Categories
Editorial

Bagaimana Cara Menentukan IP Address Pada Sebuah Jaringan Komputer?

Bagaimana Cara Menentukan IP Address Pada Sebuah Jaringan Komputer – Dalam membangun sebuah jaringan komputer, menetapkan IP address sangatlah penting. Bahkan hal ini sudah harus terpikirkan sejak awal pembangunan jaringan. Tidak perduli apakah jaringan komputer yang akan dibangun tersebut berskala kecil, rumahan, sekolah, kantor, sampai yang berskala besar.

Bagaimana Cara Menentukan IP Address Pada Sebuah Jaringan KomputerJika anda masih merasa kesulitan untuk menentukan IP address yang harus digunakan pada jaringan yang Anda buat, anda bisa menyimak beberapa pertimbangan yang saya jabarkan dibawah ini. Anda bisa menentukan jenis, bagaimana, dan seperti apa IP address harus terpasang pada jaringan yang akan kita bangun.

1. IP address merupakan alamat komputer dalam jaringan

Setiap komputer yang tergabung dalam sebuah jaringan akan ditandai dengan alamat yang berbeda-beda. Kalau diibaratkan, IP address ini seperti alamat rumah pada sebuah jalan. Jaringan yang akan kita bangun diistalahkan sebagai jalanan, dan komputer-komputer yang tergabung dalam jaringan tersebut diibaratkan rumah-rumah.

Jadi antara komputer memiliki IP address yang berbeda-beda antara satu dengan yang lainnya. Bayangkan apa jadinya bila dalam sebuah jalan terdapat dua rumah yang memiliki nomor alamat yang sama. Jika terdapat surat yang hendak dikirim ke nomor alamat yang sama tersebut, pastilah surat tersebut tidak akan pernah sampai pada tujuannya, karena bingung mana alamat yang benar. Begitu pula dengan penggunaan IP address pada setiap komputer yang ada dalam jaringan. Jika terdapat alamat yang sama.

2. Pelajari teknik subnetting

Subnetting merupakan teknik pembagian ataupun cara mengurangi range IP yang tadinya besar, menjadi bagian-bagian yang lebih kecil. Misalnya, IP address class A yang jumlahnya sangat banyak bisa mencapai jutaan, bisa diperkecil dengan teknik subnetting. Contoh:

  • IP address 10.xxx.xxx.xxx dengan subnet 255.0.0.0, diperkecil menjadi 10.10.10.xxx dengan subnet 255.255.255.0. Dengan begini, total IP class A yang tadi berjumlah jutaan, dapat dikurangi menjadi 254 IP address.
  • IP address 192.168.10.xxx dengan subnetmask 255.255.255.0 yang memiliki host valid berjumlah 254 bisa diperkecil sehingga jumlah hostnya menjadi 14 saja. Yaitu dengan mengubah ip address 192.168.10.0 dengan subnetmask 255.255.255.240

Dengan begini, penggunaan IP address dalam jaringan komputer akan menjadi lebih effisien.

3. Perhitungkan dulu berapa jumlah komputer yang akan terpasang

Kita harus memperhitungkan berapa komputer yang tergabung dalam jaringan saat ini, berapa kira-kira komputer yang akan ditambahkan pada masa yang akan datang. Hal ini ada kaitannya dengan teknik subnetting.

Misalnya komputer yang tergabung saat ini berjumlah 11, maka kita cukup menggunakan range IP address yang jumlah host valid-nya 14. Namun, jika sekiranya akan terjadi penambahan komputer di masa yang akan datang, kita bisa menggunakan IP address dengan range yang lebih banyak lagi, misalnya dengan host valid yang berjumlah, 30, 62, 126, dan seterusnya sampai 254 host valid.

4. IP address yang digunakan untuk koneksi khusus

Dalam hal ini, berarti jumlah komputer atau perangkat jaringan yang akan terkoneksi jumlahnya tetap (fixed). Dengan kata lain tidak akan ada lagi tambahan. Misalnya untuk koneksi point-to-point antara perangkat komputer atau perangkat jaringan, maka kita cukup menggunakan IP address dengan jumlah Host valid 2 buah, dengan CIDR /30.

5. Menentukan range IP static dan IP Dynamic (DHCP)

Tidak semua yang tergabung dalam jaringan harus diberi IP dengan menggunkan metode DHCP. Pemberian IP secara DHCP dapat diterapkan terhadap klien, namun tidak dianjurkan menggunakan metode tersebut untuk pemberian IP terhadap device seperti router, gateway, server, dan perangkat penting lainnya. Alasannya sangat sederhana, apabila terjadi masalah, dapat dengan mudah untuk melakukan troubleshooting nya.

Untuk kebutuhan IP static, kita bisa menggunakan range IP address yang terbawah, misalnya 1-10. Dan untuk kebutuhan IP dynamic, kita bisa menggunakan range IP address diatasnya, misal 11-254.

6. Pilihannya hanya ada satu jenis IP address, yaitu jenis IP Private

IP private yang bisa digunakan terbagi menjadi tige kelas, dimana ketiga kelas IP private ini hanya boleh digunakan pada jaringan local saja, seperti rumah, dan kantor. Mengapa demikian? Ya, karena sudah diatur bahwa untuk jaringan local atau LAN hanya boleh menggunakan jenis IP Private. Dengan tujaun untuk membedakan antara IP private dan IP public, dan juga untuk menghemat ketersediaan batas.

Ketiga kelas IP private yang dimaksud adalah sebagai berikut:.

a. Class A

  • IP Private Class A adalah IP address version 4 yang diawali dengan format 10.xxx.xxx.xxx, dengan subnetmask 255.0.0.0
  • Jika dihitung jumlah hostnya, IP address version 4 ini memiliki host sebanyak 2^24 = 16777216 host.

b. Class B

  • IP Private Class B adalah IP address version 4 yang dimulai dari 172.16.xxx.xxx sampai dengan 172.31.xxx.xxx dengan subnet 255.255.0.0.
  • Jika dihitung jumlah hostnya, IP address version 4 ini memiliki host sebanyak 2^16 = 65536 host

c. Class C

  • IP Private Class C adalah IP address version 4 yang dimulai dari 192.168.0.xxx sampai dengan 192.168.254.xxx dengan subnet 255.255.255.0.
  • Jika dihitung jumlah hostnya, IP address version 4 ini memiliki host sebanyak 2^8 = 256 host

7. Jenis IP Public tidak boleh digunakan pada jaringan LAN

IP public adalah jenis IP address yang dipakai atau dipasang langsung pada komputer atau host yang terkoneksi pada public network atau internet. Semua IP Public harus diregristrasi terlebih dahulu sebelum terkoneksi ke internet dan tidak boleh sembarangan dipakai.
Baca juga:
Categories
Tutorial

Cara Mudah Upload atau Memasukan Video ke Youtube

Cara Mudah Upload atau Memasukan Video ke Youtube – Pada artikel ini saya ingin berbagi kepada teman-teman bagaimana caranya meng-upload sebuah video ke youtube. Pada dasarnya mengupload video ke youtube sangatlah mudah. Youtube merupakan layanan berbagi video terbesar yang dimiliki oleh Google. Dengan adanya Youtube ini, kita bisa berbagi video kepada orang banyak.

Langsung saja, berikut ini adalah langkah-langkah meng-upload atau memasukan video ke youtube.

1. Pastikan kita sudah memiliki akun Google / Gmail. Jika belum memiliki atau belum tahu apa itu akun Gmail, Silahkan lihat cara membuat akun gmail pada link tersebut.

2. Jika sudah memiliki akun Google/Gmail, silahkan login menggunakan akun tersebut.

3. Jika sudah login, langsung saja buka situs Youtube pada link ini.

4. Setelah berada di halaman awal Youtube, klik Upload.

Cara Mudah Upload atau Memasukan Video ke Youtube

5. Kemudian pilih tombol merah untuk memilih video yang akan di upload.

Cara Mudah Upload atau Memasukan Video ke Youtube

6. Pilih filenya, kemudian klik open.

Cara Mudah Upload atau Memasukan Video ke Youtube

7. Setelah memilih video, maka proses upload akan dimulai.

Sambil menunggu proses upload, silahkan isi form title, description, dan tag.

Cara Mudah Upload atau Memasukan Video ke Youtube

8. Jika proses upload telah 100%, klik publish.

Cara Mudah Upload atau Memasukan Video ke Youtube

9. Kita akan diberi konfirmasi berupa link dari video tersebut. Klik link tersebut untuk melihat video yang kita upload tadi di youtube.

Cara Mudah Upload atau Memasukan Video ke Youtube

Cara Mudah Upload atau Memasukan Video ke Youtube

Video telah berhasil di upload ke youtube. Gimana, mudah bukan? Semoga artikel ini bisa membantu Anda. Saya juga menyertakan tutorial ini dalam versi video. Semoga bermanfaat. 🙂

Baca juga:

Categories
Editorial

Perintah – Perintah Dasar Terminal Linux Beserta Fungsinya

Perintah – Perintah Dasar Terminal Linux Beserta Fungsinya – Semakin lama, semakin banyak para pengguna komputer yang menjadikan Linux sebagai Sistem Operasi utamanya. Selain sifatnya yang open source, ternyata sistem operasi Linux ini juga lebih banyak menuntut kita untuk terus mempelajarinya. Bahkan saat ini, Linux sudah mulai memasuki dunia pendidikan. Yang dengan demikian, perkembangan pengguna Linux bisa sangat banyak.

Perintah - Perintah Dasar Terminal Linux Beserta Fungsinya

Untuk itu, tidak ada salahnya bila kita juga mempelajari sistem operasi yang satu ini. Karena Linux identik dengan penggunaan console terminal yang mengharuskan kita menghafal perintah-perintah yang ada. Ya, meski saat ini sudah banyak Linux yang memiliki versi GUI (Grapichal User Interface), tetapi tetap saja yang namanya Linux itu identik dengan penggunaan perintah-perintah dasar di terminal.

Berikut saya coba tuliskan beberapa perintah dasar yang ada di Linux.

cd
fungsi: digunakan untuk berpindah ke direktori lain.

chmod
fungsi: digunakan untuk mengatur hak akses suatu file atau direktori

clear
fungsi: digunakan untuk membersihkan seluruh layar terminal

cp
fungsi: digunakan untuk menyalin sebuah file

date
fungsi: digunakan untuk menampilkan tanggal dan waktu

halt
fungsi: digunakan untuk mematikan sistem

history
fungsi: digunakan untuk melihat perintah apa saja yang telah digunakan

ifconfig
fungsi: digunakan untuk melihat informasi pada kartu jaringan, seperti IP address, Mac address, dan lain-lain.

ls
fungsi: digunakan untuk melihat isi dari suatu direktori

mkdir
fungsi: digunakan untuk membuat direktori baru.

mv
fungsi: untuk memindahkan file, bisa juga untuk merubah nama sebuah file.

nano
fungsi: digunakan untuk text editor

passwd
fungsi: digunakan untuk menggunakan password

pwd
fungsi: digunakan untuk menampilkan nama direktori dimana Anda sedang berada

reboot
fungsi: digunakan untuk menghidupkan ulang sistem/komputer

restart
fungsi: menjalankan ulang service yang sedang berjalan.

rm
fungsi: digunakan untuk menghapus file.

rmdir
fungsi: digunakan untuk menghapus direktori

shutdown
fungsi: sama seperti halt, digunakan untuk mematikan sistem

start
fungsi: digunakan untuk menjalankan sebuah service.

stop
fungsi: digunakan untuk menghentikan sebuah service yang sedang berjalan

sudo
fungsi: menjalankan perintah sebagai root

tar
fungsi: digunakan untuk mengekstrak file dengan format *tar.gz *.tgz

touch
fungsi: digunakan untuk membuat file baru dalam keadaan kosong.

unzip
fungsi: digunakan untuk mengekstrak atau mengurai file yang dikompress dalam bentuk *.zip

who
fungsi: digunakan untuk melihat siapa saja yang sedang login

Baca juga:

Categories
Uncategorized

Apa Fungsi dan Peran Protocol ARP Dalam Jaringan Komputer (Networking)? Berikut Penjelasannya

Apa Fungsi dan Peran Protokol ARP Dalam Jaringan Komputer (Networking)? – Protokol ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3.

Penting bagi kita untuk mengetahui apa saja peranan dari protokol ARP ini. Oleh karena itu, berikut saya jabarkan sedikit apa saja fungsi serta peran dari Protokol ARP.

1. Peran protokol ARP ini sangat penting dalam jaringan, terutama mengenai komunikasi data yang terjadi dalam jaringan. Setiap host yang tergabung atau terhubung dalam sebuah jaringan LAN saling berkomunikasi menggunakan alamat fisik (Mac Address) dan tidak menggunakan alamat logis (IP Address).

2. Dikatakan pada poin nomor satu, bahwa setiap Host berkomunikasi menggunakan alamat fisik (Mac Address). Jadi, mau tidak mau setiap sebuah Host yang ingin berkomunikasi dengan Host lain harus mengetahui Mac Address yang dimiliki oleh Host tujuannya tersebut.

3. Lalu bagaimana sebuah Host bisa mendapatkan informasi mengenai Mac Address dari Host tujuannya? Jawabannya adalah pada tahapan transfer data. Sebelum sebuah data diberikan Mac address, terlebih dahulu data tersebut diberi alamat logis berupa IP Address. IP address yang ditambahkan ini merupakan IP address dari Host pengirim dan Host penerima.

4. Baru kemudian menentukan alamat fisik atau Mac Address dari Host tujuan. Nah, apabila belum diketahui alamat fisiknya, mau tidak mau harus dicari terlebih dahulu. Disinilah peran protokol ARP, dengan memanfaatkan informasi IP address Host tujuan yang ada, maka Host pengirim melakukan pencarian dengan menugaskan Protokol ARP.

(adsbygoogle = window.adsbygoogle || []).push({});

5. Lalu bagaimana sih detail cara kerja dari protokol ARP itu sendiri? Berikut adalah penjelasan singkat mengenai cara kerja protokol ARP:

Apa Fungsi dan Peran Protocol ARP Dalam Jaringan Komputer (Networking) Berikut Penjelasannya

a. Awalnya protokol ARP melakukan pengiriman sebuah pesan yang sifatnya broadcast atau menyeluruh. Isi dari pesan tersebut berupa permaintaan sebuah alaman Mac Address suatu Host berdasarkan IP address setiap Host. Pesan permintaan ini dikirim secara menyeluruh ke semua Host yang tergabung dalam jaringan LAN.

b. Setelah pesan tersebut sampai pada Host tujuan, maka Host tujuan akan membalas pesan tersebut dengan sebuah pesan balasan yang berisi alamat fisik atau Mac Address yang sesuai dengan IP address yang diminta tadi.

Bisa disimpulkan, protokol ARP ini bertugas dengan cara mem-filter setiap host yang tergabung dalam jaringan dan mencari tahu apa alamat Mac address dari IP address yang dimaksud. Jadi, bisa dikatakan bahwa protokol ARP ini bertuga sebagai penerjemah alamat logis berupa IP address menjadi alamat fisik yaitu Mac Address.

Baca juga:

Categories
Uncategorized

Inilah 10 Problem yang Paling Sering Terjadi Pada Komputer

Inilah 10 Problem yang Sering Terjadi Pada Komputer – Problem atau permasalahan yang terjadi pada komputer sebenarnya sangat banyak sekali, mulai dari hal yang kecil hingga yang besar. Dan biasanya masalah kecil tersebut bisa menjadi besar apabila kurang perhatian dari pemiliknya.

Inilah 10 Problem yang Paling Sering Terjadi Pada Komputer

Dari sekian banyak masalah yang sering terjadi pada komputer, pada artikel ini penulis simpulkan bahwa masalah yang sering terjadi pada komputer tidak pernah lepas dari 10 problem dibawah ini. 10 problem yang akan dibahas ini, dijamin bagi Anda yang sudah lama menggunakan komputer, ataupun bagi Anda seorang teknisi, pastilah sudah tidak asing lagi dengan permasalahan-permasalahan berikut ini.

Berikut adalah penjelasan mengenasi 10 problem yang sering terjadi pada komputer. Silah disimak baik-baik.

1. Komputer reboot sendiri, bahkan mati

Masalah ini sering terjadi pada komputer kita yang disebabkan oleh masalah pada perangkat kerasnya. Terutama processor yang overhat atau terlampau panas. Panas berlebihnya processor ini biasa disebabkan oleh kinerja kipas pendingan yang kurang maksimal, atau juga termal pasta pada processor sudah mengering.

2. Mengeluarkan bunyi beep

Bunyi beep ini biasanya terdengar ketika pertama kali kita menyalakan komputer. Bunyi beep ini biasanya terdengar apabila terjadi kesalahan pada salah satu hardware yang terpasang pada komputer. Karena banyak produk BIOS dipasaran, maka kode beep yang terdengar pun bervariasi dengan berbagai permasalahannya. Namun perlu diingat, tidak semua beep itu berarti terdapat masalah, karena ada beberapa BIOS yang memang mengeluarkan bunyi beep sekali pada saat awal booting, dan itu menandakan komputer normal.

3. CPU menyala, tetapi monitor tidak menampilkan apapun

Masalah ini umumnya terjadi akibat RAM yang tidak terdeteksi sempurna. Karena fungsi sebuah RAM adalah sebagai penyimpanan sementara (menyimpan proses yang berjalan), jadi jika RAM tersebut bermasalah maka tidak ada perangkat yang bisa menyimpan proses yang sedang berjalan, sehingga tidak ada yang bisa ditampilkan pada monitor.

Selain RAM, bisa juga karena kabel VGA yang terhubung ke monitor tidak tersambung dengan baik. Apabila Anda menggunakan VGA Card, maka tidak perlu lagi menhubungkan kebel VGA melalui port VGA onboard yang ada di motherboard.

4. Komputer mati total

Pada kondisi mati total ini, biasanya berhubungan dengan arus listrik, apa komputer mendapat suplly arus listrik atau tidak. Sehingga apabila komputer tidak mendapat suply listrik, maka bisa dipastikan komputer tidak akan pernah menyala. Anda bisa melakukan pengecekan mulai dari kabel power yang mengarah ke sumber listrik, power suply, atau bahkan kabel-kabel front panel-nya. Apabila tidak ada masalah pada suply listrik, bisa dipastikan motherboard yang bermasalah.

5. Komputer sering HANG

Biasanya kondisi komputer yang HANG ini disebabkan oleh tingginya data yang diproses tanpa mengimbangi kemampuan processor dan memory RAM dalam mem-buffer atau menampung sementara data yang diproses. Karena RAM memiliki kapasitas yang terbatas, maka semakin banyak aplikasi dijalankan maka kapasitas RAM tersebut akan semakin berkurang dan habis. Nah pada kondisi ini, komputer akan mengalami HANG karena tidak kuat menjalankan perintah yang sedang dieksekusi.

(adsbygoogle = window.adsbygoogle || []).push({});

6. Blue Screen

Biasanya komputer yang mengalami Blue Screen ini akan disusul restart dengan sendirinya. Biasanya keadaan ini disebabkan kesalahan pada perangkat kerasnya, software driver yang terinstall, bahkan bisa disebabkan oleh virus.

7. Browser home page, default search engine, dan default browser berubah sendiri

Penyebab dari masalah ini adalah ketika kita menginstall aplikasi secara sadar maupun tidak sadar. Yang paling sering terjadi yaitu, ketika kita sedang mengakses sebuah website yang banyak iklan berupa pop-up, dan kita tidak sengaja meng-kliknya, sehingga tanpa kita sadari kita telah menginstal sebuah program yang bisa mengubah tampilan hompage, dan default search engine.

Selain dari internet, hal ini juga bisa disebabkan saat kita sedang menginstal aplikasi, kemudian aplikasi tersebut menyarankan untuk menginstal toolbar pada web browser kita.

8. Tidak bisa terhubung dengan jaringan

Pada kondisi ini, komputer kita sama sekali tidak bisa terhubung dengan komputer lain pada sebuah jaringan. Komputer yang tidak bisa konek ke jaringan disebabkan oleh karena :

  • Tidak adanya kartu jaringan atau NIC pada komputer tersebut. 
  • Konfigurasi setting IP address yang salah atau tidak sesuai.
  • Adanya kerusakan pada NIC atau media penghubung seperti kabel atau wireless. 

9. Komputer bisa menyala, tetapi tidak bisa masuk ke sistem operasi

Masalah ini bisa disebabkan oleh dua hal, yaitu hardware dan software. Karena ini berhubungan dengan sistem operasi, hardware yang sangat riskan untuk masalah ini adalah harddisk. Karena di harddisk inilah sistem operasi tersebut tersimpan, jadi apabila hardisk tidak terpasang dengan baik, kita tidak akan pernah bisa menggunakan sistem operasi yang ada.

Selain dari hardware, masalah ini juga bisa terjadi dari sistem yang bermasalah, seperti hilangnya file-file yang penting dalam sistem operasi tersebut, virus, atau bahkan terformatnya partisi dimana sistem operasi tersebut terinstal.

10. Tidak bisa online di internet

Ada beberapa hal utama yang menyebabkan masalah tersebut, yaitu:

  • Tidak adanya koneksi internet. 
  • Tidak terkoneksinya komputer kita ke jaringan komputer
  • Komputer kita diblok untuk mengakses internet
  • Konfigurasi dari browser setting yang kurang atau salah 

Langkah yang terbaik sebelum kita mengambil tindakan saat terjadi masalah pada komputer adalah dengan cara mengenali masalah yang sedang terjadi. Mempelajari masalah tersebut, mencari tahu penyebab dari masalah tersebut, apa dampak yang akan terjadi, kemudian mencari solusi untuk masalah tersebut. Semoga artikel ini dapat membantu Anda dalam belajar. Terima kasih, semoga bermanfaat. 😀
Categories
Uncategorized

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi – Saat ini media installasi yang menggunakan flashdisk sangat bermanfaat sebagai alternatif pengganti CD/DVD. Karena karena sekarang ini sudah banyak pengguna notebook, yang mana pada notebook ini tidak terdapat DVD-ROM untuk melakukan instalasi menggunakan CD/DVD. Selain sebagai alternatif, USB flashdisk ini juga sangat cepat dalam proses instalasi dibandingkan dengan CD/DVD.

Bicara soal media instalasi flashdisk, beberapa waktu lalu saya pernah menulis sebuah tutorial yang menunjukan bagaimana caranya membuat sebuah bootable windows menggunakan flashdisk dengan WinToFlash.  Dan juga cara instal windows menggunakan flashdsik.

Berniat meneruskan tulisan saya waktu itu, kali ini saya ingin menunjukan kepada Anda bagaimana caranya membuat sebuah flashdisk dapat digunakan lebih dari satu bootable, atau sering disebut multiboot. Pada dasarnya cara membuat bootable ini sama seperti sebelumnya, hanya saja software yang kita gunakan kali ini adalah YUMI (Your Universal Multiboot Installer), dan juga sistem operasi yang akan kita buat bootable-nya lebih dari satu.

Pada tutorial ini, saya ingin membuat multi bootable flashdisk windows 7 dan windows xp. Aplikasi YUMI ini juga bisa digunakan jika Anda ingin membuat bootable OS lain, seperti Linux, Hiren’s Boot CD, dan lain-lain.  Untuk memulainya, ada baiknya jikga kita sudah mempersiapkan alat dan bahan yang akan digunakan, yaitu sebagai berikut:

  • YUMI, software yang akan kita gunakan. Download disini.
  • USB Flashdisk, kapasitas yang saya gunakan 4 GB, lebih besar juga tidak masalah.
  • File ISO Sistem Operasi 

Jika semua alat dan bahan sudah disiapkan, langsung saja simak step by step-nya dibawah ini:

1. Jalankan YUMI yang sudah kita download tadi.

2. Pada bagian License Agreement, klik I agree untuk melanjutkan.

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

3. Yang harus kita lakukan pada bagian ini adalah:

  • Step 1: Pilih drive USB flashdisk kamu. Pada gambar terlihat bahwa USB terletak pada Drive I:. Kemudian centang We Will Fat32 Format F: Drive!.
  • Step 2: Pilih jenis sistem operasi atau distro yang hendak di buat bootable-nya di flashdisk, pada gambar terlihat kalau saya memilih Windows Vista/7/8 Installer. Karena sistem operasi pertama yang akan saya masukan adalah windows 7.

(adsbygoogle = window.adsbygoogle || []).push({});

  • Step 3: Cari lokasi file dimana ISO sistem operasi Anda tersimpan. Untuk mencarinya klik browse.
  • Setelah semua sudah sesuai, langsung saja klik Create.

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi
  1. Jika ada konfirmasi atau pemberitahuan sebelum proses dilanjutkan, klik saja yes maka proses akan berlanjut.
Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

5. Tunggu sebentar proses penformatan, copy file, extracting file, dan installasi.

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi
  1. Jika sudah selesai klik next.
Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi
  1. Nanti akan ada pertanyaan yang menawarkan Anda, apakah ingin menambahkan ISO atau distro lainnya sekarang. Klik yes untuk menambahkan ISO yang lain.
Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

8. Langsung saja pilih OS atau distro yang akan kita masukan, saya memilih Windows XP Installer. Kemudian cari dan pilih file ISO yang sesuai. Catatan: jangan centang opsi Format drive atau view or remove installed distros.

9. Kemudian klik Create, tunggu proses hingga selesai.

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

10. Setelah selesai nanti akan ada pertanyaan seperti tadi, dimana kita ditawarkan untuk menambahkan ISO yang lain. Klik yes, jika Anda ingin menambahkan lagi. Klik No, jika tidak ingin menambahkan lagi. Jika Anda ingin menambahkan, ulangi saja mulai dari langkah ke 6.

Cara Membuat Multi Bootable di Flashdisk Dengan Menggunakan Yumi

Dengan mengikuti beberapa langkah di atas, kita sudah memiliki dua buah bootable pada flashdisk kita. Jika kita ingin melakukan installasi menggunakan flashdisk, jangan lupa untuk mengatur setting pada BIOS agar booting awal mengarah ke USB Flashdisk. Semoga tulisan saya yang sederhana ini bermanfaat dan bisa membantu dalam belajar. Amiin 🙂

Baca juga:

Categories
Tutorial

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc) – Beberapa waktu yang lalu saya sudah sempat menulis tutorial yang menunjukan bagaimana caranya sharing koneksi internet modem USB melalui LAN. Itu berarti Anda sudah menjadikan komputer Anda sebagai router untuk komputer lainnya.

Beberapa dari Anda mungkin berpikir bagaimana caranya agar laptop Anda dapat berfungsi sebagai router juga. Dan tentunya bukan menggunkaan kabel lagi, melainkan menggunakan wifi adapter yang sudah terpasang pada laptop Anda. Dengan demikian, laptop Anda dapat berfungsi sebagai hotspot atau wifi router untuk perangkat lain seperti notebook/laptop, smartphone, dan perangkat lain yang memiliki wifi adapter.

Pada artikel ini saya akan mencoba memberikan petunjuk untuk Anda bagaimana caranya sharing koneksi internet melalui wifi laptop. Metode koneksi via wifi laptop ini dinamakan jaringan AdHoc, atau kalau versi nirkabelnya adalah jaringan peer-to-peer. Oke, kita lanjutkan ke pembahasan utama. Pada tutorial ini saya menggunakan sistem operasi windows 7, caranya pun sangat mudah. Anda bisa mengikuti step by step dibawah ini.

Yang pertama saya lakukan adalah sharing terlebih dahulu koneksi internet nya. Caranya sebagai berikut.

  1. Buka Network and Sharing Center. Bisa melalui Control Panel –> Network and Internet –> Network and Sharing Center, atau juga dengan cara klik kanan icon network yang adadi pojok bawah kemudian pilih open Network and Sharing Center.

  2. Setelah itu akan terlihat adapter yang statusnya terhubung ke internet. Dalam gambar ini adalah adapter modem yang saya beri nama “niko”. Klik adapter tersebut “niko”, kemudian pilih Properties.

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)3. Akan terbuka jendela baru. Pada bagian menu, pilih tab sharing.

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)4. Pada tab sharing, beri cek-box pada opsi “Allow other network …. “.

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)5. Kemudian pada bagian Home networking connection, pilih adapter Wireless Network Connection. Karena kita akan sharing koneksi internet-nya melalui jaringan wireless.

Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)

  1. Seperti tadi, masuk ke Network and Sharing Center. Kemudian klik Set Up a Connection or Network.Setelah semua selesai, klik OK.

Setelah selesai sharing koneksi internet, selanjutnya kita akan membuat jaringan baru untuk koneksi ke perangkat lain. Jaringan ini disebut AdHoc.

  1. Akan terbuka jendela baru. Kemudian pilih Set up a wireless ad hoc (yang paling bawah). Jika sudah klik next.
Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)
  1. Pada bagian ini klik saja next.
Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)
  1. Masukan Network name, secutiry type, dan security key yang Anda inginkan. Apabila di jaringan AdHoc Anda tidak ingin diproteksi dengan security key (password), pada security type pilih opsi No Authentication (Open). Jika sudah klik next.
Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)
  1. Kemudian akan mucul konfirmasi bahwa jaringan AdHoc yang kita buat tadi sudah siap digunakan.
Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)
  1. Pada bagian network icon di pojok bawah, kita bisa lihat jaringan AdHoc Pintar Komputer yang bisa diakses oleh perangkat lain.
Cara Mudah Sharing Koneksi Internet Modem USB Melalui Wifi Laptop (AdHoc)

Gimana, mudah bukan? Dengan beberapa langkah saja, kita sudah bisa sharing koneksi internet kita melalui wifi laptop. Dengan begini kita bisa berbagi koneksi dengan orang lain yang membutuhkan. Semoga artikel ini bermanfaat bagi pembacanya. Amiin 🙂

Baca artikel lainnya:

Categories
Uncategorized

Download AVG 2015 (All Products) Offline Installer

Download AVG 2015 (All Products) Offline Installer

Download AVG 2015 (All Products) Offline Installer – Dalam menggunakan komputer, kenyamanan adalah yang utama. Ya, tentu kita tidak ingin komputer yang kita gunakan lambat, sehingga membuat kita tidak nyaman. Lambat atau tidak maksimalnya kinerja komputer ini bisa disebabkan oleh virus yang masuk melalui internet maupun media penyimpanan eksternal (flashdisk, hardisk eksternal, dll). Untuk mencegah hal itu, software anti virus sangat wajib kita install pada komputer.

Nah, kali ini saya ingin membagikan link download AVG 2015 untuk semua productnya. Mendekati awal tahun 2015, salah satu produsen Antivirus terbaik dunia merilis versi terbarunya. Mengapa saya memberikan refrensi link download disini? Ya, karena menurut saya untuk mencari produk offline installer AVG 2015 di website resminya sangat sulit. Oleh karena itu saya ingin memudahkan Anda. Berikut daftar produk AVG 2015.

Download AVG Free 2015

Versi gratis dari produk keamanan yang paling banyak digunakan AVG meliputi Anti-Virus, Perlindungan Link dan File Shared. AVG Free menawarkan perlindungan anti-virus dasar bagi pengguna PC biasa yang membuat mereka aman dari virus dan menawarkan scan on-demand dari Drives Lokal dan Removable Media yang diperlukan. Klik tautan di bawah untuk men-download AVG versi gratis yang tepat untuk sistem anda.

AVG Free 2015 [32-bit (x86)]
AVG Free 2015 [64-bit (x64)]

Download AVG Internet Security 2015 

Keamanan
dari AVG yang sangat lengkap. AVG Internet Security menyediakan seluruh
perlindungan dari virus, spyware dan ancaman berbahaya lainnya.
Dirancang untuk membuat Anda dilindungi secara online itu termasuk fitur
seperti Peningkatan Firewall dan Anti-Spam selain fitur yang ditawarkan
oleh AVG Anti-Virus. Anda harus memiliki kunci lisensi yang sudah
dibeli atau Anda dapat menginstal trial 30-hari.

AVG Internet Security 2015 [32-bit (x86)]
AVG Internet Security 2015 [64-bit (x64)]

(adsbygoogle = window.adsbygoogle || []).push({});

Download AVG Anti-Virus 2015

AVG Anti-Virus adalah produk dibayar dari AVG dan menawarkan perlindungan tambahan untuk AVG Free. Ini termasuk Antivirus, perlindungan Link, file shredder, Online Shield dan Keamanan data. Download versi yang cocok di bawah ini:

AVG Anti-Virus 2015 [32-bit (x86)]
AVG Anti-Virus 2015 [64-bit (x64)]

Download AVG PC Tuneup

AVG PC Tuneup adalah salah satu aplikasi untuk membantu Anda mendapatkan hasil maksimal dari PC Anda. Pada dasarnya membantu menjalankan PC dengan kecepatan yang optimal dengan menghapus entri yang tidak perlu dari registri dan mengoptimalkan itu. Ini adalah produk berbayar dan memerlukan kunci lisensi yang akan dimasukkan.

AVG PC Tuneup

Semoga bermanfaat. 🙂

Categories
Uncategorized

GLOSARIUM: Istilah Penting Serta Definisinya Seputar Dunia Komputer dan Teknologi

PINTAR KOMPUTERGlosarium adalah sekumpulan istilah yang meliputi bidang tertentu dan disertai dengan definisi untuk istilah-istilah yang digunakan. Pada posting ini, penulis sengaja mengumpulkan berbegai macam istilah yang sering digunakan dalam dunia komputer serta teknologi.

Tujuannya tidak lain adalah sebagai catatan agar penulis tidak lupa dan juga mempermudah Anda untuk mengetahui definisi dari istilah yang sering digunakan dalam dunia komputer dan teknologi. Berikut adalah list atau daftar istilah-istilah seputar komputer dan teknologi yang berhasil penulis rangkum.

GLOSARIUM: Istilah Penting Serta Definisinya Seputar Dunia Komputer dan Teknologi

A


Access Point: adalah peralatan yang digunakan sebagai titik tengah atau penghubung antara komputer-komputer dengan menggunakan koneksi nirkabel.


B


Brainware: Termasuk dalam baagian komponen pembangun sistem komputer. Brainware merupakan sebutan atau istilah bagi seseorang yang mengoperasikan komputer.

C

CIDR (Classless Inter-Domain Routing): adalah sebuah cara alternatif untuk mengklasifikasikan alamat-alamat IP berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. Contohnya adalah /24 pada 192.168.1.1/24.


Cold Booting:  merupakan proses menghidupkan komputer pada saat perangkat komputer itu dalam keadaan mati atau belum menyala.

CPU (Central Processing Unit) atau prosesor: merupakan pemroses data dalam sebuah perangkat komputer.

D


DHCP (Dynamic Host Configuration Protocol):  Merupakan metode yang dilakukan dalam pemberiam nomor IP address pada suatu host secara otomatis.


Download: merupakan suatu kegiatan mengambil data dari internet.


E


ENIAC: kepanjangan dari Electronic Numerical Integrator And Computer, merupakan komputer pertama yang diciptakan dengan bentuknya yang sangat besar. J. Presper Eckert dan John William Mauchly adalah dua orang yang merancang komputer ini.


F

Flashdisk: Merupakan salah satu media penyimpanan dalam dunia komputerisasi.




G


H


Hardware: Merupakan komponen komputer yang secara fisik dapat dilihat dan diraba, dan merupkan satu kesatuan sehingga membentuk sebuah komputer yang siap dioperasikan.


