STMIK YADIKA BANGIL

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

STMIK YADIKA BANGIL

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

STMIK YADIKA BANGIL

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

STMIK YADIKA BANGIL

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

STMIK YADIKA BANGIL

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Rabu, 16 Maret 2011

Anti Deepfreez

Jebol Deepfreez v6

Mungkin anda sudah banyak mengetahui dalam forum - forum hacker yang ada.. tapi bagaimana dengan yang belum tau...
Pada kesempatan kali ini, kita menggunakan tools yang bernama Uninstal Deep Freeze, bukan anti deep freeze. Fungsi tools ini sama kok, yaitu menjebol password deep freeze. Lumayan buat kalau di warnet,






















Cara Menggunakan nya :
Klik login, lalu tunggu sampai tombol crack aktif.
Kalau udah aktif, klik crack.
Tekan CTRL+Alt+Shift+F6 bersamaan.
Pilih Boot thawed. (Nggak usah masukan password)
Restart.
Download : 4shared

http://hackertoliz.blogspot.com/2010_05_01_archive.html

Radmin 3.4 Remote Control









Disana nanti ada 2 buah file yaitu rserv30 dan rview30, untuk melihat client kita install rview30 dan untuk target kita install rserv30, btw langung install rview30 di depan computer kita, lihat hasil installan dibawah ini jalankan









Setelah Beres, kemudian beralih ke pc target install rserv30 di pc target , kemudian
jalankan software tersebut







Permission untuk melakukan setting password, yang berfungsi untuk memberikan keamanan kepada server kerennya mah orang biar ga tahu kalo buka radmin view ,







ada 2 security mode , Radmin security berbasis Win9x, dan Windows NT security
untuk berbasis Win2k [ Server NT ], btw kita setting yang umum aja , pakai radmin security , klik permissions












Isi nama dan password , terserah , kemudian klik OK, kemudian klik All access maka kita dapat melakukan control penuh terhadap target













Nah setelah kita selesai setting, maka kita coba melakukan koneksi ke pc target ckckckck









untuk mengetahui IP target anda dapat lakukan dengan cara melihat properti di My Network Places dengan klik kanan kemudian klik kanan Local Area Connection, lihat Internet Protocol [ TCP /IP ] ga susah , daripada make under DOS [ kan belajar simple dan praktis ] J.

Setelah dapat silakan anda tambahkan di dalam kolom RadminView add IP target kemudian klik ok [ akan nampak hasilnya seperti diatas ], trus anda tinggal arahkan mau diapakan tuh pc target bisa Full Control, ViewControl, Chatt, telnet, File transfer , Restat, ShutDown, Dll pokoknya ada semua J, nah untuk masuk ke pc target akan diminta password dan user [ ini user dan password yang tadi kita setting ] mengapa memakai password ? jawabannya simple agar orang lain selain bukan anda tidak bisa melihat –lihat pc yang kita remote tadi.
Dibawah ini merupakan hasil dari monitoring client di warnet gw.. ckckckck..up sorry hanya untuk percobaan saja, bukan untuk mematai2 akun atau password user saya..kita bisa lakukan remote untuk bermacam2 keperluan.



































 
Nah semua yang berhubungan dengan aktifitas mata – mematai membutuhkan port untuk bisa koneksi dari Server ke Client , untuk pemakaian default RADMIN menggunakan port 4899, nah untuk mematikan secara darurat bisa dengan menghidupkan firewall di pc target , maka akan otomatis port 4899 terblock yang menyebabkan koneksi dari server ke client mati [ remotenya tidak bisa hidup ]



















Download :Radmin 3.4
http://hackertoliz.blogspot.com/2010_05_01_archive.html

Makalah "Desain Sistem Keamanan Jaringan"

BAB I
PENDAHULUAN

    1. Latar Belakang Masalah
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Semua ini memanfaatkan kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia. Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga.
Oleh karena itu, sudah menjadi kewajiban kita sebagai siswa TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas.
Keamanan jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah dan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan resiko (risk management).

    1. Rumusan Masalah
Adapun masalah yang dapat dirumuskan dalam makalah ini adalah :
  1. Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
  2. Apa saja Keamanan Jaringan itu?
  3. Topologi yang pantas di SMK Negeri 1 Cilacap ?
  4. Apa tipe Security yang pantas untuk pemasangan Topologi Jaringan di SMK N 1 Cilacap. ?
    1. Manfaat
Adapun manfaat yang bisa diperoleh dari penulisan makalah ini yaitu :
Dapat menambah wawasan dan pengetahuan di bidang teknologi informasi khususnya tentang Kemanan Jaringan dan pemasangan di SMK N 1 Cilacap.
    1. Tujuan
Dari permasalahan yang telah dikemukakan dalam makalah ini, maka tujuan disusunnya makalah ini adalah :
  • Untuk mengetahui apa itu sistem Keamanan Jaringan.
  • Untuk mengetahui macam- macam Keamanan Jaringan
  • Untuk mengetahui Topologi mana yang pantas untuk SMKN 1 Cilacap.
  • Untuk mengetahui Tipe Security yang dipakai di SMK N 1 Cilacap.

BAB II
PEMBAHASAN


2.1 Keamanan Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Macam-macam Ancaman Keamanan Jaringan antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
f. Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

g. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
h. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.
2.2 Pengertian Topologi Jaringan
Topologi Jaringan merupakan bentuk perencanaan khusus baik secara fisik maupun logik untuk membangun sebuah jaringan komputer.
2.3 Topologi Yang di gunakan di SMK N 1 CILACAP
Dengan banyaknya jenis- jenis keamanan jaringan,maka di SMK N 1 Cilacap perlu menerapkan keamanan jaringan. Dengan adanya fasilitas yang cukup memadai seperti kantor, lab komputer, internet dan lain sebagainya. SMK N 1 Cilacap perlu di bangun jaringan yang sesuai dengan lokasinya yaitu jaringan dengan tipe Topologi Star

Topologi Star adalah bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan star termasuk topologi jaringan dengan biaya menengah.
*Kelebihan Dari Topologi Star (Bintang) yaitu:
a.Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
b.Tahan terhadap lalu lintas jaringan yang sibuk.
c. Tingkat keamanan termasuk tinggi
d.Penambahan dan pengurangan station dapat dilakukan dengan mudah.
e.Kemudahan deteksi dan isolasi kesalahan atau kerusakan, jika terdapat salah satu kabel yang menuju node terputus maka tidak akan mempengaruhi jaringan secara keseluruhan hanya kabel yang putus yang tidak bisa digunakan.

*Kekurangan dari topologi Star(Bintang) yaitu :
Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
* Boros Kabel
* Perlu penanganan khusus
2.4 Tipe Security
Tipe Security
Beberapa tipe security yang digunakan untuk keamanan dalam sistem jaringan di Di SMK N 1 Cilacap sebagai berikut :
Untuk melayani email dan web service menggunakan jenis security SSL
Untuk setiap password yang digunakan menggunakan jenis sekcurity MD5
Kebutuhan pengaksesan Data dari Luar Pengguna dalam sistem jaringan terdiri dari 2 diantaranya yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.
Kebutuhan Autentick
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya. Kebutuhan keamananHost untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
*ConfigurationManagement
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel serta proses backup.

*Performan Management
Untuk mengukur performansi manajemen suatu jaringan seperti throughput,utilization,error rate dan respon time.

*Fault Management
Untuk menentukan permasalahan yang terjadi pada jaringan,mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
* Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and removal of network access, serta Licensing & billing.
*Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.
*Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini
merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang di
tentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik dari web internal maupun dari web eksternal. Hal ini dilakukan untuk mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan. 
http://endahtkjone.blogspot.com/ 

Buat Database Rental Video Menggunakan PHPMYADMIN, mysql (XAMPP)

Buat Database Rental Video Menggunakan PHPMYADMIN, mysql (XAMPP)

XAMPP yaitu perangkat lunak, yang mendukung banyak sistem operasi , merupakan kompilasi dari beberapa program. Fungsinya adalahai server yang berdiri sendiri (localhost), yang terdiri atas Apache HTTP Server, MySQLdatabase, dan penerjemah bahasa yang ditulis dengan bahasa pemrograman PHP dan Perl. Nama XAMPP merupakansingkatan dari X (empat sistem operasi apapun), Apache, MySQL, PHP dan Perl. Program ini tersedia dalam GNU General Public License dan bebas, merupakanweb server yang mudah digunakan yang dapat melayani tampilan halaman webdinamis.

