to produce the most relevant results to any given search, allowing those results to be false would turn users to find other search sources. Search engines responded by developing more complex ranking algorithms, taking into account additional factors that were more difficult for webmasters to manipulate.

Graduate students at Stanford University, Larry Page and Sergey Brin, developed "backrub," a search engine that relied on a mathematical algorithm to rate the prominence of web pages. The number calculated by the algorithm, PageRank, is a function of the quantity and strength of inbound links.[5] PageRank estimates the likelihood that a given page will be reached by a web user who randomly surfs the web, and follows links from one page to another. In effect, this means that some links are stronger than others, as a higher PageRank page is more likely to be reached by the random surfer.

Page and Brin founded Google in 1998. Google attracted a loyal following among the growing number of Internet users, who liked its simple design.[6] Off-page factors (such as PageRank and hyperlink analysis) were considered as well as on-page factors (such as keyword frequency, meta tags, headings, links and site structure) to enable Google to avoid the kind of manipulation seen in search engines that only considered on-page factors for their rankings. Although PageRank was more difficult to game, webmasters had already developed link building tools and schemes to influence the Inktomi search engine, and these methods proved similarly applicable to gaming PageRank. Many sites focused on exchanging, buying, and selling links, often on a massive scale. Some of these schemes, or link farms, involved the creation of thousands of sites for the sole purpose of link spamming.[7]

By 2004, search engines had incorporated a wide range of undisclosed factors in their ranking algorithms to reduce the impact of link manipulation. Google says it ranks sites using more than 200 different signals.[8] The three leading search engines, Google, Yahoo and Microsoft's Bing, do not disclose the algorithms they use to rank pages. Notable SEOs, such as Rand Fishkin, Barry Schwartz, Aaron Wall and Jill Whalen, have studied different approaches to search engine optimization, and have published their opinions in online forums and blogs.[9][10] SEO practitioners may also study patents held by various search engines to gain insight into the algorithms.[11]

In 2005 Google began personalizing search results for each user. Depending on their history of previous searches, Google crafted results for logged in users.[12] In 2008 Bruce Clay, said that "ranking is dead" because of personalized search. It would become meaningless to discuss how a website ranked, because its rank would potentially be different for each user and each search.[13]

In 2007 Google announced a campaign against paid links that transfer PageRank.[14] In 2009 Google disclosed that they had taken measures to mitigate the effects of PageRank sculpting by use of the nofollow attribute on links.[15]
[edit] Relationship with search engines

By 1997 search engines recognized that webmasters were making efforts to rank well in their search engines, and that some webmasters were even manipulating their rankings in search results by stuffing pages with excessive or irrelevant keywords. Early search engines, such as Infoseek, adjusted their algorithms in an effort to prevent webmasters from manipulating rankings.[16]

Due to the high marketing value of targeted search results, there is potential for an adversarial relationship between search engines and SEOs. In 2005, an annual conference, AIRWeb, Adversarial Information Retrieval on the Web,[17] was created to discuss and minimize the damaging effects of aggressive web content providers.

SEO companies that employ overly aggressive techniques can get their client websites banned from the search results. In 2005, the Wall Street Journal reported on a company, Traffic Power, which allegedly used high-risk techniques and failed to disclose those risks to its clients.[18] Wired magazine reported that the same company sued blogger and SEO Aaron Wall for writing about the ban.[19] Google's Matt Cutts later confirmed that Google did in fact ban Traffic Power and some of its clients.[20]

Some search engines have also reached out to the SEO industry, and are frequent sponsors and guests at SEO conferences, chats, and seminars. In fact, with the advent of paid inclusion, some search engines now have a vested interest in the health of the optimization community. Major search engines provide information and guidelines to help with site optimization.[21][22][23] Google has a Sitemaps program[24] to help webmasters learn if Google is having any problems indexing their website and also provides data on Google traffic to the website. Google guidelines are a list of suggested practices Google has provided as guidance to webmasters. Yahoo! Site Explorer provides a way for webmasters to submit URLs, determine how many pages are in the Yahoo! index and view link information.[25]
[edit] Methods
Main article: search engine optimization methods
[edit] Getting indexed

The leading search engines, such as Google and Yahoo!, use crawlers to find pages for their algorithmic search results. Pages that are linked from other search engine indexed pages do not need to be submitted because they are found automatically. Some search engines, notably Yahoo!, operate a paid submission service that guarantee crawling for either a set fee or cost per click.[26] Such programs usually guarantee inclusion in the database, but do not guarantee specific ranking within the search results.[27] Two major directories, the Yahoo Directory and the Open Directory Project both require manual submission and human editorial review.[28] Google offers Google Webmaster Tools, for which an XML Sitemap feed can be created and submitted for free to ensure that all pages are found, especially pages that aren't discoverable by automatically following links.[29]

Search engine crawlers may look at a number of different factors when crawling a site. Not every page is indexed by the search engines. Distance of pages from the root directory of a site may also be a factor in whether or not pages get crawled.[30]
[edit] Preventing crawling
Main article: Robots Exclusion Standard

To avoid undesirable content in the search indexes, webmasters can instruct spiders not to crawl certain files or directories through the standard robots.txt file in the root directory of the domain. Additionally, a page can be explicitly excluded from a search engine's database by using a meta tag specific to robots. When a search engine visits a site, the robots.txt located in the root directory is the first file crawled. The robots.txt file is then parsed, and will instruct the robot as to which pages are not to be crawled. As a search engine crawler may keep a cached copy of this file, it may on occasion crawl pages a webmaster does not wish crawled. Pages typically prevented from being crawled include login specific pages such as shopping carts and user-specific content such as search results from internal searches. In March 2007, Google warned webmasters that they should prevent indexing of internal search results because those pages are considered search spam.[31]
[edit] Increasing prominence

A variety of other methods are employed to get a webpage shown up at the searchs results. These include:

* Cross linking between pages of the same website. Giving more links to main pages of the website, to increase PageRank used by search engines.[32] Linking from other websites, including link farming and comment spam.
* Writing content that includes frequently searched keyword phrase, so as to be relevant to a wide variety of search queries.[33] Adding relevant keywords to a web page meta tags, including keyword stuffing.
* URL normalization of web pages accessible via multiple urls, using the "canonical" meta tag.[34]

[edit] White hat versus black hat

SEO techniques can be classified into two broad categories: techniques that search engines recommend as part of good design, and those techniques of which search engines do not approve. The search engines attempt to minimize the effect of the latter, among them spamdexing. Some industry commentators have classified these methods, and the practitioners who employ them, as either white hat SEO, or black hat SEO.[35] White hats tend to produce results that last a long time, whereas black hats anticipate that their sites may eventually be banned either temporarily or permanently once the search engines discover what they are doing.[36]

An SEO technique is considered white hat if it conforms to the search engines' guidelines and involves no deception. As the search engine guidelines[21][22][23][37] are not written as a series of rules or commandments, this is an important distinction to note. White hat SEO is not just about following guidelines, but is about ensuring that the content a search engine indexes and subsequently ranks is the same content a user will see. White hat advice is generally summed up as creating content for users, not for search engines, and then making that content easily accessible to the spiders, rather than attempting to trick the algorithm from its intended purpose. White hat SEO is in many ways similar to web development that promotes accessibility,[38] although the two are not identical.

Black hat SEO attempts to improve rankings in ways that are disapproved of by the search engines, or involve deception. One black hat technique uses text that is hidden, either as text colored similar to the background, in an invisible div, or positioned off screen. Another method gives a different page depending on whether the page is being requested by a human visitor or a search engine, a technique known as cloaking.

Search engines may penalize sites they discover using black hat methods, either by reducing their rankings or eliminating their listings from their databases altogether. Such penalties can be applied either automatically by the search engines' algorithms, or by a manual site review. Infamous examples are the February 2006 Google removal of both BMW Germany and Ricoh Germany for use of deceptive practices.[39] and the April 2006 removal of the PPC Agency BigMouthMedia.[40] All three companies, however, quickly apologized, fixed the offending pages, and were restored to Google's list.[41]

Many Web applications employ back-end systems that dynamically modify page content (both visible and meta-data) and are designed to increase page relevance to search engines based upon how past visitors reached the original page. This dynamic search engine optimization and tuning process can be (and has been) abused by criminals in the past. Exploitation of Web applications that dynamically alter themselves can be poisoned.[42]
[edit] Gray hat techniques

Gray hat techniques are those that are neither really white nor black hat. Some of these gray hat techniques may be argued either way. These techniques might have some risk associated with them. A very good example of such a technique is purchasing links. The average price for a text link depends on the page rank of the linking page.[citation needed]

While Google is against sale and purchase of links there are people who subscribe to online magazines, memberships and other resources for the purpose of getting a link back to their website.

Another widely used gray hat technique is a webmaster creating multiple 'micro-sites' which he controls for the sole purpose of cross linking to the target site. Since it is the same owner of all the micro-sites, this is a violation of the principles of the search engine's algorithms (by self-linking) but since ownership of sites is not traceable by search engines it is impossible to detect and therefore they can appear as different sites, especially when using separate Class-C IPs.
[edit] As a marketing strategy

Eye tracking studies have shown that searchers scan a search results page from top to bottom and left to right (for left to right languages), looking for a relevant result. Placement at or near the top of the rankings therefore increases the number of searchers who will visit a site.[43] However, more search engine referrals does not guarantee more sales. SEO is not necessarily an appropriate strategy for every website, and other Internet marketing strategies can be much more effective, depending on the site operator's goals.[44] A successful Internet marketing campaign may drive organic traffic to web pages, but it also may involve the use of paid advertising on search engines and other pages, building high quality web pages to engage and persuade, addressing technical issues that may keep search engines from crawling and indexing those sites, setting up analytics programs to enable site owners to measure their successes, and improving a site's conversion rate.[45]

SEO may generate a return on investment. However, search engines are not paid for organic search traffic, their algorithms change, and there are no guarantees of continued referrals. Due to this lack of guarantees and certainty, a business that relies heavily on search engine traffic can suffer major losses if the search engines stop sending visitors.[46] It is considered wise business practice for website operators to liberate themselves from dependence on search engine traffic.[47] A top-ranked SEO blog Seomoz.org[48] has suggested, "Search marketers, in a twist of irony, receive a very small share of their traffic from search engines." Instead, their main sources of traffic are links from other websites.[49]
[edit] International markets

Optimization techniques are highly tuned to the dominant search engines in the target market. The search engines' market shares vary from market to market, as does competition. In 2003, Danny Sullivan stated that Google represented about 75% of all searches.[50] In markets outside the United States, Google's share is often larger, and Google remains the dominant search engine worldwide as of 2007.[51] As of 2006, Google had an 85-90% market share in Germany.[52] While there were hundreds of SEO firms in the US at that time, there were only about five in Germany.[52] As of June 2008, the marketshare of Google in the UK was close to 90% according to Hitwise.[53] That market share is achieved in a number of countries.[54]

As of 2009, there are only a few large markets where Google is not the leading search engine. In most cases, when Google is not leading in a given market, it is lagging behind a local player. The most notable markets where this is the case are China, Japan, South Korea, Russia and Czech Republic where respectively Baidu, Yahoo! Japan, Naver, Yandex and Seznam are market leaders.

Successful search optimization for international markets may require professional translation of web pages, registration of a domain name with a top level domain in the target market, and web hosting that provides a local IP address. Otherwise, the fundamental elements of search optimization are essentially the same, regardless of language.[52]
[edit] Legal precedents

On October 17, 2002, SearchKing filed suit in the United States District Court, Western District of Oklahoma, against the search engine Google. SearchKing's claim was that Google's tactics to prevent spamdexing constituted a tortious interference with contractual relations. On May 27, 2003, the court granted Google's motion to dismiss the complaint because SearchKing "failed to state a claim upon which relief may be granted."[55][56]

In March 2006, KinderStart filed a lawsuit against Google over search engine rankings. Kinderstart's web site was removed from Google's index prior to the lawsuit and the amount of traffic to the site dropped by 70%. On March 16, 2007 the United States District Court for the Northern District of California (San Jose Division) dismissed KinderStart's complaint without leave to amend, and partially granted Google's motion for Rule 11 sanctions against KinderStart's attorney, requiring him to pay part of Google's legal expenses.[5


Free Blogspot Templates by Isnaini Dot Com and Bridal Dresses 2009.