Sambutan

<

Sponsor Iklan

Kamis, 10 Februari 2011

JARINGAN

    Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.


SEJARAH JARINGAN KOMPUTER

    Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

    Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

    Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

    Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

kembali ke atas

JENIS JARINGAN KOMPUTER

Secara umum jaringan komputer dibagi atas lima jenis, yaitu;
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

TOPOLOGI JARINGAN KOMPUTER
    Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
  1. Topologi BUS
Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:                              Kerugian:
- Hemat kabel                            - Deteksi dan isolasi kesalahan sangat kecil
- Layout kabel sederhana           - Kepadatan lalu lintas
- Mudah dikembangkan              - Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
                                                - Diperlukan repeater untuk jarak jauh
  1. Topologi TokenRING
Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:                              Kerugian:
- Hemat kabel                            - Peka kesalahan
                                                - Pengembangan jaringan lebih kaku
  1. Topologi STAR
Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:
- Paling fleksibel                      
- Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
- Kontrol terpusat
- Kemudahan deteksi dan isolasi kesalahan/kerusakan
- Kemudahaan pengelolaan jaringan
Kerugian:
- Boros kabel                     
- Perlu penanganan khusus
- Kontrol terpusat (HUB) jadi elemen kritis
  1. Topologi Peer-to-peer Network
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

ETHERNET

    Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian.

     Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

    Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 3.


Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.

   1. 10Base5

      Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

      Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.

      Gambar 4. Jaringan dengan media 10Base5.

      Gambar 5. Struktur 10Base5.
   2. 10Base2

      Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

      Gambar 6. Jaringan dengan media 10Base5.

      Gambar 7. Struktur 10Base2.
   3. 10BaseT

      Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

      Gambar 8. Jaringan dengan media 10BaseT.

      Gambar 9. Struktur 10BaseT.

      Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table
   4.

      10BaseF

      Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

      Gambar 10. Struktur 10BaseF.

      Gambar 11. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT.
   5.

      Fast Ethernet (100BaseT series)

      Selai jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.



Kamis, 13 Januari 2011

Youtube Bisa Menampilkan Kualitas Video 4 Kali Lipat Resolusi Full HD

Luar biasa, perkembangan infrastruktur internet yang makin cepat memungkinkan kita menikmati video HD di Youtube maupun menguploadnya, tapi saat ini YouTube maju selangkah lebih depan dengan menawarkan kualitas “original” video yang berarti pembuat film profesional yang membuat video dengan perangkat kamera canggih bisa mengupload video original mereka dalam resolusi 4096 x 3072 pixels yang hampir mencapai 4 kali lipat ukuran 1080p Full HD. Pada gambar berikut dapat dilihat pilihan setting kualitas video yang bisa kita pilih saat melihat video di Youtube.

Kualitas 4K ini merupakan kualitas video terbaik yang tersedia. Dengan 4K ini ada batasan yang harus dilewati, yaitu kamera video yang mampu memproduksinya tidaklah murah, proyektor yang mampu menampilkan dalam 4K juga biasanya berukuran besar, dan terakhir, untuk menikmati video 4K di Youtube memerlukan koneksi internet super cepat!

Selasa, 11 Januari 2011

Mozilla Firefox Ungguli Microsoft Internet Explorer



Mozilla Firefox telah menggantikan Microsoft Internet Explorer sebagai web browser paling populer di Eropa. Seperti dilaporkan Daily Mail, browser open source itu mengambil 38.1 persen pangsa pasar di seluruh benua itu pada bulan Desember 2009 lalu, sementara  Internet Explorer tergelincir menjadi 37.5 persen.

Google Chrome di posisi ketiga dengan 14.6 persen, setahun lalu Chrome  hanya meraih 5.1 persen pasar. Aodhan Cullen, pimpinan eksekutif dari StatCounter,  perusahaan web  yang menyusun daftar itu mengatakan bahwa Google Chrome mencuri pangsa pasar  internet Explorer sementara Firefox  tetap menjaga sharenya.

Pada bulan Desember 2009, pembuat kebijakan Uni eropa menerima tawaran Microsoft untuk memberi pelanggan akses yang lebih baik kepada browser pesaingnya. Sejak permulaan bulan Maret 2010, Microsoft menawari warga Eropa pilihan untuk memilih dari sekitar 12 browser dilebih dari 100 juta PC lawas dan baru yang menggunakan piranti lunak Windowsnya. Secara global, Internet Explorer masih memimpin  atas pesaing-pesaingnya.

Pangsa pasarnya turun menjadi 46.9 persen di bulan Desember, sementara itu Firefox berada pada 30.8 persen dan Google berada pada 14.9 persen, ungkap  StatCounter.

Kamis, 06 Januari 2011

Software Download Site

Everyone loves free shareware. The increase in Web sites offering free software downloads proves this. These sites allow up-and-coming software designers to display their programs to the public. They also allow established businesses to offer trial copies of their software. Usually these trial versions are limited either in their functionality or by the number of days you can use them. Since these sites offer free programs, they typically receive high volumes of traffic.

How do you generate revenue with this type of business? Since these sites receive such high volumes of traffic, you provide businesses with an excellent online advertising opportunity. You can sell banner advertisements on pages throughout your site. If you decide to launch a mailing list, you can also sell advertisements in the body of the mailing list message. Since your site will receive so many visitors, you will be able to generate maximum exposure for your advertisers' products and services; thus you will be able to generate a tremendous amount of revenue for your business.

There are several things that you have to remember when launching a software download site. It is very important that you ensure that the server that you're hosting your site on has high-speed access. If it takes a long time to download software from your site, visitors will be dissatisfied. This will also turn away potential advertisers from your Web site. This can be avoided if your host has a state-of-the-art server with lots of capacity and a high-speed connection. To keep your software download site fresh, you should try to update your site on a regular basis. Consider having a ‘What's New' page on your site. You could ask visitors if they would like to be notified via e-mail when you have made updates to your site. This would be a great way to generate repeat traffic to your site.

Advertisers are going to want to purchase ads on your site for one reason - exposure. This can't happen unless your site receives high volumes of traffic. To ensure that this happens, you are going to have to do whatever you can to promote your business online and offline.
Online marketing techniques

• Launch a strategic banner advertising campaign on Web sites frequented by your target market. These sites should relate to software, programming, or technology in general.
• You could hold a weekly or monthly contest on your Web site for a free full version of a product offered by one of your regular program providers. The programmer or business donating the product could be your Featured Designer. You could ask people if they would like to be notified of the winner via e-mail. This e-mail will encourage them to return to your site to re-enter your contest, thus re-exposing them to your site. • Develop as many links as possible from Web sites, directories, and metaindexes related to your target market. These sites should relate to software design, development, programming, or technology in general. There are also thousands of "free stuff" sites online. It would be very appropriate for your site to be listed on all of these sites.

• You should develop a ‘What's New' page for your site. Here you could feature the newest software uploaded to your site. You could ask people if they would like to be notified via e-mail when you update your ‘What's New' page. This will encourage them to return to your site.

How to make money for reading and sending SMS

 If you want to earn money from affiliate programs, so there is nothing better than the mobile phone industry is booming. What was once a tool for the money just a few well-known, the mobile partner program has become a make money online. mobile affiliate programs to the thousands of people around the world who make substantial money. Top affiliates make claims up to $ 5,000 is $ 20,000 a month. mobile affiliate marketing is simple and easy, you do not need to invest money or require special skills or knowledge.

How does the affiliate program for your mobile?

When the market for mobile phones spread rapidly around the world, including in many countries, mobile operators seeking to recover their popular products, such as supplies, bid prices for ringtones, wallpapers and much more. In addition, cell phone companies, there are other companies who also want to advertise their products and services for mobile marketing. They need people to act as affiliates to promote their products. When a company or a mobile service provider to launch a new product, they need marketing to ensure that the product gains popularity due to their people. These companies usually send SMS marketing campaigns and e-mails. By joining an affiliate of these companies, you can earn money by advertising products to other

Mobile Affiliate Marketing is like any other program that has paid the premium partner. This program is similar to the CPC (cost per click), such as Google Adsense, which the subsidiaries are the percentage of revenue from the advertiser, for example, 10% or 20%. In affiliate marketing mobile, you can usually get a 10% to 40% of the revenues earned by Corporation responsible for the promotion of products. Payments will be made via PayPal, AlertPay or Check when you reach the minimum payment threshold.

How to Become a Mobile affiliate programs?

Anyone can become a subsidiary of Mobile and is free to join in almost all sites. When you join the programs, you get advertising links that are promoted through a mobile phone or email. You can advertise your products to anyone, friends, relatives, colleagues, or literally anyone in the world.

Affiliate marketing can make your mobile SMS or mobile campaign by displaying ads on your website. You can advertise blogs, online forums or social networking sites like Facebook, Twitter, etc.

onlinemoney.jpg&h=180&w=400&zc=1

Some popular programs Mobile Affiliation:

www.t-mobile.com

www.mginger.com

www.virginmobile.com

www.mobileaffiliateprograms.com

www.handango.com

www.celltradeusa.com

For more information about Mobile functioning or need Mobile  stuffs visit our site:http://mobilezstuff.blogspot.com

No More Boring Music Background!

Are you thinking of having some improvements in your company that would help it to flourish even more?  Why not start with that on hold messaging first?  Yes, that's right!  You can make your company grow and gain more customers if you will make your on hold messaging more entertaining and fun!

Here with us Wait on Hold, you will surely get to have the right service your company needs when it comes to unique on hold messaging.  If you will let us handle your on hold messaging then we assure you that we will keep your customers and callers entertained and informed through our unique on hold messaging prompt voices and music background.  You can even cross sell your products through this service!  Now isn't that a great way to make your business flourish?

With Wait on Hold you can surely boost your company's image with this simple but unique on hold messaging!  Just imagine you can actually personalized the messages you want your callers to hear while they are put on hold, get to choose the voice you want to use on your directive voice prompts (men or women's voice) and you can even get to choose your own music background! We are the only on hold messaging service around the net that would help you make and keep your callers entertained and informed at the same time while they are put on hold.

All you have to do is to get a quote from us and voila!  You will get your personalized on hold messaging service that will surely boost your company's image!  This will surely increase the numbers of your customers and clients in no time at all!  So what are you waiting for?  Call us and avail our free quote service and we will give you 100% guarantee on our amazing services!

Finding the Right Company to Set Up your Network

 Setting up your company's network can be a slow and painful process if you do not find the right people to do it for you. It is a very complicated process with many rules and regulations so be sure to find the right people to install your network cabling. Doing it the right way is the only option in this case as any other way will give you problems down the line. Choosing a company that has experience and expertise in the area will lead to a smooth installation and help down the road as well when and if you experience problems. Any company that doesn't offer this and offers a cheaper alternative should be dismissed immediately. Here is how to choose a great cabling company to set up your network.

Do not brush aside this chore lightly. A good dependable network will carry your company and it will allow you to continue your day-to-day operations without any problems. Your network will become the heart of your operation and if that stops beating, then the whole system falls apart. First, you want to choose a data cabling company that is near your office. This way, they can send technicians over if anything does happen to malfunction. If you choose a company that doesn't have any branches near you, then you may have to wait a lot longer to get your network fixed and that just isn't an option for small businesses. Safety and quality are also things to worry about. A safe track record is a great sign of a competent company that will deliver on their promises.

Also, finding a company that has a 24-hour support service is also very important. You could have problems at night and having them fixed before the next business day is a luxury that your business must have in order to function smoothly. A great customer service record doesn't hurt either. Next, finding a satisfactory warrantee is also a must-have. They must be willing to guarantee their cabling for at least 5 years or else the company is not worth hiring. If you can find a company that has all these things, and you will, then the only other point is how much it costs. This depends on the job, of course, but finding a competitive rate is just as important as anything else. When the right network gets installed, get ready to jump for joy because your business is about to take off.

Laptop Repair Videos Collections

Laptop is author and statesman touristy at mouth. At the synoptical reading it appears umteen problems of the laptop. So the repair of laptop is becoming strategic. Laptop repair videos are the assemblage which satisfies the group and the laptop. The playscript is convenient for you and the easiest method to serve you repair laptop.


The laptop repair is a book, which teaches you any accumulation. And laptop repair makes me transmute proficient at repairing laptops through reading the collection. Laptop repairs are not equalise to the another computer repairs. It changes from possibility to help. If you are involved in the accumulation, you may promote to pattern. You can savor galore specified as radical learning, video learning.

In video learning, you can take at institution. Patch you locomote the o.k. guarantee and line in your way, you gift feel them get fit all the clip. Recording acquisition is the newest learning way at verbalize through the internet. At the comparable term, it is the unexcelled way to repair laptop. Of pedagogy, it attracts everyone. Regularize it spends younger money. Let us click and aspiration mouse, you can screw roughly repair of laptop.


In forgather acquisition, you can drill and go to the estimate. You can thoughtfulness by yourself and mortal a greater essay of connexion. Untouched of motive and possibilities are a superb bushel of laptop repair. But it can't consider everyone and it is dear.

Laptop repair videos are most stingy and fastest way to repair your laptop. You can expend dimension to study it. It can accomplish laptop repair system get unhurried and increase your canvass. You instrument comprehend the change if you can try
Laptop repair Video
http://www.laptoprepairvideos.com/index.php?hop=zss990


Speed Up Internet Explorer 8

If you were selecting your browser based on speed only, it's highly improbable that Microsoft's Internet Explorer 8 would get much of a prospect. But if you've plumped for IE8 for other reasons, you don't have to put up with the worst of its speed-related issues. Here, we will discuss a few tips to improve its performance.


1. Internet Explorer can be enhanced using extensions, but these can also slow down the program. Click Tools, Manage Add-ons and browse through the list of ‘Toolbars and Extensions'. From the list, select any extensions you no longer need and click the Disable button.

2. Before closing the Manage Add-ons window, click the Search Providers link. Select any search engines you don't want from the list on the right and click Remove. Hit the Accelerators link and click any accelerators you don't use. Click the Remove button, and then click Close.

3. Disabling Internet Explorer 8's ‘Feeds and Web Slices' features can also help to speed things up. Click Tools and then Internet Options. Go to the Content tab and click the Settings button. In the window that appears, untick all the boxes.

4. Internet Explorer stores elements of visited websites on the hard disk and checks for updates. To disable this, click Tools, then Internet Options. Go to the General tab and click Settings in the ‘Browsing history' section. In the next window that opens, select Never and click OK.

5. Some IE8 users have reported that the following works: in XP, press the Windows key, then the letter R. Type 'cmd' and Enter. In Vista or Windows 7, go to Start, type 'cmd', right-click 'cmd' in the menu, select "Run as administrator". Type regsvr32 actxprxy.dll', press Enter and restart Windows.

6. Set IE to always save the latest version of a web page, so you can get there quicker next time. Select Tools, Internet Options and the General tab. Click Settings in ‘Browsing history'. Select 'Every time I visit the webpage'. You can increase the reserved storage space up to 250MB.

Bluetooth Techology

He died during a battle in 986AD. Although he died without unifying all the Nordic nations he became synonymous with the unification of telecommunication and computing. Hence Bluetooth is based on Runes surrounding the legend of Harald Bluetooth. It is built based on the aim to make communication a personal space to mankind. The Bluetooth connection takes place in real time, passing data instantaneously.


Bluetooth technology is designed in a way that it operates at 2.4GHz(i.e.) within a short range of wireless communication. The range of Bluetooth is about 10metres, which is approximately 30 feet. It is designed such that it’s light and portable. It contains standards and protocols that makes it mobile, robust, reliable. It is not limited to one manufacturer. The Bluetooth has replaced cables which when compared is very cost effective. The Bluetooth has to be resilient to the interference caused. When Bluetooth is made use for mobile devices it designed to be compact, lightweight, lower power and easy to use. It has a built in mechanism to inquire for devices, connect to them and once connected discover the services they possess in their database.


A Simple procedure that makes you understand how Bluetooth connection is established:


The master inquires to discover devices available to connect.


The slave listens for an inquiry from the master by entering into the inquiry scan mode.


When an inquiry is received, the slave responds to the master with a Frequency Hop Synchronization packet (FHS). The FHS contains information that helps to create a connection to the device; the information includes Bluetooth address and class of device.


The master collects the FHS information from each device that is being discovered. To connect to one of these devices the master makes use of the Bluetooth address and goes into page mode and pages the device.


The slave being paged has to be in page scan mode to enable a connection to the master.


For majority of the countries the Industrial, Scientific and Medical (ISM) band used by Bluetooth is available from 2.40-2.4835 GHz. Frequency Hopping Spread Spectrum (FHSS) techniques are made use by Bluetooth in order to improve its immunity from interference. Bluetooth enables adequate frequency coverage with test sequence.


Bluetooth Special Interest Group (SIG) works to promote, shape and define the specification and position Bluetooth in the market place. SIG enables protocol definitions for ensuring interoperability. For higher layers protocols it ensures bearer services and host control interface.


Communication using Bluetooth technology is encrypted for security. When two Bluetooth devices try to establish a link, the foremost thing they do is to confirm their identities by exchanging their keys. The two devices will not be able to communicate if the keys don’t match.


The Bluetooth core specification describes the protocol; the profile document helps applications development. It describes implementation schemes and highlights the core Bluetooth protocol supporting the profile. The example of profiles is a wireless headset for mobile phones. The headset profile is made use as the core specification. The headset profile is built from SPP (Serial Port Profile) and GPP (Generic Access Profile). The GAP defines the procedures that deal with the device discovery and link management.


Blue tooth is applied as access points allowing mobile device connection services e.g. PSTN or LAN services. It allows Mobile phone link to Laptop PCs. It is used by PDA, palmtop and desktop PCs. It ensures communication compatibility worldwide by being made use by cell phones, cordless phones, microwaves, and Wi-Fi technology.

Watch Past TV Shows With Pc Satellite TV

If you are anything like I am then most of the times you like to watch past TV shows. Whether you enjoy shows from the past or todays shows; you are about to learn that you can do that with PC Satellite TV. This article is going to explain some of the benefits of this new innovative technology that is sweeping across the country and millions of people are already changing the way they watch television.

Maybe you have already heard about this new technology or have seen it in action. With the new PC satellite TV this software enables anyone to turn their computer into a television broadcasting system. You can watch television from anywhere you choose to.

So whether you like to watch past TV shows or are anxiously waiting for the new fall premiers you can access them with the new software. This software was developed by IBM, Microsoft and other companies that have developed a lot of the things that we use today.

Many people are choosing to watch all their favorite shows from the comfort of their computer. Whether or not you are a computer genius; this technology enables anyone to turn their PC into a television set.

So if you like old re-run episodes of Friends, Will and Grace or any other show that you currently watch; then you can be sure that you will receive it with the PC satellite TV techology. Once you download the software onto your computer this technology will enable you to access 3000 channels; so you can see that you will receive all the channels that you currently receive plus thousands more.

Chances are if you are like most people; then you watch the same shows over and over because you can hardly ever find anything that you want to watch. Well most people have become frustrated and tired of paying the high cable costs of cable just to watch past TV shows and have decided to switch to this new method of watching television. They understand that just like the mobile phone; this new technology is here to stay.

You can expect to receive channels from all over the world; plus you will also have the option to watch the television shows in over 20 different languages. It truly is amazing at how much technology is changing and how most of the things that we enjoy are becomong convenient and mobile; which allows us to take our entertainment with us where ever we go.

If you found this article on "watch past TV shows with PC satellite TV" helpful; visit our site below. In just five minutes you can turn your computer into a television broadcasting unit and begin receiving 3000 channels today. So if you are unhappy with your current television provider; there is absolutely no reason why you should not give this new technology a try. You will be amazed at how easy and inexpensive it can be to watch television again; without ever having to worry about paying for another monthly bill.

for more information on PC Satellite TV please visit: http://pc-satellite-tv.hi-tech-reviews.com

Rabu, 05 Januari 2011

Kelebihan Windows XP, Vista, LinuX dan Windows Seven



Saat ini terdapat tiga versi sistem operasi Windows (untuk desktop) yang sekarang digunakan oleh masyarakat di dunia, yaitu Windows XP, Windows Vista dan Windows 7. Ketiganya diurutkan berdasarkan versi rilisnya dan seperti biasanya bahwa versi terbaru merupakan pengembangan dari versi Windows sebelumnya, setidaknya seperti itulah pernyataan dari Microsoft.Linux merupakan nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux adalah salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun.
Windows Xp 
1.            Relatif hemat resource ketika booting, sehingga lebih stabil dan cepat saat melakukan booting.
2.            Sudah banyak aplikasi yang dapat mendukung kinerja Windows XP secara maksimal.
3.            Dengan tools yang kompleks namun relatif ringan dan mudah untuk dipahami pengguna sehingga nyaman dan bersahabat serta tidak rumit untuk digunakan.
4.            Pada Windows XP Plug and Play yang bekerja otomatis dan dukungan driver-driver-nya yang competible dengan hardware supliers sehingga mudah untuk mengenali perangkat hardware tambahan yang terkoneksi.
5.            Windows XP lebih stabil dalam kecepatan kinerjanya ketika menjalankan beberapa aplikasi, dikarenakan tidak ada file system untuk aplikasi bawaannya yang rakus resource dan memory ketika dijalankan dan relatif cepat untuk men-decode file-file yang diolah secara berbarengan dengan aplikasi tambahan yang cukup besar untuk mengambil memory CPU.
6.            Dukungan driver yang lebih banyak.

7.            Banyak aplikasi berbasis MS Windows lebih mudah untuk menginstal aplikasi pada MS Windows dibandingkan pada Linux, yang terkadang harus di-configure terlebih dahulu dan Banyak gratisan GPL dan Freeware ditawarkan untuk Windows.
Kelemahan:

1. Sistem keamanan yang kurang baik, tidak heran banyak virus dan Hecker yang gampang sekali menyerang pengguna windows XP dan Proteksi security Windows XP ketika Melakukan browsing diinternet sangat rawan, karena Windows XP ketika menginformasikan Virus Aktif baik itu yang sering menyusup seperti virus dan worm dengan melalui Security Centre tidak memberitahukan penyebabnya hanya sekedar mendeteksi untuk dikonfirmasikan terhadap pengguna, sehingga sipengguna harus menambah aplikasi utillity tambahan.

2. Resiko kehilangan data sangat besar dibanding Vista, dikarenakan sistem security centre nya tidak secara otomatis mendeteksi input-output yang tidak dikenal (unknow).

3. Dalam Remote Administration Windows XP, Network Securitiy-nya sangat lambat untuk membaca file-file crack yang bercampur dengan file system sehingga saat melakukan Akses Remote sangat rawan dari virus dan penyusup.

4. Tampilan Visual Windows XP tidak terdapat Aero (Aplikasi bawaan untuk tambahan tampilan visual ) sehingga tidak memiliki tampilan 3D.
5. Terlalu banyak system-crash dibanding pada Windows Vist.
6. Tidak adanya Java Virtual Machine seperti generasi-generasi Windows sebelumnya.
7. Sharing data di area jaringan tidak dapat dilakukan dengan cepat, dikarenakan Firewall-nya terlalu lama untuk menginformasikan lewat security centre terhadap server.
8. Windows XP tidak dapat mendeteksi suatu type jaringan untuk dipilih kemudian diaktifkan, ketika terdapat type jaringan dalam satu ruang dan waktu yang bersamaan seperti LAN dan WLAN.
Windows Vista

Windows Vista adalah nama dari versi terbaru Microsoft Windows, sistem operasi berbasis grafis dari Microsoft yang digunakan pada komputer pribadi (PC), baik untuk pengguna rumahan maupun bisnis, pada laptop, maupun media center.
Microsoft meluncurkan Windows Vista pada 8 November 2006 untuk pengguna bisnis, dan 30 Januari 2007 untuk pengguna rumahan. Dengan demikian, peluncuran Windows Vista ini berjarak lebih dari lima tahun sejak peluncuran Windows XP pada 25 Oktober 2001.
Kelebihan:
Security
1. Windows Vista secara otomatis dapat mengaktifkan Firewall terintegrasinya sehingga ketika layanan jaringan berfungsi, sistem tidak dapat diakses dari luar;
2. Proteksi security Windows Vista ketika Melakukan browsing diinternet lebih aman, karena Windows Vista menggunakan Konsep SDL (Secure Development Lifecyle) yang menginformasi Virus Aktif baik itu yang sering menyusup seperti virus dan worm tidak melalui Security Centre melainkan lewat Windows Monitor dengan jalur interface yang lebih aman, sehingga penyebabnya pun terdeteksi;
3. Resiko kehilangan data lebih kecil karena chace mode yang lebih baik untuk removable strorage ( seperti pada flash disk ) membuat data tersimpan aman;
4. Dapat mengenkripsi partisi dan drive lain serta dapat dikunci dengan Multi Factor Authen Tification dengan menggunakan TPM Module ( PIN ) dan UFD;
5. Pada saat instalasi, pengguna harus menyimpan Password Hint. Tanpa ini windows tidak berjalan;
6. Dalam Remote Administration Windows Vista dilengkapi Digital Signature sehingga saat melakukan Akses Remote sangat aman.
Stabilitas
1. Dapat menampilkan preview setiap type file;
2. Lebih cepat dalam pencarian data walau dalam struktur susunan yang kompleks dengan Aplikasi pencarian Cepat. (aplikasi yang dikembangkan oleh apple thn 2005 yang disebut spotlight);
3. Dapat membaca media dengan menggunakan sistem file exFAT;
4. Dapat membaca SD Card dengan tekhnologi SD ADMA ( Advanced DMA );
5. Sharing data di area jaringan dapat dilakukan dengan cepat;
6. Dapat meakukan transfer data dari hardisk sampai 25MB/Second;
7. Sangat cepat dalam proses menampilkan File Visual;
8. Sangat cepat dalam proses extarct file dari ZIP ataupun WINRAR;
9. Dapat mendeteksi suatu type jaringan untuk dipilih kemudian diaktifkan;
10. Dapat melakukan emulator dari FAT 64 ke FAT 32;
11. Tersedia SRT (Starup Repair Tool) sehingga dengan SRT dapat merestore file-file sistem tanpa harus instal ulang.
Keistimewaan
1. Secara visual Windows Vista lebih unggul ketimbang OS lain dengan diperkaya tampilan 3D, Air Bruss, dll.
2. Tools yang ditampilkan kaya dengan icon.
3. Windows Vista lebih bergengsi dengan tampilan yang sesuai dengan life syle psikologis kehidupan jaman sekarang (Funky – Trendy – Gaul).
Kelemahan:
1. Windows Vista terlalu besar mengambil memori CPU dan RAM sehingga proses bootingnya menjadi lebih lama.
Belum semua aplikasi dapat mendukung kinerja Vista secara Maksimal terlebih masih banyak aplikasi yang tidak bisa berjalan di Windows Vista.
2. Terdapat beberapa aplikasi bawaan yang ketika dijalankan sangat rakus resource dan memory sehingga pengolahan file terganggu.
3. Media Player sebagai tools audio mendapat jatah CPU Time yang terlalu kecil untuk men-decode MP3. Hasilnya suara tersendat-sendat.
4. Dengan tools yang sangat banyak dan kompleks untuk pemula Windows Vista terlalu rumit untuk digunakan.
5. Windows Vista tidak terlalu cepat mendeteksi keluar-masuk perangkat tambahan seperti flashdisk sehingga penyakit bluescreen selalu kambuh ketika secara spontan flashdisk dicabut dari hub usb.
6. Pada Windows Vista Plug and Play tidak selalu berfungsi terlebih belum secara sempurna dukungan driver-driver sehingga seperti VGA dan Soundcard tidak dikenali.
Windows Seven

Windows 7 versi beta (uji coba) telah terilis dan di kabarkan awal tahun 2010 versi finalnya akan muncul. Sebenarnya, Windows 7 merupakan anak turunannya dari Windows Vista. Dimana tidak terlalu mencolok perubahannya. Sedangkan kalo perubahan dari Windows 2000 ke XP, maupun XP ke Windows Vista, terjadi perubahan total.
Kelebihan:
1. Proses boot/shut down lebih cepat.
2. Konsumsi daya CPU, hard disk (HD) dan memori yang dibutuhkan system service lebih sedikit.
3. Mengoptimisasi prefetching baik untuk HD maupun SSD.
4. Tampilan lebih bagus dari segi 3 demensinya yang menonjol Fitur sekurity yang benar-benar ketat.
Kelemahan:
1. Beberapa aplikasi belum bisa beroperasi di Windows 7.
2. Bug pada Windows Player 12.
3. Ada hardware yang bisa langsung dikenali di Vista, tapi tidak di Windows 7.
4. Susah memaksa software yang sebelumnya bisa dipaksakan diinstall di Vista, juga dipasang di Windows 7.
Namun karena yang muncul sekarang masih merupakan versi uji coba, sehingga masih terdapat banyak kekurangan. Tampilannya mendekati Windows Vista dan terlihat lebih hidup. Tetapi untuk secara keseluruhan memang belum bisa dinilai, karena versi finalnya belum keluar.
Linux


1. Linux adalah sistem yang Open Source
2. Freeware yaitu software yang bersifat free tanpa ada tuntutan dari hak cipta
3. Minimal hardware yaitu tidak begitu membutuhkan hardware yang terlalu besar kapasitasnya maupun biayanya.
4. Stabilitas yaitu stabil digunakan sebagai apa saja, baik Server maupun Client
5. Shared Libraries tidak merusak sistem lainnya jika di install dengan versi yang lainnya. Sistem yang digunakan dapat berjalan seperti biasanya.
6. Kebal virus tidak terserang virus apapun seperti yang terjadi pada Windows
7. Dapat menggunakan TCP/IP
8. Mendukung File System 32 Bit
9. Multi User dapat menggunakan User yang sama berulang kali tanpa harus menutup sesi yang sebelumnya di buka.
10. Multitasking memungkinkan mengakses data secara bersamaan tanpa terjadinya hang pada komputer.
11. Pemanfaatan memory secara optimal dengan membuat virtual memory
12. Login User tanpa batas
13. Mendukung 34 madan Akses Sistem File yang berbeda
14. Menyediakan Emulator
15. Partition Mounting yaitu dapat membagi partisi seperti MS Windows
16. Linux dilengkapi juga dengan Proxy Server Local yang biasa digunakan oleh ISP dan juga kampus-kampus di seluruh dunia
17. Dapat digunakan sebagai Web Server
18. Dapat digunakan sebagai FTP Server
19. Dilengkapi dengan Firewall
20. Shell Programmable
21. menyediakan semua Program dan aplikasi networking yang di butuhkan dalan satu CD
Kelemahan:
1. Sistem operasi yang digunakan sama sekali berbeda dengan Windows sehingga perlu waktu dan tenaga untuk belajar menggunakannya.
2. Penggunaan WYSYWYG (What You See is What You Get) belum bisa secara menyeluruh, sehingga diperlikan trik tersendiri untuk menggunakannya.
3. Sulit bagi pengguna awam untuk beradaptasi. Anda telah menggunakan MS Windows sejak tahun 1995 hingga kini? Maka Anda akan mengalami kesulitan saat mengoperasikan Linux. File System, Hirarki File, Hak Akses, Format File-nya sangat berbeda dengan MS Windows.
4. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux.
5. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD/DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.
Contoh-contoh distribusi Linux :
* Ubuntu dan derivatifnya : Sabily (Ubuntu Muslim Edition), Kubuntu, Xubuntu, Edubuntu, GoBuntu
* SuSE
* Fedora
* Mandriva
* Slackware
* Debian
* PCLinuxOS
* Knoppix
* Xandros

Trouble Shooting Jaringan


Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi.
Menjalankan dan memelihara fungsi suatu jaringan bisa menjadi mimpi buruk jika Anda tidak mengetahui mana yang bekerja dengan baik dan mana yang tidak. Terutama jika jaringan tersebar lebih dari ratusan kilometer persegi, di mana beberapa perangkat hampir tidak mungkin diakses, misalnya stasiun cuaca dan webcam.
Metode diSaat Troubleshooting Jaringan
1. Identifikasi masalah jaringan/user.
2. Kumpulkan data tentang masalah jaringan/user.
3. Analisis data untuk mencari solusi masalah.
4. Impementasi solusi untuk memperbaiki sistem.
5. Jika masalah tidak terselesaikan, batalkan perubahan dan modifikasi data yang dilakukan sebelumnya.
6. Kembali ke langkah 3
Monitoring Koneksi
Salah satu bentuk paling mendasar dari monitoring koneksi berlangsung tiap hari pada jaringan. Proses user login ke jaringan akan memastikan bahwa koneksi itu sedang bekerja dengan baik atau jika tidak bagian jaringan akan segera dihubungi. Namun, ini bukanlah cara yang paling baik atau efisien dalam memonitoring jaringan yang ada. Tersedia program-program sederhana yang bisa digunakan oleh administrator untuk membuat daftar alamat IP host dan secara periodik mem-ping alamat tersebut. Jika ada masalah koneksi, program akan memperingati administrator melalui output ping. Ini merupakan cara yang paling kuno dan tidak efisien, tetapi masih lebih baik dibanding tidak melakukan apa-apa sama sekali. Aspek lain dari cara monitoring seperti ini adalah ia hanya memberitahu bahwa di suatu tempat antara stasiun monitoring dan perangkat target ada gangguan komunikasi. Gangguan bisa jadi router, switch, bagian jaringan yang tidak baik, atau memang host-nya yang sedang down. Tes ping hanya mengatakan bahwa
koneksi down, tidak di mana itu down.
Memeriksa semua host pada WAN dengan menggunakan monitoring semacam ini membutuhkan banyak resources. Jika jaringan mempunyai 3000 host, mem-ping semua perangkat jaringan dan host memakan resource sistem yang sangat besar. Cara lebih baik adalah hanya mem-ping beberapa host, server, router, dan switch yang penting untuk memastikan konektivitas mereka. Tes ping tidak akan memberikan data yang sebenarnya kecuali jika workstation selalu dalam keadaan menyala. Sekali lagi, cara monitoring seperti ini sebaiknya digunakan jika tidak ada lagi cara lain yang tersedia.
Monitoring Traffic
Monitoring traffic merupakan cara monitoring jaringan yang jauh lebih canggih. Ia melihat traffic paket yang sebenarnya dan membuat laporan berdasarkan traffic jaringan tersebut. Program seperti Flukes Network Analyzer merupakan contoh software jenis ini. Program tersebut tidak hanya mendeteksi perangkat yang gagal, tetapi juga mendeteksi jika ada komponen yang muatannya berlebihan atau konfigurasinya kurang baik.
Kelemahan program jenis ini adalah mereka biasanya hanya melihat satu segmen pada satu waktu dan jika memerlukan data dari segmen lain, program harus dipindahkan ke segmen tersebut. Ini bisa diatasi dengan menggunakan agent pada segmen jaringan remote. Perangkat seperti switch dan router bisa membuat dan mengirimkan statistik traffic. Jadi, bagaimana data dikumpulkan dan diatur pada satu lokasi sentral supaya bisa digunakan oleh administrator jaringan? Jawabannya adalah: Simple Network Monitoring Protocol.
Simple Network Management Protocol
Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.
Ada dua jenis perangkat SNMP. Pertama adalah Managed Nodes yang merupakan node biasa pada jaringan yang telah dilengkapi dengan software supaya mereka dapat diatur menggunakan SNMP. Mereka biasanya adalah perangkat TCP/IP biasa; mereka juga kadang-kadang disebut managed devices. Kedua adalah Network Management Station (NMS) yang merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP.
Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.
Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.
SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.
Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.
Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.
Remote Monitoring (RMON)
Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.
Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.
Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.
Metode Troubleshooting
Troubleshooting jaringan merupakan proses sistematis yang diaplikasikan untuk memecahkan masalah pada jaringan. Teknik Eliminasi dan Divide and Conquer merupakan metode paling berhasil untuk troubleshooting jaringan.
Eliminasi
User pada jaringan Anda menelepon help desk untuk memberitahukan bahwa komputer mereka tidak bisa lagi ke Internet. Help desk mengisi form error report dan memberikannya kepada Anda, bagian network support. Anda menelepon dan berbicara kepada user dan mereka mengatakan bahwa mereka tidak melakukan apapun yang berbeda selain yang selalu mereka lakukan untuk ke Internet. Anda mengecek log dan menemukan bahwa komputer user telah di-upgrade semalam. Solusi Anda yang pertama adalah bahwa driver jaringan komputer tersebut pasti konfigurasinya salah. Anda pergi ke komputer tersebut dan mengecek konfigurasi jaringannya. Tampaknya sudah benar, sehingga Anda mem-ping server. Tidak terhubung. Solusi berikutnya adalah mengecek apakah kabel komputer tersambung. Anda periksa kedua ujung kabel dan kemudian mencoba mem-ping server kembali.
Selanjutnya Anda ping 127.0.0.1, alamat loopback komputer. Ping berhasil, sehingga ini mengeliminasi kemungkinan adanya masalah antara komputer, konfigurasi driver, dan kartu NIC. Anda kemudian memutuskan bahwa mungkin ada masalah dengan server untuk segmen jaringan tersebut. Ada komputer lain yang terhubung ke jaringan di meja sebelahnya, maka Anda mem-ping alamat server dan hasilnya sukses. Ini mengeliminasi server, backbone, dan koneksi server ke backbone sebagai masalah.
Anda kemudian pergi ke IDF (intermediate distribution facilities) dan memindahkan port workstation, kembali ke workstation dan mencoba mem-ping server lagi. Namun, solusi tidak bekerja. Ini memperluas pencarian Anda sampai pemasangan kabel atau patch kabel
workstation. Anda kembali ke IDF, mengembalikan kabel ke port asal, mencari patch kabel worksation baru dan kembali ke worksation. Ganti kabel workstation, dan mencoba mem-ping server lagi. Kali ini berhasil, maka Anda sudah memperbaiki masalah itu. Langkah terakhir adalah mendokumentasikan solusi masalah.
Divide and Conquer
Misalkan Anda mempunyai dua jaringan yang bekerja dengan baik, tetapi ketika keduanya dihubungkan jaringan gagal. Langkah pertama adalah membagi jaringan kembali menjadi dua jarigan terpisah dan memverifikasi bahwa keduanya masih beroperasi dengan benar ketika dipisahkan. Jika ya, pindahkan semua segmen ke jaringan yang lain. Periksa apakah masih bekerja dengan benar.
Jika jaringan masih berfungsi, masukkan masing-masing segmen sampai seluruh jaringan gagal. Hilangkan koneksi terakhir yang ditambahkan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, kemudian periksa lagi kapan jaringan gagal. Pada waktu Anda menemukan perangkat yang mencurigakan, lepaskan dan periksa apakah jaringan kembali normal. Jika jaringan masih berfungsi normal, berarti Anda telah menemukan perangkat yang menjadi penyebab masalah.
Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, mungkin saja perangkat tersebut terhubung dengan perangkat yang bermasalah pada jaringan sebelah. Untuk mencari ujung lain permasalahan, Anda harus mengulangi proses yang dilakukan sebelumnya.
Prosesnya adalah sebagai berikut: pertama sambungkan lagi perangkat yang menyebabkan jaringan gagal. Kemudian lepaskan semua segmen pada jaringan yang satunya. Periksa apakah jaringan kembali beroperasi. Jika jaringan berfungsi lagi, masukkan kembali segmen sampai seluruh jaringan gagal. Lepaskan segmen terakhir yang dimasukkan sebelum kegagalan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, periksa lagi untuk melihat kapan jaringan gagal. Ketika Anda menemukan perangkat yang mencurigakan, lepas dan periksa apakah jaringan kembali normal.
Jika jaringan masih berfungsi secara normal, itu berarti Anda telah menemukan perangkat penyebab masalah. Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, bandingkan kedua host cari tahu penyebab mereka konflik. Dengan memecahkan konflik ini, Anda akan bisa menghubungkan kembali kedua perangkat ke dalam jaringan dan akan berfungsi secara normal.
Tool Software
Bersama dengan proses yang diuraikan sebelumnya, ada tool software bagi administrator jaringan yang dapat digunakan untuk mengatasi masalah konektivitas jaringan. Tool ini dapat membantu dalam troubleshooting Local Area Network, tetapi terutama pada Wide Area Network. Kita akan lihat perintah yang tersedia pada sebagian besar software client. Perintah ini meliputi Ping, Tracert (traceroute), Telnet, Netstat, ARP, dan Ipconfig (WinIPcfg)
Ping
Memverifikasi koneksi ke komputer lain dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request. Tanda terima berupa pesan Echo Reply akan ditampilkan, bersama dengan waktu pulang-pergi. Ping merupakan perintah utama TCP/IP yang digunakan untuk men-troubleshoot konektivitas, jangkauan, dan resolusi nama. Syntax ping adalah: ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList}] [-wTimeout] [TargetName].
Tracert (Traceroute)
Menunjukkan rute yang dilewati paket untuk mencapai tujuannya. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan. Syntax tracert adalah: tracert [-d] [-h MaximumHops] [-j HostList] [-wTimeout] [TargetName].
Telnet
Telnet Client dan Telnet Server bekerja sama supaya user dapat berkomunikasi dengan komputer remote. Telnet Client memungkinkan user untuk menghubungi komputer remote dan berinteraksi dengan komputer tersebut melalui jendela terminal. Telnet Server memungkinkan user Telnet Client untuk masuk ke dalam komputer yang menjalankan Telnet Server dan menjalankan aplikasi pada komputer tersebut. Telnet Server berfungsi sebagai gateway yang digunakan Telnet client untuk berkomunikasi. Telnet cocok untuk testing login ke remote host. Syntax telnet adalah: telnet [\\RemoteServer].
Netstat
Menampilkan koneksi TCP yang aktif, port yang didengarkan komputer, statistik Ethernet, tabel routing IP, statistik IPv4 (protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (protokol IPv6, ICMPv6, TCP over IPv6, dan UDP over IPv6). Syntax netstat adalah: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval].
ARP
Menampilkan dan mengubah entri pada cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet dan Token Ring dari alamat IP yang bersangkutan. Masing-masing kartu jaringan Ethernet atau Token Ring yang terinstalasi pada komputer Anda mempunyai tabel terpisah. Syntax arp adalah: arp [-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-N
IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]].
Ipconfig(Winipcfg)
Menampilkan semua konfigurasi jaringan TCP/IP dan memperbarui setting Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua kartu jaringan. Ipconfig merupakan commandline yang ekivalen dengan winipcfg yang terdapat pada Windows MilleniumEdition, Windows 98, dan Windows 95. Meskipun Windows XP tidak menyertakan utiliti grafis yang ekivalen dengan winipcfg, Anda bisa menggunakan Network Connections untuk melihat dan memperbarui alamat IP. Syntax ipconfig adalah: ipconfig [/all] [/renew[Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]].
TOOL SNMP
Banyak tool manajemen jaringan yang menggunakan SNMP untuk mengumpulkan informasi dan statistik jaringan. Beberapa di antaranya adalah:
· SNMP Graph—Mengumpulkan data dan membuat grafik secara real-time.
· SNMP Sweep—Melakukan pencarian SNMP dalam waktu singkat pada setiap segmen jaringan.
· IP Network Browser—Melakukan pencarian yang komprehensif terhadap berbagai data jaringan.
· SNMP Brute Force Attack—Menyerang suatu alamat IP dengan query SNMP untuk mencoba dan mengetahui community string read-only dan read-write.
· SNMP Dictionary Attack—Menggunakan kamus para hacker untuk menyerang perangkat jaringan.
· Network Sonar—Melakukan pencarian jaringan dan menyimpan hasilnya dalam
database.