Langkah demi langkah cara membuat database mySQL di PHPMyAdmin adalah sebagai berikut:
1. Tampilan XAMPP:
2. Langkah pertama klik tombol admin pada tampilan XAMPP ( lihat gambar atas)
3. Kemudian muncul tampilan seperti di bawah ini pilih menu phpMyAdmin :

3. Ketikkan nama database yang ingin dibuat (dalam contoh ini kita ketik database rental_video) , lalu klik tombol create untuk membuat database tersebut seperti yang ditunjukkan pada gambar dibawah ini:



4.Apabila database berhasil dibuat maka akan muncul pesan “Database rental_film has been created.” Kemudian klik GO, setelah itu akan muncul permintaan untuk membuat table, isi sesuai keinginan anda. Table ini untuk menyimpan sebuah data-data nantinya, contohnya adalah table endah_pratiwi dan jumlah fieldnya contoh 5 saja.


6. Lalu klik go, maka akan otomatis kalian akan di suruh mengisi struktur field pada tablenya, dan jangan lupa tetapkan primary keynya. dalam contoh ini yang menjadi primary key adalah id. contohnya seperti berikut ini:



7. Setelah kalian isikan field-fieldnya lalu klik tombol SAVE, maka akan seperti gambar berikut ini halaman hasilnya:


8. Kemudiaan isi table sesuka anda, dalam contoh ini saya memasukan nama-nama teman saya, dan hasilnya sbb:



10. Akhirnya selesai dan kalian sudah mempunyai sebuah database yg bernama rental_video dengan 1 buah table yg bernama endah_pratiwi

http://endahtkjone.blogspot.com/2010/11/buat-database-rental-video-menggunakan.html

Senin, 14 Maret 2011

contoh beberapa program java

ini adalah beberapa contoh beberapa program java yang di kasih oleh teman kita bagus ramon semester 4a sebagai bahan belajar buat kita.
download 1
download 2
download 3
download 4
download 5
download 6
download 7
download 8
kalau ada dari anda yang ingin memasukkan software apa aplikasi yang bisa membantu pembelajaran kita semuanya bisa menghubungi saya

Minggu, 13 Maret 2011

Komponen Jaringan: Concentrator atau HUB

 
Secara sederhana, hub adalah perangkat penghubung. Pada jaringan bertopologi star, hub adalah perangkat dengan banyak port yang memungkinkan beberapa titik (dalam hal ini komputer yang sudah memasang NIC) bergabung menjadi satu jaringan. Pada jaringan sederhana, salah satu port pada hub terhubung ke komputer server. Bisa juga hub tak langsung terhubung ke server tetapi juga ke hub lain, ini terutama terjadi pada jaringan yang cukup besar. Hub memiliki 4 – 24 port plus 1 port untuk ke server atau hub lain (uplink). Sebagian hub — terutama dari generasi yang lebih baru — bisa ditumpuk (stackable) untuk mendukung jumlah port yang lebih banyak. Jumlah tumpukan maksimal bergantung dari merek hub, rata-rata mencapai 5 – 8. Hub yang bisa ditumpuk biasanya pada bagian belakangnya terdapat 2 port untuk menghubungkan antar hub.
GAMBAR: Prinsip Kerja HUB
GAMBAR: Prinsip Kerja HUB
Dari sisi pengelolaan ada dua jenis hub, yaitu
  • Manageable Hub;
  • Unmanageable Hub.
Manageable hub adalah hub yang bisa dikelola melalui software biasanya menggunakan browser IE — sedangkan unmanageable hub tak bisa. Satu hal yang perlu diingat, hub hanya memungkinkan pengguna untuk berbagi (share) jalur yang sama. Kumpulan hub yang membentuk jaringan hub disebut sebagai “shared Ethernet.” Pada jaringan terbagi seperti itu, setiap anggota hanya akan mendapatkan persentase tertentu dari bandwidth jaringan yang ada. Misalkan hub yang digunakan adalah Ethernet 10Mbps dan pada jaringan tersebut tersambung 10 komputer, maka secara kasar jika semua komputer secara bersama mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing-masing anggota jaringan tersebut hanyalah 1Mbps. Nah bagaimana pula jika penggunanya hanya sendirian ?
GAMBAR: Contoh HUB
GAMBAR: Contoh HUB
Pada jaringan bertopologi bus, ada juga perangkat sejenis hub — namanya repeater. Sesuai namanya, repeater bekerja memperkuat sinyal agar data bisa mencapai jarak yang lebih jauh.
http://teknik-informatika.com/concentrator-hub/

