Jumat, 20 Januari 2012


Dampak polusi terhadap kesehatan manusia
1. Defisiensi oksigen dalam tubuh dapat menyebabkan seseorang sakit kepalapusing. Udara yang tercemar gas karbon monoksida (CO) jika dihirup seseorang akan menimbulkan keracunan, jika orang tersebut terlambat ditolonat mengakatkan kematian. Kandungan karbon monoksida yang mencapai 0.1.% di udara dapat mengakibatkan kematian.

Dapak Globalisasi Terhadap Iptek

BAB I

PENDAHULUAN

A. Latar Belakang

Kita ketahui bahwa sebenarnya sejak dulu teknologi sudah ada atau manusia sudah menggunakan teknologi. Seseorang menggunakan teknologi karena manusia berakal. Dengan akalnya ia ingin keluar dari masalah, ingin hidup lebih baik, lebih aman dan sebagainya. Perkembangan teknologi terjadi karena seseorang menggunakan akalnya dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya.
Pada satu sisi, perkembangan dunia IPTEK yang demikian mengagumkan itu memang telah membawa manfaat yang luar biasa bagi kemajuan peradaban umat manusia. Jenis-jenis pekerjaan yang sebelumnya menuntut kemampuan fisik yang cukup besar, kini relatif sudah bisa digantikan oleh perangkat mesin-mesin otomatis, Demikian juga ditemukannya formulasi-formulasi baru kapasitas komputer, seolah sudah mampu menggeser posisi kemampuan otak manusia dalam berbagai bidang ilmu dan aktifitas manusia. Ringkas kata kemajuan IPTEK yang telah kita capai sekarang benar-benar telah diakui dan dirasakan memberikan banyak kemudahan dan kenyamanan bagi kehidupan umat manusia. Sumbangan IPTEK terhadap peradaban dan kesejahteraan manusia tidaklah dapat dipungkiri. Namun manusia tidak bisa pula menipu diri sendiri akan kenyataan bahwa IPTEK mendatangkan malapetaka dan kesengsaraan bagi manusia.
Kalaupun teknologi mampu mengungkap semua tabir rahasia alam dan kehidupan, tidak berarti teknologi sinonim dengan kebenaran. Sebab iptek hanya mampu menampilkan kenyataan . Kebenaran yang manusiawi haruslah lebih dari sekedar kenyataan obyektif. Kebenaran harus mencakup pula unsur keadilan. Tentu saja iptek tidak mengenal moral kemanusiaan, oleh karena iptek tidak pernah bisa menjadi standar kebenaran ataupun solusi dari masalah-masalah manusia. 

Rabu, 11 Januari 2012

proxy server


Pengertian Proxy

Proxy adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik. Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan.

Cara Kerja Proxy

Proxy server bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.


Konfigurasi Proxy Server Debian Lenny


Setelah MengKonfigurasi FTP Server, Sekarang kita akan belajar mengkonfigurasi Proxy Server. Menurut saya ini adalah konfigurasi yang sangat membutuhkan ketelitian. So, Becarefull with your step..!

*Kata2 bercetak tebal adalah perintah yang harus dijalankan.
*Kata2 berwarna merah adalah perubahan/sesuatu yang harus anda buat.

1) apt-get install squid
2) rm /etc/squid/squid.conf
3) pico /etc/squid/squid.conf
         acl all src all
         acl localnet src 172.16.1.0/26
         acl situs url_regex -i "/etc/squid/blokir.txt"
         http_access deny situs
         http_access allow localnet
         http_access allow all
         http_port 3128 transparent
         cache_mem 8 mb
         memory_replacement_policy heap GDSF
         cache_replacement_policy heap LFUDA
         store_dir_select_algorithm round-robin
         cache_dir aufs /cache 10000 24 256
         cache_store_log none
         cache_access_log /var/log/squid/access.log
         cache_effective_user proxy
         cache_effective_group proxy
         visible_hostname proxy.situstkj.co.cc

Senin, 19 Desember 2011

soal prduktif tkj


 SOAL- SOAL PR ODUKTIF TKJ

1.    Perintah “PING” pada jaringan digunakan untuk hal-hal yang berikut ini, kecuali … :
A.    Menguji fungsi kirim sebuah NIC
B.    Menguji fungsi terima sebuah NIC
C.    Menguji kesesuaian sebuah NIC
D.    Menguji konfigurasi TCP/IP
E.    Menguji koneksi jaringan
ANSWER: C

2.    Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer kita digunakan perintah … :
A.    Ping
B.    IPConfig
C.    Tracert
D.    Traceroute
E.    Nslookup
ANSWER: B

3.    Tipe file yang digunakan oleh linux secara umum adalah … :
A.    INF
B.    FAT
C.    NTFS
D.    EXT3
E.    FAT32
ANSWER: D

4.    Umumnya apabila kita memiliki RAM sebesar 128 MB, maka alokasi minimal yang direkomendasikan untuk partisi linux swap adalah … :
A.    0 MB
B.    64 MB
C.    128 MB
D.    256 MB
E.    512 MB
ANSWER: D

5.    Untuk mengubah urut-urutan booting sebelum melakukan instalasi sistem operasi, kita harus melakukan setting pada … :
A.    BIOS
B.    Kernel
C.    TCP/IP
D.    Windows
E.    IP address
ANSWER: A

6.    Pembagian ruang dalam sebuah hardisk diistilahkan dengan … :
A.    Divisi
B.    Partisi
C.    Kernel
D.    File system
E.    Sistem Operasi
ANSWER: B

7.    Kemampuan sistem operasi untuk menjalankan berbagai perintah dalam waktu bersamaan disebut … :
A.    Multi user
B.    Pipelining
C.    Threading
D.    Multitasking
E.    Management
ANSWER: D

8.    Inti sebuah sistem operasi disebut … :
A.    Core
B.    Linux
C.    Kernel
D.    Compiler
E.    Windows
ANSWER: A

9.    Sistem yang bertugas mengatur semua perangkat lunak dan keras dalam sebuah komputer sehingga dapat digunakan oleh user disebut sebagai … :
A.    Sistem Operasi
B.    Sistem Komputer
C.    Sistem Manajemen
D.    Sistem Pengaturan
E.    Sistem Operasional
ANSWER: A

10.Berapa kecepatan akses data pada access point yang memiliki standar kode IEEE 802.11g … :
A.    11Mb/s
B.    54Mb/s
C.    108Mb/s
D.    216Mb/s
E.    432Mb/s
   ANSWER: B 

Minggu, 11 Desember 2011

Tugas Produktif

berbagai serangan dalam jaringan
undefined undefined


1.      Spyware dan Trojans
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet

2.      Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.


3.      Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang
berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.


4.       Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.
5.       Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita


6.       Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.


7.       MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.


8.      Data sniffing
Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan
yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.


9.       Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.


10.   Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan, atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
a.       Distributed Denial of Services (DDoS), terjadi  meng-kompromi beberapa layanan system danüsaat penyerang berhasil menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed  (DRDoS) memanfaatkan operasi normal dariürefelective deniel of service layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan  yang menggunakanüjaringan dengan membanjiri sinyal SYN kepada system protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan  sebuahükeamanan jaringan dalam bentuk Smurf Attack terjadi ketika server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of  oversize. Dengan menggunakan toolüDeath, adalah serangan ping yang khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak  menuju ke port pada system korbanüjumlah paket yang besar dikirim menggunakan sumber nomor yang random.


11.  LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.


12.   Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.


13.   Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.


14.   Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.


15.   UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.














Tabel Perbandingan OSI Layer dan TCP/IP Layer :

OSI (Open System Interconnection) model, terhitung tidak sukses dalam implementasi, namun penting untuk mempelajarinya karena sering kali OSI dijadikan referensi dan standar perbandingan dengan model network yang lain.





TCP/IP (Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Setiap layer menyediakan servis-servis yang akan digunakan oleh layer diatasnya, ada 2 buah fungsi yang berbeda : same-layer interaction dan adjacent-layer interaction
• same-layer interaction : dua buah komputer menggunakan protokol untuk saling berkomunikasi dengan layer yang sama pada komputer lainnya.
• adjacent-layer interaction : pada satu komputer, sebuah layer menyediakan servis-servis yang akan digunakan oleh layer yang berada diatasnya.

1.      Application Layer
• Protokol-protokol pada layer aplikasi TCP/IP menyediakan servis-servis bagi software-software yang berjalan pada komputer. Layer aplikasi tidak menyediakan software itu sendiri tapi hanya menyediakan servis-servis yang bisa dimanfaatkan oleh software yang berjalan pada komputer kita, misalnya Mozilla Firefox yang berjalan pada komputer kita memanfaatkan protokol HTTP untuk mengakses suatu halaman web.
• Beberapa protokol yang beroperasi pada layer ini antara lain : HTTP, FTP, POP3, SMTP, dsb.
2.      Transport Layer
• Terdiri dari 2 buah protokol utama : Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
• Menyediakan servis yang akan digunakan oleh Application Layer, misalnya: HTTP software meminta TCP untuk menjamin sampainya data pada tujuan, jika terjadi gangguan pada saat transmisi maka HTTP tidak akan melakukan apa-apa, tapi TCP akan mengirim ulang data yang hilang dan memastikan sampainya data pada tujuan.
3.      Internet Layer
• Menyediakan fungsi IP addressing, routing dan penentuan path terbaik
• Protokol yang paling terkenal adalah protokol IP (satu2nya protokol pada layer ini di TCP/IP)
4.      Network Access Layer
• Mendefinisikan protokol-protokol dan juga hardware yang digunakan untuk pengiriman data misalnya cabling, pemberian header dan trailer sehingga data bisa melewati tipe-tipe network yang berbeda topologi, mentransmisi data yang berupa bits ke jaringan, dsb.
• Protokol pada layer ini antara lain Ethernet pada jaringan LAN atau PPP pada WAN, juga termasuk Frame Relay.
Prinsip Kerja OSI Layer vs TCP/IP serta Perbedaan dan Persamaannya.
Persamaan Model OSI dan TCP/IP :
1) Keduanya memiliki layer (lapisan).
2) Sama - sama memiliki Application layer meskipun memiliki layanan yang berbeda.
3) Memiliki transport dan network layer yang sama.
4) Asumsi dasar keduanya adalah menggunakan teknologi packet switching.
5) Dua-duanya punya transport dan network layer yang bisa diperbandingkan.
6) Dua-duanya menggunakan teknologi packet-switching, bukan circuit-switching ( Teknologi Circuit-Switching digunakan pada analog telephone).

Perbedaan Model OSI dan TCP/IP :
1) TCP/IP menggabungkan presentation dan session layers kedalam application layers.
2) TCP/IP menggabungkan OSI-data link dan physical layers kedalam network access layer.
3) TCP/IP Protocol adalah standar dalam pengembangan internet.

Prinsip Kerja OSI Layer :
Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer physical sampai aplikasi. Dari masing-masing layer mempunyai tugas tersendiri demi kelancaran data yang akan dikirimkan. Berikut adalah deskripsi singkat beberapa tugas dari masing-masing layer dari layer application sampai physical.

Prinsip Kerja TCP/IP :
• Untuk memindahkan data antara dua komputer yang berbeda dalam suatu jaringan yang terdiri dari banyak komputer, dibutuhkan alamat tujuan dan perantara untukmemindahkan sinyal elektronik pembentuk data secara aman dan langsung.
• Internet menggunakan protokol untuk menjamin sampainya data secara aman di tempat tujuan.
• Saat seorang pengguna Internet mengirim sekelompok teks ke mesin lain, TCP/IP mulai bekerja. TCP membagi teks tersebut menjadi paket-paket data kecil, menambahkan beberapa informasi (dapat dianggap sebagai pengiriman barang), sehingga computer penerima memastikan bahwa paket yang diterimanya tidak mengalami kerusakan sepanjang pengiriman. IP menambahkan label yang berisikan informasi alamat pada paket tersebut.
• Deretan paket-paket TCP/IP berjalan menuju tujuan yang sama dengan menggunakan berbagai jalur yang berbeda. Sebuah perangkat khusus yang disebut router dipasang di titik persimpangan antar jaringan dan memutuskan jalur mana yang paling efisien yang menjadi langkah berikut dari sebuah paket. Router membantu mengatur arus lalu lintas di Internet dengan membagi beban, sehingga menghindari kelebihan beban pada suatu bagian dari sistem yang ada.
• Saat paket-paket TCP/IP tiba di tempat tujuannya, komputer akan membuka label alamat IP lalu menggunakan daftar pengiriman yang ada pada paket TCP untuk memeriksa apakah ada kerusakan paket yang terjadi selama pengiriman, dan menyusun kembali paket-paket tsb menjadi susunan teks seperti aslinya. Saat komputer penerima menemukan paket yang rusak, komputer tsb akan meminta komputer pengirim untuk mengirim salinan baru dari paket yang rusak.
• Sebuah perangkat khusus yang disebut gateway memungkinkan beragam tipe jaringan yang ada di horison elektronik untuk berkomunikasi dengan Internet menggunakan TCP/IP. Gateway menerjemahkan protokol asli jaringan komputer tersebut menjadi TCP/IP dan sebaliknya.
• Bagi seorang pemakai, Internet hadir seperti jaringan global raksasa yang tidak terbatas, yang langsung merespon jika diminta. Komputer, gateway, router, dan protokol yang membuat ilusi ini bekerja.
Penggunaan Layer OSI dalam kehidupan sehari-hari ,sebagai contoh sehari-hari kita menerima email :
Layer 7, Anda memakai Microsof Outlook yang mempunyay fungsi SMTP dan POP3
Layer 6, anda mengirim email dengan format ASCII atau HTML
Layer 5, anda menggunakan email anda harus menginstal OS dahulu untuk membuka sesi komunikas jaringan.
Layer 4, OS membuka SMTP dengan sebuah TCP socket kemudian protocol terbuka untuk menerima data dari server email
Layer 3, computer mencari IP addres dari SMTP Server dengan melihat routing table yang diberikan OS Router jika tidak ditemukan akan memberikan pesan.
Layer 2, Paket Data dari IP addres di kirimkan oleh Ethernet
Layer 1, mengubah paket data menjadi signal elektrik yang ditransformasilkan pada kabel UTP Cat5

Rabu, 30 November 2011

Avril Lavigne - Innocence Lyrics

Waking up i see that everything is ok
the first time in my life and now it's so great
slowing down i look around and i am so amazed
i think about the little things that make life great
i wouldn't change a thing about it
this is the best feeling

this innocence is brilliant, i hope that it will stay
this moment is perfect, please don't go away, i need you now
and i'll hold on to it, don't you let it pass you by

i found a place so safe, not a single tear
the first time in my life and now it's so clear
feel calm i belong, i'm so happy here
it's so strong and now i let myself be sincere
i wouldn't change a thing about it
this is the best feeling

this innocence is brilliant, i hope that it will stay
this moment is perfect, please don't go away, i need you now
and i'll hold on to it, don't you let it pass you by

it's the state of bliss you think you're dreaming
it's the happiness inside that you're feeling
it's so beautiful it makes you wanna cry

it's the state of bliss you think you're dreaming
it's the happiness inside that you're feeling
it's so beautiful it makes you wanna cry

it's so beautiful it makes you want to cry

this innocence is brilliant, it makes you want to cry
this innocence is brilliance, please don't go away
cause i need you now
and i'll hold on to it, don't you let it pass you by

this innocence is brilliant, i hope that it will stay
this moment is perfect, please don't go away, i need you now
and i'll hold on to it, don't you let it pass you by

 
Dear Diary Blogger Template