I


Input devices: merupakan perangkat yang digunakan untuk memasukkan data – data dan memberikan perintah pada komputer.


J


Jumper: merupakan connector (penghubung) sirkuit elektrik yang digunakan untuk menghubungkan atau memutus hubungan pada suatu sirkuit.



Justify: perataan kanan dan kiri suatu paragraf dalam aplikasi pengolah kata.


K



Keyboard
: adalah papan ketik yang biasa kita gunakan untuk memasukan karakter, aangka, dan simbol ke komputer untuk diolah menjadi informasi.

L

LCD: Liquid Cryistal Display merupakan salah satu jenis teknologi yang digunakan pada monitor komputer.


M


Maintenance: merupakan suatu kegiatan merawat komputer baik dari segi hardware maupun software, agar komputer tersebut selalu dalam keadaan baik.

Motherboard: merupakan pengendali atau pengontrol semua hal yang terhubung untuk berkomunikasi dengan peranti yang lainnya dalam sistem.

N


NIC (Network Interface Card): merupakan peripheral yang digunakan oleh komputer ataupun perangkat jaringan agar bisa terhubung ke dalam sebuah jaringan.


O


OEM:  adalah singkatan dari Original Equipment Manufacture, yang berarti suatu produk yang dihasilkan oleh suatu perusahaan kemudian dibeli oleh perusahaan lain, kemudian dijual kepada public dengan brand perusahaan pembeli tadi.

Operating System: Merupakan perangkat lunak komputer yang berfungsi sebagai penghubung antara pengguna dan perangkat keras komputer. Tanpa adanya Sitem Operasi, komputer tidak akan pernah bisa dioperasikan.

OSI (Open System Interconnection): adalah sebuah model referensi arsitektur antarmuka jaringan yang dikembangkan oleh ISO yang kemudian menjadi konsep standard komunikasi jaringan di hampir semua perangkat jaringan.


Output device: merupakan perangkat keras komputer yang digunakan untuk mengkomunikasikan hasil pengolahan data yang dilakukan oleh komputer untuk pengguna.

P

PING: adalah suatu utilitas yang biasa digunakan untuk mengecek koneksi antara dua perangkat atau komputer dalam jaringan komputer. Ping biasanya dijalankan melalui terminal Linux ataupun command prompt Windows.


Power supply: merupakan alat yang menyediakan tenaga listrik bagi semua komponen di dalam unit sistem.



Q


R


Random access memory (RAM): merupakan tempat didalam komputer dimana OS, program aplikasi dan data yang sedang digunakan disimpan sehingga dapat dicapai dengan cepat oleh prosesor. Atau secara umum sering dikatakan sebagai media penyimpanan sementara.



S


Software: merupakan suatu program yang digunakan dalam komputer berupa intruksi-intruksi (perintah) yang dapat dimnegerti oleh komputer.

Storage: Merupakan peralatan yang digunakan sebagai media penyimpanan file dan data komputer, seperti Hardisk, SSD, dan lain-lain.



STP: (Shielded Twisted Pair) Merupakan salah satu jenis kabel jaringan

T


U





UTP: (Unshielded Twisted Pair) adalah salah satu jenis kabel jaringan.

V


W


Warm Booting: merupakan proses menghidupkan komputer di saat perangkat komputer sudah menyala dan teraliri listrik.

X


Y


Z

Categories
Learn

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)

Pengertian dan Penjelasan Tentang Simplex dan Duplex – Komunikasi data merupakan suatu kegiatan bertukar data atau informasi antar dua atau lebih pengguna melalui sebuah media komunikasi.  Konsep komunikasi data adalah menggabungkan prinsip komunikasi antara dua buah komputer sehingga masing-masing komputer dapat melakukan pertukaran data. Berdasarkan arah pertukaran data, komunikasi data terbagi atas dua metode, yaitu Simplex (Komunikasi satu arah) dan Duplex (Komunikasi dua arah). Berikut adalah penjelasannya.

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)

 

Simplex (satu arah)

Simplex adalah komunikasi yang tidak memungkinkan penerima dan pengirim saling bertukar informasi. Pada komunikasi ini sinyal-sinyal dikirim hanya satu arah saja dalam waktu yang bersamaan. Karena melalui satu arah saja, komunikasi ini tidak terjadi secara interaktif, informasi hanya disampaikan melalui satu titik saja.

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)

Biasanya metode simplex ini dimanfaatkan oleh teknologi seperti Televisi dan Radio. Konsep ini bisa diterapkan pada metode broadcasting penyiaran televisi dan radio. Dimana satu sumber memberikan informasi kepada pendengar/penonton saja, namun dari pihak pendengar/penonton tidak dapat berkomunikasi atau memberikan informasi secara langsung melalui jalur tersebut.

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex) Duplex (dua arah)

Duplex adalah komunikasi data yang dilakukan menggunakan dua arah. Dimana antara penerima dan pengirim dapat saling bertukar informasi dan saling berkomunikasi. Metode duplexing ini terbagi menjadi dua, yaitu:

1. Half-Duplex (dua arah secara bergantian)

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)Metode ini memungkinkan komunikasi antara dua belah pihak yaitu pengirim dan penerima dapat saling berbagi informasi dan berkonukasi secara interaktif, tetapi tidak dalam waktu yang bersamaan.

Contoh alat komunikasi yang memanfaatkan metode half-duplex ini adalah walkie-talkie. Dimana salah satu penggunanya harus menekan tombol terlebih dahulu baru kemudian berbicara, sementara pihak yang lain mendengarkan. Intinya kedua pengguna walkie-talkie ini, pada satu waktu hanya satu pihak yang dapat berbicara sedangkan pihak yang lain hanya bisa mendengarkan saja. Apabila keduanya mecoba berkomunikasi secara bersama-sama, dalam artian mereka mencoba berbicara secara bersamaan, maka akan terjadi collison (tabrakan).

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)2. Full-Duplex (dua arah secara bersamaan)

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)Meotde ini memungkinkan komunikasi antar kedua belah pihak dapat saling berbagi informasi dan berkomunikasi secara interaktif dan dalam waktu yang bersamaan. Alat komunikasi yang menggunakan metode ini adalah telephone, handphone, dan sebagainya. Umumnya alat yang memanfaatkan metode komunikasi ini menggunakan dua jalur komunikasi.

Komunikasi Data Berdasarkan Arahnya, Simplex dan Duplex (Half Duplex dan Full Duplex)Itulah beberapa metode komunikasi yang diterapkan saat ini. Baik yang dilakukan oleh human, mesin  & system sebagai bagian teknologi yang berkembang pesat. Semoga bermanfaat. 🙂

Sudah baca yang ini belum?

Categories
Uncategorized

7 Alasan Mengapa Kita Menggunakan Linux

7 Alasan Mengapa Kita Menggunakan Linux – Mengapa Linux? Mungkin jika Anda menanyakan hal tersebut kepada para pengguna Linux, dijamin Anda akan mendapatkan banyak alasan yang beragam dari mereka yang menggunakan Linux. Pastinya alasan dari dari setiap pengguna berbeda antara satu dengan yang lainnya, dan alasan tersebut pasti merujuk agar Anda tergiur untuk ikut menggunakan Linux. Tentunya pernyataan tersebut bukan tanpa alasan. Banyak sekali hal-hal yang bisa mengundang minat orang untuk menggunakan Linux.

7 Alasan Mengapa Kita Menggunakan Linux

Sejak pertama kali diluncurkan oleh Linus Benedict Trovalds pada tahun 1991, Linux sudah menawarkan kode sumber terbuka. Inilah yang membuat respon-respon posiftif banyak didapat dari orang-orang diseluruh dunia. Mereka yang merespon baik, ikut berkontribusi agar sistem operasi Linux dapat lebih baik lagi.

  • Kode sumber terbuka inilah yang membuat minat orang tertarik untuk ikut menggunakan sekaligus mengembangkannya karena sangat memungkinkan mereka untuk mempelajari sistem operasi Linux itu sendiri.
  • Karena Linux gratis sehingga tidak memerlukan lisensi, dalam artian kita bebas menggunakannya. Secara spesifik ada 4 arti kebebasan: bebas menjalankan program, bebas mempelajari program dan mengadaptasi sesuai kebutuhan, bebas mendistribusikan ulang, dan bebas meningkatkan program dan mempublikasikannya.

(adsbygoogle = window.adsbygoogle || []).push({});

  • Tidak kalah dengan windows, Linux terus berkembang. Linux juga sekarang ini sudah sangat kompatibel dengan perangkat-perangkat baru seperti halnya flashdisk dan bluetooth. 
  • Banyak aplikasi windows yang kini dapat dijalankan pada sistem operasi linux, dan yang pasti semuanya gratis. Jadi mereka yang baru migrasi dapat dengan mudah untuk menyesuaikan.
  • Linux itu berbeda dengan windows. Namun Linux bisa diinstall bersamaan atau berdampingan dengan windows (dual boot), baik itu dalam hardisk yang berbeda ataupun dalam satu hardisk yang sama. Hal ini sangat efektif bagi mereka yang masih belum ingin sepenuhnya menggunakan Linux.
  • Karena stabil, Linux sangat bisa diandalkan bila dijadikan server. Hal lain yang mendukung umumnya linux terbebas dari virus.
  • Tampilan antarmuka Linux sangat menarik, meskipun masih kalah dari MacOS. Kalaupun Anda kurang suka dengan tampilan default, Anda bisa mengedit tampilannya sesuka hati.
Selain ketujuh alasan di atas, tentunya masih masih banyak lagi. Hal tersebut tersebut tergantung dari penglaman masing-masing pengguna Linux. Semoga bermanfaat. 🙂
Categories
Uncategorized

Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable

Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought,  Cross Over, dan Roll Over Cable – Dalam jaringan LAN, kabel data yang sering digunakan untuk komunikasi antara komputer dengan komputer dan komputer dengan perangkat jaringan lainnya adalah Kabel UTP. Alasan yang membuatnya sering digunakan pada jaringan LAN adalah harganya yang relative murah serta mudah didapat, dan juga kabel UTP ini bisa diandalkan untuk sebatas jaringan LAN.

UTP merupakan kependekan dari Unshielded Twisted Pair. Mengapa disebut Unshielded? Mengapa disebut Twisted Pair? Dinamakan Unshielded karena kabel UTP tidak dilengkapi dengan pelinsung yang memungkinkan kabel tersebut kurang tahan dengan interferensi elektromagnetik. Disebut Twisted Pair karena didalamnya terdapat kabel-kabel yang disusun saling berpasangan spiral atau saling berlilitan.

Jumlah kabel yang ada didalam kabel UTP adalah 8, sehingga terdapat 4 pasang kabel yang saling berlilitan. Fungsi dari lilitan ini adalah sebagai eliminasi dan induksi kebocoran. Dari 8 buah kabel yang ada, yang digunakan untuk pengiriman dan penerimaan data hanya 4 saja (2 pasang). Apabila satu pasang bertindak sebagai pengirim (tx) pada ujung pertama, maka pada ujung kedua pasangan kabel tersebut akan bertindak sebagai penerima data (rx).

Standar EIA/TIA 568 menjelaskan spesifikasi kabel UTP sebagai aturan dalam instalasi jaringan
komputer. EIA/TIA menggunakan istilah kategori untuk membedakan beberapa tipe kabel UTP, berikut adalah katergori dari kabel UTP:

Kabel UTP Category 1
Kabel ini mentransmisikan data dengan kecepatan rendah. Biasanya digunakan untuk komunikasi telepon dan juga menghubungkan modem dengan line telepon.

Kabel UTP Category 2
Mampu mentransmisikan data dengan kecepatan transfer mencapai 4 Mbps. Kabel UTP kategori 2 ini sering digunakan untuk topologi token ring.

Kabel UTP Category 3
Mampu mentransmisikan data dengan kecepatan transfer mencapai 10 Mbps.

Kabel UTP Category 4
Mampu mentransmisikan data dengan kecepatan transfer mencapai 16 Mbps.

Kabel UTP Category 5
Mampu mentransmisikan data dengan kecepatan transfer mencapai 100 Mbps.

Kabel UTP Category 5e (enchanced
Mempu mentransmisikan data dengan kecepatan transfer mencapai 1000 Mbps, dengan freluensi 100 MHz.


Kabel UTP Category 6
Mempu mentransmisikan data dengan kecepatan transfer mencapai 1000 Mbps, dengan freluensi 200 MHz.

Kabel UTP Category 7
Mempu mentransmisikan data dengan kecepatan transfer mencapai 1000 Mbps, dengan freluensi 400 MHz.

Untuk dapat menghubung komputer dengan komputer atau perangkat jaringan lainnya, kabel utp menggunakan konektor RJ-45 sebagaimedia penghubungnya. Karena jumlah kabel ada 8 buah, jadi tidak boleh sembarangan dalam pemasangannya. Karena ada sebuah standard yang mengatur masalah penyusunan kabel UTP, yaitu EIA/TIA 568A dan EIA/TIA 568B. Berikut adalah gambar yang menunjukan susunan kabel UTP berdasarkan EIA/TIA 568A dan EIA/TIA 568B.

Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable

Nah, berdasarkan standard tersebut kita dapat membuat 3 jenis atau tipe penyusunan kabel UTP, yaitu Straight Through Cable, Cross Over Cable, dan Roll Over Cable. 

1. Straight Through Cable 

Jenis kabel ini menggunakan standar yang sama antara ujung satu dengan ujung yang satunya lagi. Jika pada ujung pertama susunan yang kita pakai adalah EIA/TIA 568A, maka pada ujung yang kedua kita menggunakan susunan yang sama pula yaitu EIA/TIA 568A. Begitu juga bila salah satu ujungnya menggunakan susunan EIA/TIA 568B, maka ujung satunya menggunakan susunan yang sama.

Jadi sederhananya, pin 1 pada salah satu ujung akan terhubung dengan pin 1 pada ujung yang lainnya, lalu pin 2 akan terhubng dengan pin 2, dan seterusnya.

Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable

Kabel straight trought ini biasanya digunakan untuk menghubungkan:

  • PC dengan Switch
  • PC dengan HUB
  • Sitch dengan Rotuter
  • dll, intinya perangkat tersebut bukan yang sejenis

(adsbygoogle = window.adsbygoogle || []).push({});

2. Cross Over Cable
Penyusunan kaebel Cross Over (Silang) berbeda dengan kabel Straight Trought (Lurus). Jika pada ujung satu menggunakan standar EIA/TIA 568A, maka pada ujung kedua harus menggunakan standar EIA/TIA 568B. Bisa kita lihat bersama pada gambar dibawah ini, kabel yang menyilang merupakan kabel yang berfungsi untuk mengirim dan menerima data, sedangkan dua pasang kabel yang lain susunannya tetap.

Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable

Kabel Cross Over digunakan untuk menghubungkan:

  • PC dengan PC
  • Switch Dengan Switch
  • Hub dengan Hub
  • Router dengan Router
  • dll
3. Roll Over Cable

Pada sistem CISCO, ada satu cara lain pemasangan kabel UTP, yang digunakan untuk
menghubungkan sebuah terminal (PC) dan modem ke console Cisco Router atau console switch
managible, cara ini disebut dengan Roll-Over. Kabel Roll-Over tersebut sebelumnya terkoneksi
dengan DB-25 atau DB-9 Adapter sebelum ke terminal (PC).
Anda dapat mengenali sebuah kabel roll-over dengan melihat ke dua ujung kabel. Dimana warna
kabel dari sisi yang satu akan berbalik pada sisi kabel di ujung yang lain. Misalnya kabel putih
orange yang berada pada pin 1 ujung satu, akan berada pada pin 8 ujung lainnya. Berikut adalah ilustrasi yang menggambarkan kegunaan dan pemasangan tipe kabel roll over.
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel UTP, Penjelasan dan Urutan Tipe Kabel Straight Trought, Cross Over, dan Roll Over Cable
Kabel roll over digunakan untuk menghubungkan:
  • PC dengan Console Router
  • PC dengan Console Switch Manage
Categories
Uncategorized

Ini yang Harus Diperhatikan Saat Instalasi Kabel Data Jaringan Komputer

Ini yang Harus Diperhatikan Saat Instalasi Kabel Data Jaringan Komputer – Pada artikel ini, saya akan memberikan tips tentang apa saja yang harus dihindari saat kita melakukan instalasi jaringan khususnya instalasi kabel. Jaringan kabel ini sangat banyak sekali yang menggunakannya, mulai dari rumahan, perkantoran, dampai dengan yang paling umum adalah usaha warnet.

Pada installasi jaringan local seperti ini, kabel yang umum dipakai adalah jenis UTP (Unshilded Twisted Pair). Ada beberapa hal yang mesti diperhatikan dalam penggunaan kabel UTP pada jaringan, salah satu alasannya adalah karena biasanya penyusunan kabel UTP ini akan sejajar dengan kabel listrik.

Berikut ini yang mesti kita perhatikan saat menggunakan kabel UTP dalam jaringan komputer.

1. Panjang maksimum kabel

Standar yang digunakan untuk penggunaan kabel UTP dalam jaringan adalah 80 meter. Ketika panjang kabel sudah mencapai titik kurang lebih 80 meter, kabel tersebut harus diputus dan disambung menggunakan hub. Fungsi hub disini ialah sebagai penguat sinyal. Karena semakin jauh jarak kabel tersebut, maka akan semakin lemah pula sinyal yang didapat.

Meskipun standar yang direkomendasikan adalah 80 meter, alangkah lebih baiknya jika kita menggunakan maksimal kabel kurang dari 80 meter. Misalnya 50-60 meter saja, setelah sampai pada jarak tersebut sambung kabel menggunakan hub.

2. Pelindung kabel

Gunakan pelindung luar kabel agar terhindar dari gigitan binatang seperti tikus. Kita bisa gunakan pipa untuk melindungi kabel UTP. Selain untuk menjad kabel agar tidak mengalami kerusakan, penggunaan pipa sebagai pelindung kabel juga bisa menambah kerapian kabel.

3. Kabel listrik dan kabel UTP

Kabel listrik tidak boleh ditempatkan berdekatan dengan kabel UTP, apalagi jika dimasukan ke dalam pipa secara bersamaan atau berada pada jalur kabel yang sama. Alasan utamanya adalah karena medan listrik pada kabel listrik dapat menimbulkan efek radiasi pada kabel data (UTP) sehingga memicu terganggunya proses pengiriman data dalam jaringan tersebut.

(adsbygoogle = window.adsbygoogle || []).push({});

4. Dekat mesin listrik

Selain kabel listrik beberapa mesin listrik seperti motor pada pendingin AC juga dapat menimbulkan medan listrik yang dapat menggangu. Oleh sebab itu kabel data tidak boleh ditempatkan pada peralatan-peralatan listrik yang dapat menimbulkan efek radiasi medan electromagnet yang bersifat interferensi.

5. Tempat yang basah dan lembab

Kita semua tahu kalau barang elektronik itu sangat beresiko bila ditempat yang basah dan lembab. Kabel jaringan juga termasuk barang elektronik dan tentunya harus terhindar dari tempat-tempat basah ataupun lembab. Terutama pada saat musim hujan, pasatikan kabel-kabel tidak basah ataupun lembab.

6. Menandai setiap kabel

Memberikan tanda pada tiap-tiap kabel yang kita pasang sangatlah penting, meskipun kita sendiri yang memasang kabel tersebut. Karena tidak menutup kemungkinan kita bisa lupa kabel yang terpasang pada perangkat akan terhubung kemana. Usahakan memasang alat penanda yang kuat dan tahan lama serta ditulis dengan jelas.

Instalasi kabel bukan suatu pekerjaan yang mudah, namun sangat penting. Salah satu kunci sukses dalam instalasi jaringan adalah pada tahap instalasi kabel ini. Dengan menentukan jalur kabel yang benar maka data yang akan dilewatkan tidak mengalami gangguan. Dan tentunya akan memudahkan kita juga dalam melakukan perbaikan dikemuidan harinya. Semoga berguna. 🙂

Baca juga artikel penting lainnya:

Categories
Editorial

Proses yang Terjadi Pada Saat Pengiriman Data Berdasarkan 7 OSI Layer

Proses yang Terjadi Pada Saat Pengiriman Data Berdasarkan 7 OSI Layer – Proses pengiriman sebuah data dari satu perangkat ke perangkat lainnya tidak akan pernah bisa terlihat, diamati, semua berjalan cepat dan tidak terlihat oleh penggunanya. Sebuah data yang dikirim dari suatu perangkat akan mengalami serangkaian proses sebelum mencapai tujuannya atau pernagkat penerima, baik itu personal komputer / PC, server, router, tablet, ataupun sejenisnya.

Dalam jaringan komputer sendiri yang berperan dalam proses pengiriman data adalah 7 OSI Layer. Semua pengiriman dilakukan secara bertahap, mulai dari Layer Aplication (Layer 7) sampai pada layer paling bawah yaitu Layer Physical. Setelah proses pengiriman selesai, barulah data tersebut terkirim melalui media transmisi seperti kabel. Ketika data tersebut sampai pada penerima, akan ada lagi proses penerimaan pada sisi penerima, mulai dari Layer Physical sampai ke Layer Aplication OSI Layer.

Pada tiap-tiap leyer atau lapisan, data yang dikirim akan dibungkus oleh protocol atau aturan aturan. Proses ini dikenal dengan istilah Encapsulation (pada sisi pengirim) dan Decapsulation (pada sisi penerima).

Proses yang Terjadi Pada Saat Pengiriman Data Berdasarkan OSI Layer

Berikut penjelasan lengkap tentang proses Encapsulation dan Decapsulation

A. Proses Encapsulation 

1. Proses Encapsulation ini hanya terjadi pada perangkat atau komputer pengirim.

2. Tiap-tiap layer atau lapisan dari OSI Layer akan berkomunikasi dengan layer yang sama pada komputer penerima

3. Proses dimulai dari layer aplikasi

Informasi yang inputkan oleh user dikonversi menjadi data yang akan ditransmisikan melalui network atau jaringan. Secara teknis pengguna komputer berkomunikasi melalui Application Processes Interfaces atau API, API bertugas menghubungkan aplikasi yang digunakan dengan  sistem operasi yang berjalan pada komputer.

Application layer bertugas untuk menentukan ketersediaan dari komponen yang diperlukan untuk melakukan komunikasi, mulai dari kesiapan koneksi sampai aturan-aturan terkait.

Sebagai catatan, bahwa aplikasi browser seperti IE bukanlah bagian dari layer aplikasi tetapi aplikasi browser  menggunakan application layer sebagai interface untuk terkoneksi dengan server tujuannya. Dengan kata lain ketika User melakukan browsing dengan menggunakan aplikasi  IE maka interface yang dipakai oleh IE untuk bisa terkoneksi dan berkomunikasi dengan server tujuan adalah layer atau lapidan aplikasi.

4. Data diformat pada layer presentasi

Pada layer aplikasi, informasi dari user sudah dikonversi menjadi data. Kemudian pada Presentation Layer, data tersebut akan diformat menjadi bentuk yang umum agar bisa dipakai. Presentation layer menjadikan data yang dikirim nanti bisa dibaca dan diproses pada aplication layer yang ada pada komputer tujuan atau penerima.

Dengan kata lain layer presentasi ini bertindak sebagai penerjemah antara layer aplikasi pada komputer pengirim dengan layer aplikasi pada komputer penerima.

5. Pengelompokan pada Session Layer

Setelah data diformat sedemikian rupa, maka tahap berikutnya adalah dimulainya proses transfer data. Sebelum proses transfer dilakukan,  session layer menandai masing-masing sesi atau proses transfer agar tidak membingungkan satu sama lain.

Session layer bertanggung jawab untuk mengkoordinasikan komunikasi antara sumber dan tujuan dengan mengatur dialog antara keduanya. Session layer mengatur bagaimana caranya agar antara proses data yang satu dengan yang lainnya tidak tercampur. Ada tiga cara yang dipakai oleh session layer untuk menjaga tiap-tiap sesi, yaitu simplex, half duplex dan full duplex. Intinya, pada session layer data dari satu aplikasi seperti dikelompokan agar tidak tercampur dengan data dari aplikasi lainnya.

6. Pemecahan data pada Transport Layer
Setelah data diformat dan dikelompokan sehingga tidak akan tercampur dengan data aplikasi lainnya, Transport layer akan memecah data tersebut menjadi bagian-bagian yang disebut segment. Tiap segment tersebut nantinya akan diberi semacam nomor urut, sehingga nanti bisa

Pada tahap ini, data diatur sedemikian rupa agar tidak sampai hilang tengah dijalan , dengan menggunakan semacan aturan atau protocol, sehingga data yang hilang bisa dikirimkan kembali. Pada layer ini ada dua protocol yang bekerja dalam mengatur bagaimana segment-segment tersebut diproses, kedua protocol tersebut adalah Transmission Control Protocol atau TCP dan User Datagram Protocol atau UDP.

7. Pada Layer Network, Segment diubah menjadi Packet

Tiap-tiap Segmen yang dibentuk pada transport layer tadi diubah lagi menjadi packet. Packet ini berisikan segment serta alamat penerima dan pengirim. Alamat yang digunakan tersebut sifatnya logis yang dikenal dengan Internet Protocol address atau IP address. Biasanya alamat IP address ini digunakan jika kita ingin mengirimkan data ke komputer yang berbeda jaringan atau tidak berada dalam jaringan LAN yang sama.

Metode yang dilakukan adalah routing, yang mana proses routing ini terjadi pada perangkat yang namanya router dengan menggunakan berbagai macam aturan yang dikenal dengan routing protocol.

8. Packet diubah menjadi Frame pada Data Link Layer

Setelah packet jadi, kemudian packet diubah lagi menjadi frame yang berisikan packet dan alamat fisik atau mac address pengirim dan penerima. Data Link Layer adalah yang bertanggung jawab atas tugas ini. Mac address yang terdapat pada frame ini hanya digunakan untuk komunikasi antara perangkat komputer yang berada pada jaringan LAN yang sama. Switch dan bridge merupakan alat yang bekerja untuk tugas ini biasanya adalah switch dan bridge

9. Pengiriman melalui media transmisi kabel atau sinyal wireless

Agar bisa terkirim melalui media seperti kabel ataupun sinyal wireless, data yang berberntuk frame tadi diubah lagi menjadibit atau byte. Bit atau byte dikirim melalui media fisik berupa kode atau sinyal electric berupa dua buah keadaan yaitu 0 dan 1.0 Menandakan kondisi tidak ada aliran atau sinyal listrik sedangkan satu menandakan adanya aliran atau sinyal listrik. Proses perubahan data yang berbentuk frame  menjadi bit masih terjadi pada layer 2 dari OSI layer sedangkan tugas layer 1 adalah untuk mengirim dan menerima bit. Proses kirim dan terima bit biasanya terjadi pada NIC atau network interface card dari perangkat komputer dan perangkat jaringan.

Setelah proses pengiriman data pada komputer pengirim selesai, data tersebut masih belum bisa dimanfaatkan. Karena pada komputer penerima juga masih ada proses penerimaan. Inilah proses yang terjadi pada komputer penerima.

B. Decapsulation

1. Decapsulation terjadi hanya pada sisi komputer tujuan yang menerima data tersebut. 

2. Kebalikan dari proses Encapsulation, proses Decapsulation dimulai dari layer 1 dari OSI layer sampai ke layer terakhir, layer aplikasi yang merupakan interface dari aplikasi yang digunakan oleh si USER.

3. Proses pada Physical Layer komputer penerima

Melalui NIC, komputer penerima menerima sebuah data dalam bentuk bit atau byte. Network card yang termasuk bagian dari layer 1 kemudian memprosesnya.

4. Bit dan byte lalu diubah menjadi frame pada layer kedua

Berlanjut ke layer 2 Osi Layer. Kemudian data dalam bentuk bit atau byte tersebut diubah menjadi frame, karena bekerja pada layer data link. Frame tersebut segera dicek apakah alamat fisik atau mac address tujuan yang tertera di dalam frame tersebut sudah sesuai dengan alamat mac address dari komputer tersebut.

Jika alamat tujuan pada frame tidak sesuai dengan mac address dari si penerima maka si penerima bisa membuang frame tersebut tanpa harus meneruskan ke proses berikutnya. Dan sebaliknya, jika Mac address sesuai atau memang ditujukan kepada si penerima maka proses selanjutnya adalah melepas bagian-bagian dari frame dan tinggal menyisakan packet. 

5. Pada Network Layer

Alamat yang tertera pada packet tersebut akan dicek oleh sistem yang mengurusi Layer ketiga OSI Layer apakah sudah sesuai atau belum. Jika sudah sesuai, maka akan dilanjutkan ke proses berikutnya yaitu melepaskan bagian-bagian yang berhubungan dengan layer 3 OSI Layer, sehingga hanya menyisakan segment atau yang terkait dengan layer 4 saja.

6. Proses Pada Transport Layer

Pada leyer 4 OSI Layer, segment akan dicek protocol-protocol apa saja yang dipakai. Setelah itu segment diproses seseuai dengan protocol yang dipakai. Segment-segment yang diterima lalu disatukan kembali sesuai dengan urutannya sehingga menjadi sebuah informasi data yang utuh seperti pada awal proses encapsulation.

7. Layer 5 dari OSI layer 

Session layer kemudian bertugas mengatur sesi selama proses transfer terjadi sehingga tidak terjadi tumpah tindih dan kesalahan.

8. Pada Presentation Layer

Data yang ada kemudian dicek formatnya oleh bagian yang terkait dengan presentation layer pada OSI layer. Tujuan penformatan ini adalah agar layer aplikasi dari komputer penerima dapat memahami isi dari data tersebut.

8. Sampai pada Layer Aplikasi

Setelah itu proses yang terakhir adalah layer aplikasi lalu menyediakan data tersebut kepada aplikasi yang pas dan tepat untuk memproses data tersebut agar bisa sampai atau diterima oleh pengguna atau user.

Itulah proses yang terjadi pada saat kita mengirimkan sebuah data dari komputer satu ke komputer lain. Semua proses ini terjadi sangat cepat. Semoga berguna. 🙂

Baca juga artikel jaringan komputer:

Categories
Learn

Beberapa Alasan Mengapa Keamanan Jaringan Wireless Sangat Penting

Beberapa Alasan Mengapa Keamanan Jaringan Wireless Sangat Penting – Saat ini, jaringan wireless (WiFi) atau nirkabel semakin banyak digunakan pada rumahan, sekolah, universitas, maupun perkantoran. Hal ini didukung oleh kemudahan dan juga kenyamanan dalam penggunaannya, karena tidak perlu lagi repot-repot memasang kabel jaringan. 

Meski demikian, jaringan wireless ini sangat rentan akan serangan dari pada jaringan yang menggunakan kabel. Hal ini dikarenakan jaringan wireless menggunakan sinyal radio sebagai media transmisinya. Oleh karena itu, faktor utama yang harus diperhatikan adalah persoalan keamanan jaringan wifi. Beberapa alasan dan fakta dibawah ini mungkin bisa memperkuat bahwa pengaman jaringan wireless sangatlah penting. 

Berikut adalah alasan pentingnya mengamankan jaringan wireless:

1. Sulit menelusuri koneksi ilegal yang ingin mengakses jaringan wifi

Jaringan wireless adalah jaringan yang mengguankan gelombang elektromagnetik dengan frekuensi 2.4 GHz dan 5 GHz sebagai media transmisinya, hal ini sangat memudahkan bagi wifi client yang berfrekuensi 2.4 GHz dan 5 GHz untuk bisa terkoneksi dengan Wifi Access Point di manapun. Kita tidak perlu susah payah menentukan channel yang cocok dengan AP tapi yang kita lakukan adalah cukup dengan mengaktifkan perangkat wifi kita.

Kondisi ini sangat menyulitkan kita untuk mengetahui dimana lokasi penyusup yang mencoba terkoneksi dengan jaringan kita. Sangat berbeda dengan jaringan kabel, pada jaringan kabel kita bisa dengan mudah mengetahui siapa saja yang tergabung dalam jaringan dengan cara mengecek urutan kabel yang terpasang sampai dengan komputer pemakai.

Pada jaringan wifi kita hanya bisa mengetahui mac address dari si penyusup tanpa bisa mengetahui lokasi si penyusup itu berada. Inilah salah satu alasan penting mengapa kita harus mengaktifkan sistem pengaman pada jaringan wifi kita.

2. Sinyal wifi tidak bisa dibatasi

Berbeda dengan jaringan berkabel, jarak jangkauan sinyal wifi tidak bisa kita tentukan secara pasti. Semakin kuat dan jauh jangkauan sinyal wifi akan sangat bagus. Namun disisi lain hal tersebut sangatlah berbahaya, karena semakin jauh jarak yang dijangkau, semakin banyak pula orang yang ingin terhubung dengan koneksi wifi tersebut. Entah itu orang yang ingin berbuat tidak benar ataupun yang sebaliknya.

Daya jangkau dari pancaran sinyal wifi yang tidak bisa dibuat secara pasti berapa jauh jangkauannya menjadikannya mudah terkoneksi dengan perangkat wifi klien milik siapa saja termasuk yang lokasinya jauh dan tidak kita kenali, inilah alasan mengapa begitu penting untuk mengamankan sistem pengaman pada jaringan wifi kita.

3. Dengan menggunakan wifi klien yang memiliki Power atau antenna gain yang besar, seseorang bisa terkoneksi dengan Access Point kita meski dari jarak yang jauh. 

Meskipun sinyal pada wifi Access Point sudah diatur dengan tidak menggunakan power yang sangat besar, namun tetap saja apabila pada wifi clientnya menggunakan sinyal dengan power yang besar untuk menangkap sinyal dari AP, si client tersebut masih bisa terkoneksi dengan kualitas sinyal yang sangat bagus. Semakin besar daya atau power dari sebuah perangkat wifi maka semakin tinggi tingkat sensitivitas dalam menerima sinyal wifi, ini adalah kenyataan atau karakter dasar dari sinyal wifi.

4. Penempatan Access Point yang mudah terlihat akan mengundang banyak orang untuk terhubung ke jaringan tersebut

Pengamanan jaringan wireless tidak hanya dilakukan di bagian software nya saja, namun secara fisik juga harus diperhatikan lebh. Maksudnya adalah kita tidak boleh sembarangan menentukan penempatan perangkat wifi access point agar terhindar dari jangkauan orang yang tidak bertanggung jawab. Perlu diingat, selain kualitas sinyal yang akan didapat, penempatan perangkat wifi access point juga harus memperhatikan tingkat keamanan jaringannya juga.  Meletakan access point dalam sebuah box jeruji besi yang terkunci dengan hanya menampilkan antenna-nya keluar adalah pilihan yang bagus. Letakan ditempat yang tinggi dan tidak bisa dijangkau tanpa bantuan tangga juga merupakan pilihan yang tepat. Banyangkan jika ada orang iseng yang dengan mudah menggapai wifi kita dan kemudian memencet tombol reset, betapa repotnya harus konfigur ulang Access point.

Itulah beberapa alasan penting yang mengharuskan kita lebih memperhatikan tingkat keamanan pada jaringan wireless. Jika jaringan aman, pengguaan pun menjadi aman dan nyaman. Semoga bermanfaat. 🙂

Baca artikel tentang jaringan lainnya: