Archive for Juli 2018

Senin, 30 Juli 2018
Setting installasi microtik 5.25 di virtual box

click new pilih seperti di bawah
klick next
setting memori hardisk seperti di atas lalu next
pilih atas sendiri lalu next
pilih fix size lalu next
atur memori 2 gb lalu next klick create tunggu loading selesai
klick setting atur seperti gambar di atas
atur jaringan ganti dengan nat dan kedua brid adapter
lalu ok


CARA SETTING MIKROTIK 5.25

setting semua seperti gambar di bawah
kedua
lalu cek interface address route dan dns
kedua
TES ping 
selesai.
setting instal win 7 pada virtual box
click new beri nama
click next pilih ram 512mb lalu next
click next pilih atas sendiri
next dinamic alocated
next setingg memori 20 gb 
click creat lalu pilih setting
click jaringan pilih nat 
click ok dan selesai.

SETTING WIN 7 VIRTUALBOX

Posted by Unknown
Minggu, 29 Juli 2018
           Gambar terkait
HASIL HASIL KONFIGURASI SISTEM OPRASI JARINGAN  KLICK  LINK

Hasil gambar untuk menyajikan hasil audit server jaringan

Audit Server Pada Sistem Operasi Jaringan

1. Fungsi Audit Server pada Sistem Operasi Jaringan

Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.
Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
  • Penyulingan data dari file
  • Kalkulasi dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusun kembali data
  • Pemilihan data sample untuk pengujian
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

2. Proses Audit Server pada Sistem Operasi Jaringan

a.Proses Auditing
Lima tahap suatu audit keuangan adalah meliputi: perencanaan audit, persiapan penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap pengujian substantif dari audit, dan pelaporan audit.
Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
b.Proses Audit Operasional Departemen Pemrosesan
Kemajuan audit ini melalui beberapa langkah berikut ini :
1) Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
2) Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3) Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :
  1. organisasi menyangkut fungsi pengolahan informasi
  2. praktek dan kebijakan sumber daya manusia
  3. operasi komputer
  4. pertimbangan implementasi dan pengembangan sistem
  5. pengoperasian sistem aplikasi.
4) Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen.
5) Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6) Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
7) Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
8) Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

3. Hasil Audit Server pada Sistem Operasi Jaringan

  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

hasil audit server jaringan

Posted by Unknown
A. Tujuan Sistem Keamanan Jaringan
Keamanan Jaringan (Network Security) Keamanan Jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
B. Cara Pengamanan Jaringan
1. MENGATUR AKSES (ACCESS CONTROL)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”.

2. MENUTUP SERVIS yang tidak digunakan
 Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.

3. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu.

4. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

5. PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). 

6. BACK UP secara rutin
Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang harus untuk dilakukan.

C. Ancaman pada Sistem Keamanan Jaringan

Berikut ini adalah beberapa ancaman yang terdapat pada sistem keamanan jaringan :
  1. Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker). 
  2. Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. 
  3. Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri.
  4. Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
A. Pengertian

Resource atau sumber daya merupakan semua perangkat keras atau sebuah virtual sistem. Untuk sistem komputer memiliki beberapa resource seperti printer, memory, harddisk dan sebagainya. Resource yang tadi merupakan resource yang berupa perangkat keras. Untuk virtual sistem bentuk sumber daya (resource) berupa waktu cpu, file atau koneksi jaringan. 
Administrasi Berbagi Sumber Daya Jaringan

B. Tujuan Dan Fungsi Sharing Jaringan 

Resource sharing memiliki tujuan agar seluruh program, peralatan dapat digunakan setiap orang yang ada pada jaringan tanpa terpengaruh oleh resource dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak. Sedangkan Fungsi sharing resource adalah dapat menggunakan sumber daya secara bersamaan Misalnya seorang pengguna yang berada di 100 km jauh nya dari suatu data, tidak mendapatkan kesulitan dalam mengguanakan data tersebut dan seolah-olah data tersebut berada di dekatnya.

C. Konfigurasi Sharing Resource Data dan Printer

  1. pastikan komputer kita telah terhubung dalam suatu jaringan
    pastikan komputer kita telah terhubung dalam suatu jaringan
  2. Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya: 
    Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
    Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
  3. Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
    File Sharing yang muncul
  4. Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
    jendela Advanced sharing settings
Resource Printer
  1. pastikan terlebih dahulu komputer printer server sudah menginstall driver printer dan berfungsi dengan baik
  2. buka control panel >> Hardware And Sound >> Device and Printer >> klik kanan pada printer yang akan di share >> Printer properties
  3. pada submenu Sharing, ceklist pada bagian "Share this printer" >> ok

    D. Menguji hasil sharing resource dalam jaringan
    1. Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
    2. ketik ip komp 1 >> \\10.10.1.112
      ketik ip komp 1 >> \\10.10.1.112
    3. maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
      Menguji hasil sharing resource dalam jaringan
             Hasil gambar untuk cara melakukan konfigurasi integrasi sistem operasi dengan jaringan
Integrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut.
Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

·      Fungsi Intergrasi sistem operasi dengan jaringan (internet)
         

  • ·         Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  • ·         Mengelola sumber daya jaringan
  • ·         Menyediakan layanan 
  • ·         Menyediakan keamanan jaringan bagi multiple users
  • ·         Mudah menambahkan client dan sumber daya lainnnya
  • ·         Memonitor status dan fungsi elemen – elemen jaringan 
  • ·         Distribusi program dan update software ke client 
  • ·         Menggunakan kemampuan server secara efisien 
  • ·         Menyediakan tolerasi kesalahan
  • ·         Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)


  1. Kali ini konfigurasinya menggunakan windows 8, 
  2. Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
  3. Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties
  4. Setelah kita masuk system, klik pada bagian >> Advanced system setting


  5. untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change
  6. Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi kak-dani . Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi kak-dani
  7. setelah itu save dan untuk melihat hasilnya komputer perlu direstart


1.  Fungsi audit server pada SOJ
          Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
 Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.

                                          

          Tipe fungsi audit tersedia dalam suatu paket GAS, yang  didaftarkan dalam uraian sebagai berikut: Penyulingan data dari file, Kalkulasi dengan data, Melakukan perbandingan dengan data, Peringkasan data, Penelitian data, Menyusun kembali data, Pemilihan data sample untuk pengujian, Pengumpulan data statistik, dan Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

2. Proses audit server pada SOJ
    a.Proses Auditing
            Lima tahap suatu audit keuangan adalah meliputi: perencanaan audit, persiapan penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap pengujian substantif dari audit, dan pelaporan audit.
            Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

    b. Proses Audit Operasional Departemen Pemrosesan
        Kemajuan audit ini melalui beberapa langkah berikut ini :
            1) Tahap Perencanaan Audit
                  Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
            2) Tahap Survei Persiapan
                  Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
            3) Tahap Audit yang Terperinci
                 Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi : organisasi menyangkut fungsi pengolahan informasi, praktek dan kebijakan sumber daya manusia, operasi komputer, pertimbangan implementasi dan pengembangan sistem, dan pengoperasian sistem aplikasi.
            4) Pelaporan
                 Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen.
            5) Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
            6) Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
            7) Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
            8) Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

3.      Hasil audit server pada SOJ
            ·   Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
            ·   Untuk mengetahui siapa saja yang mengakses file-file tertentu
            ·   Untuk memonitor aktifitas dari sejumlah user jaringan
            ·   Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu
 
untuk menggetahui tentang keamanan sistem jaringan klick link
Posted by Unknown
JOB SHEET
TROUBLESHOOTING LAPISAN FISIK DAN DATA LINK JARINGAN LAN






Alat, Software Dan  Bahan :

1)      PC
2)      COMMAND PROMT (CMD)
Kesehatan dan Keselamatan Kerja
1)       Gunakan peralatan sesuai dengan fungsinya
2)      Cek semua hubungan instalasi sebelum memulai praktek
3)      Mintalah guru untuk membantu mengecek jika ada yang meragukan.
4)      Bekerjalah sesuai dengan cara kerja atau petunjuk yang telah ditentukan

Langkah Kerja Troubleshooting Data Link
 
1)      Siapkan alat dan bahan
2)      Periksa semua hubungan instalasi PC
3)      Hidupkan PC, amati setiap proses  selama booting dan aktifasi sistem operasi.
4)      Jika saat melakukan booting dan aktifasi sistem operasi terjadi permasalahan lakukan dan aplikasikan prosedur  mendiagnosis permasalahan komputer.
5)      Deteksi kesalahan dengan cara melakukan ping di comand promt(CMD)
6)      Laporkan hasil pekerjaan anda kepada guru pembimbing (pengajar).

Langkah Kerja Troubleshooting fisik LAN
 
1)       Siapkan alat dan bahan
2)      periksa kabel UTP yang fisiknya kurang bagus
3)      Menspesifikasikan kebutuhan media untuk jaringan.
4)      Laporkan hasil pekerjaan anda kepada guru pembimbing (pengajar).
Selasa, 24 Juli 2018
1. Pengertian Data Link layer

      Data link layer adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik.

2. Cara mendeteksi troubleshooting pada Data Link Layer

a. Forward Error Control
Dimana  setiap  karakter  yang  ditransmisikan  atau  frame  berisi  informasi  tambahan
(redundant)  sehingga  bila  penerima  tidak  hanya  dapat  mendeteksi  dimana  error  terjadi,
tetapi juga menjelaskan dimana aliran bit yang diterima error.

            b. Feedback (backward) Error Control
Dimana  setiap  karakter  atau  frame  memilki  informasi  yang  cukup  untuk
memperbolehkan  penerima  mendeteksi  bila  menemukan  kesalahan  tetapi  tidak
lokasinya.  Sebuah  transmisi  kontro  digunakan  untuk  meminta  pengiriman  ulang,
menyalin informasi yang dikirimkan.
Feedback error control dibagi menjadi 2 bagian, yaitu :
1. Teknik yang digunakan untuk deteksi kesalahan
2. Kontrol algoritma yang telah disediakan untuk mengontrol transmisi ulang.

3. Kesalahan - Kesalahan Data Link layer
  • Codewoed Hamming
  • No Functionally or connectivity at the network layer or above
  • Network is operating below baseline perfomance levels
  • Excessive Broadcoast
  • Console Messages
  • Encapulation erroes, address maping erroes, Framing errors, STP failure or loops
4. MAC 48 bit Addressing
  Hasil gambar untuk mac 48 bit addressing
MAC Address (Media Access Control Address) adalah., sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet addressphysical address, atau hardware address.
  • Cara Kerja
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
  • Pengalamatan
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.

5. Transparan Bridging
Hasil gambar untuk Transparan bridgingBridge adalah sebuah perangkat antar jaringan yang merelay frame-frame data dari satu segmen jaringan ke segmen jaringan lain, sehingga menjadikan segmen-segmen jaringan tersebut muncul sebagai sebuah LAN tunggal yang besar, yang disebut sebagai extended LAN atau bridged LAN.

Bridge memiliki kemampuan untuk memproses keputusan perelayan/peruntaian sebuah frame berada dalam bridge itu sendiri, sehingga transparan terhadap stasiun-stasiun yang berkomunikasi, sehingga disebut juga Transparent Bridge. Penggunaan transparent bridge pada wireless point-to-point Mikrotik dapat dilakukan dengan beberapa mode wireless yang berbeda pada host (akses poin) dan klien (station).

6. Operasi Switch

Hasil gambar untuk switch sebagai multiport
   
Switch adalah sistem elektronik yang dapat dipakai untuk menghubungkan jalur Jaringan switchig adalah jaringan yang mengalokasikan sebuah sirkuit (atau kanal) yang dedicated diantara nodes dan terminal untuk digunakan pengguna untuk berkomunikasi. Sirkuit yang dedicated tidak dapat digunakan oleh penelepon lain sampai sirkuit itu dilepaskan, dan koneksi baru bisa disusun. Bahkan jika tidak ada komunikasi berlangsung pada sebuah sirkuit yang dedicated, kanal tersebut tetap tidak dapat digunakan oleh pengguna lain. Kanal yang dapat dipakai untuk hubungan telepon baru disebut sebagai kanal yang idle.

Sebuah metode untuk membangun, memonitor perkembangan, dan menutup sebuah koneksi adalah dengan memanfaatkan sebuah kanal terpisah untuk keperluan pengontrolan, misalnya untuk links antar telephonee exchanges yang menggunakan CCS7 untuk komunikasi call setup dan informasi kontrol dan menggunakan TDM untuk transportasi data di sirkuit tersebut.


Proses Switching atau Pengalihan proses akan terjadi jika proses yang di running beralih menajadi state lain (ready,blocked) kemudian system operasi membuat perubahan-perubahan berarti terhadap lingkungan.

Berikut ini merupakan faktor-faktor penyebab terjadi nya proses switching

Interupsi sistem, disebabkan kejadian eksternal dan tak bergantung proses yang saat itu sedang running. Contoh : selesainya operasi masukan/keluaran. Pada kejadian interupsi, kendali lebih dulu ditransfer ke interrupt handler yang melakukan penyimpanan data-data dan kemudian beralih ke rutin sistem operasi yang berkaitan dengan tipe interupsi itu.
Trap, Adalah interupsi karena terjadinya kesalahan atau kondisi kekecualian (exception conditions) yang dihasilkan proses yang running, seperti usaha illegal dalam mengakses file. Apakah Dengan trap.
Kemungkinan yang dilakukan adalah menjalankan prosedur pemulihan atau memperingkatkan ke pemakai. Saat terjadi trap, mungkin terjadi pengalihan proses mungkin pula resume proses.
3.  Supervisor call, yaitu panggilan meminta atau mengaktifkan bagian sistem operasi. Contoh: Proses pemakai running meminta layanan masukan/keluaran seperti membuka file. Panggilan ini menghasilkan transfer ke rutin bagian sistem operasi. Biasanya, penggunaan system call membuat proses pemakai blockedkarena diaktifkan proses kernel (sistem operasi).

            7. Switch sebagai Multi Port

Switch Sebagai Multiport Bridge






Switch jaringan  (atau  switch  untuk singkatnya) adalah sebuah alat jaringan yang melakukan  bridging  transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC). Switch  mengacu pada multi-port jembatan jaringan yang proses dan rute data pada data link layer (lapisan 2) dari model OSI . Switch mengolah data tambahan pada lapisan jaringan (lapisan 3) .
Switch dikatakan sebagai  multi-port  bridge  karena mempunyai  collision domain  dan  broadcast domain  tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan  komputer  atau  router  ke  hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada  lapisan  data link, cara kerja switch  hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.

troubelshoting data link lan

Posted by Unknown

cari

Blog Archive

MATERI TKJ

MATERI SERVER (5) OBSERVASI (1) PH 3 (1) PH 6 (1) PH 7 (1) PH4 (1) PH5 (1)

About Me

Copyright © TKJ BERKREASI -Black Rock Shooter- Powered by Blogger - Designed by Johanes Djogan