Network Interface Card (NIC)

GAMBAR: Network Interface Card (NIC)

Network interface card adalah kartu — maksudnya papan elektronik — yang ditanam pada setiap komputer yang terhubung ke jaringan. Beberapa komputer desktop yang dijual di pasaran saat ini sudah dilengkapi dengan kartu ini. Saat Anda membeli komputer, Anda bisa menanyakan penjualnya apakah pada komputer sudah dipasangkan NIC. Jika belum Anda bisa meminta penjualnya untuk memasangkan, atau Anda bisa membelinya dan memasangnya sendiri.
Ada banyak macam kartu jaringan. Ada tiga hal yang harus Anda perhatikan dari suatu NIC:
  • tipe kartu;
  • jenis protokol;
  • tipe kabel yang didukung.
Ada dua macam tipe kartu, yaitu PCI (Peripheral Component Interconnect) dan ISA (Industry Standard Architecture). Sebagai sedikit penjelasan, pada komputer ada beberapa slot (tempat menancapkan kartu) yang disebut expansion slot. Slot-slot ini saat Anda membeli komputer sengaja dibiarkan kosong oleh pembuat komputer agar Anda bisa meningkatkan kemampuan komputer Anda dengan menambahkan beberapa kartu — misalnya, kartu suara (untuk membuat komputer “bersuara bagus”), kartu video (untuk membuat tampilan layar komputer lebih bagus), kartu SCSI (Small Computer System Interface) – untuk membuat komputer bisa berkomunikasi dengan perangkat berbasis SCSI -,  atau network interface card (untuk membuat komputer bisa berkomunikasi dengan komputer lain dalam jaringan). Ada dua tipe slot yang banyak dijumpai pada komputer-komputer yang beredar di pasaran, yaitu slot PCI dan slot ISA. Jika Anda membuka kotak (casing) komputer Anda, di bagian belakang Anda bisa melihat ada dua deret slot. Slot PCI biasanya adalah yang berwarna putih, slot ini lebih pendek dibandingkan slot ISA yang berwarna hitam. Slot PCI mendukung kecepatan I/O (input/output) yang lebih tinggi. Di pasaran, biasanya harga kartu berbasis PCI lebih mahal.
Dari sisi protokol, jenis protokol yang saat ini paling banyak digunakan adalah Ethernet dan Fast Ethernet. Ada beberapa protokol lain, tetapi kurang populer, yaitu Token Ring, FDDI, dan ATM. Dua protokol terakhir cenderung digunakan pada jaringan besar sebagai backbone (jaringan tulang punggung yang menghubungkan banyak segmen jaringan yang lebih kecil). Ethernet mendukung kecepatan transfer data sampai 10Mbps, sedangkan Fast Ethernet mendukung kecepatan transfer data sampai 100Mbps. Jika memilih untuk menggunakan protokol Ethernet, Anda harus membeli kartu Ethernet. Demikian juga jika Anda telah memilih Fast Ethernet. Namun saat ini juga ada kartu combo yang mendukung Ethernet maupun Fast Ethernet. Kartu combo bisa mendeteksi sendiri berapa kecepatan yang sedang digunakan pada jaringan. Jika saat ini Anda memilih menggunakan Ethernet, tetapi Anda telah merencanakan untuk suatu saat nanti memerlukan kecepatan transfer yang lebih tinggi — sehingga memerlukan Fast Ethernet tak salah jika Anda memilih kartu combo. Dari sisi harga, kartu Ethernet saat ini boleh dibilang sudah sangat murah.

A. Ethernet Card / Kartu Jaringan Ethernet

Kartu jaringan Ethernet biasanya dibeli terpisah dengan komputer, kecuali seperti komputer Macintosh yang sudah mengikutkan kartu jaringan ethernet didalamnya. kartu Jaringan ethernet umumnya telah menyediakan port koneksi untuk kabel Koaksial ataupun kabel twisted pair, jika didesain untuk kabel koaksial konenektorya adalah BNC, dan apabila didesain untuk kabel twisted pair pasti dech akan punya konektor RJ-45. Beberapa kartu jaringan ethernet kadang juga punya konektor AUI (Attachment Unit Interface). Semua itu di koneksikan dengan koaksial, twisted pair, ataupun kabel fiber optic.

B. LocalTalk Connectors/Konektor LocalTalk

LocalTalk adalah kartu jaringan buat komputer macintosh, ini menggunakan sebuah kotak adapter khusus dan kabel yang terpasang ke Port untuk printer. Kekurangan dari LocalTalk dibandingkan Ethernet adalah kecepatan laju transfer datanya, Ethernet biasanya dapat sampai 10 Mbps, sedangkan LocalTalk hanya dapat beroperasi pada kecepatan 230 Kbps atau setara dengan 0.23 Mps

C. Token Ring Cards

Kartu jaringan Token Ring terlihat hampir sama dengan kartu jaringan ethernet. Satu perbedaannya adalah tipe konektor di belakang kartu jaringannya, token ring umumnya mempunyai tipe konektor 9 Pin DIN (Deutsche Industrinorm – organisasi standar setting Jerman) yang menyambung Kartu jaringan ke Kabel Network.
Dalam memilih NIC, Anda harus menyesuaikan dengan tipe kabel yang telah/akan Anda pasang. Port/colokan untuk kabel UTP berbentuk mirip dengan kabel telepon tetapi sedikit lebih besar, port ini dikenal sebagai RJ-45. Ada beberapa kartu yang mendukung dua atau lebih tipe kabel. Namun jika Anda hanya akan menggunakan satu tipe kabel, pilihlah kartu yang mendukung satu tipe kabel saja karena harganya akan jauh lebih murah.
Satu hal lagi, jika Anda menggunakan komputer portabel (notebook), untuk berkoneksi ke jaringan, dibutuhkan kartu PCMCIA (Personal Computer Memory Card International Association). Bentuk kartu ini mirip kartu kredit, tetapi sedikit tebal. Kartu ini dimasukkan ke port PCMCIA yang ada pada setiap notebook. Jika untuk komputer desktop sudah tersedia banyak pilihan kartu untuk protokol Fast Ethernet, untuk PCMCIA pilihan mereknya masih sedikit sehingga harganya sangat mahal. Jika pada komputer desktop tidak ada kartu kombinasi antara kartu jaringan dengan kartu modem, pada PCMCIA kombinasi ini justru menjadi salah satu favorit. Dengan kombinasi ini, Anda menghemat penggunaan slot PCMCIA dengan hanya menggunakan satu slot untuk dua kegunaan: modem dan jaringan. Saat ini hampir semua NIC yang beredar di pasaran sudah mendukung Plug-n-Play (PnP) – NIC secara otomatis dikonfigurasi tanpa intervensi pengguna-, tetapi ada baiknya Anda pastikan bahwa NIC yang Anda beli memang mendukung PnP.
http://teknik-informatika.com/network-interface-card/

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites