Pages

Senin, 31 Oktober 2011

jenis - jenis Jaringan

Jaringan Komputer adalah Kumpulan beberapa Komputer dan peralatan lain yang saling terhubung satu sama lainnya dengan menggunakan aturan-aturan tertentu. Berdasarkan dari ruang lingkup jangkauanya, jaringan komputer dibedakan menjadi beberapa jenis. Jenis-Jenis Jaringan Komputer tersebut adalah LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), Intranet dan Internet. Berikut adalah Penjelasan dari Jenis-Jenis Jaringan Komputer :


1. Local Area Network (LAN)

Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan

2. Metropolitant Area Network (MAN)

Metropolitan area network atau disingkat dengan MAN adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

3. Wide Area Network (WAN)

WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.

WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.

4. Intranet

Intranet adalah jaringan komputer khusus yang hanya diperuntukan atau dapat diakses oleh satu pihak. Contohnya : Telkom Pekanbaru dan Telkom Jakarta.

5. Internet

Internet (interconnected-networking) adalah jaringan komputer yang mencangkup area seluruh dunia (global) jadi semua orang di belahan Bumi ini dapat berkomunikasi dan bertukar data di Internet.


Latar belakang Jaringan


Sejarah jaringan komputer global ( dunia ), dimulaipada tahun 1969, ketika Departemen Pertahan Amerika, membentuk Defense Advance Research Projects Agency ( DARPA ) yang bertujuan mengadakan riset mengenai ‘cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik’.

Program riset ini kemudian dikenal dengan nama ARPANET ( Advance Research projects Agency Network ). pada tahun 1970, lebih dari 10 komputer telah berhasil dihubungkan ( satu dengan yang lain ), saling berkomunikasi, dan membentuk sebuah jaringan. pada atahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk riset ARPANET.

Program e-mail tersebut begitu mudah dan lansung populer saat itu. pada tahun yang sama, icon [@] diperkenalkan sebagai lambang yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer yang diberi nama ARPANET mulai dikembangkan meluas sampai luar Amerika Serikat. komputer di University College di London merupakan komputer diluar Amerika yang menjadi anggota jaringan ARPANET. pada tahu yang sama pula, dua orang ahli komputer Vinton Cerf dan Bob Khan mempresentasikan sebuah gagasan yang lebih besar yang menjadi cikal bakal pemikiran International Network. ide ini dipresentasikan untuk pertama kalinya di Sussex University.
Hari bersejarah berikutnya terjadi pada tanggal 26 Maret 1976. ketika itu, ratu Inggris berhasil mengirimkan sebuah e-mail dari Royal Signals and Radar Establishment di Malvern. setahun kemudian, lebih dari 100 komputer telah bergabung dalam system ARPANET dan membentuk sebuah jaringan atau Network.
Pada tahun 1979, Tom Truscott, Jim Ellis, dan Steve Bellovin menciptakan Newsgroups pertama yang diberi nama USENET ( User Network ). pada tahun 1981, France Telecommenciptakan sebuah gebrakan baru dengan meluncurkan telepon televisi pertama dunia ( orang dapat saling menelepon sambil berinteraksi denagan Video link ).
seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. untuk itu, pada tahun 1982 dibentuk sebuah komisi Transmission Control Protocol ( TCP ) atau lebih dikenal dengan sebutan Internet Protocol ( IP ) yang kita kenal hingga saat ini. sementara itu, didaratan Eropa muncul sebuah jaringan tandingan yang dikenal dengan Europe Network ( EUNET ) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan eunet ini menyediakan jasa e-mail dan newsgroup USENET.

Untuk menyeragamkan alamat jaringan komputer yang sudah ada, pada tahun 1984 diperkenalkan system dengan nama DOMAIN yang lebih dikenal dengan Domain Name System ( DNS ). dengan system DNS, komputer yang tersambung dengan jaringan melebihi 1.000 komputer. pada tahun 1987 diperkirakan komputer yang tersambung ke jaringan tersebut melonjak 10 kali lipat menjadi 10.000 komputer lebih.
Tahun 1988, Jarkko Oikarinen berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan ( Chatting ). akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100.000 komputer membentuk sebuah jaringan.pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe editor dan browser yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. programe inilah yang disebut WWW atau World Wide Web.

Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui lebih dari stau juta komputer. pada tahun yang sama muncul satu istilah yang beken, yaitu Surfing ( Menjelajah ). tahun 1994, situs-situs Dunia mulai tumbuh dengan subur ( setidaknya, saat itu terdapat 3.000 alamat halaman ) dan bentuk pertama kalinya Virtual Shopping atau e-retail muncul diberbagai situs. Dunia langsung berubah dengan diluncurkannya perusahaan Search Engine Pertama, yaitu Yahoo!. yang dibangun oleh David Filo dan Jerry yang pada bulan April 1994. Netscape Navigator 1.0. diluncurkan dipenghujung tahun 1994.

Minggu, 30 Oktober 2011

Berburu Direktori dan File Sensitif dengan DirBuster

Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.

Direktori Sensitif

Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:

  • Backup

Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.

  • Halaman Login

Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.

Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.

  • Log file

Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat atau tidak membuat file log.

Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).

WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.

Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.

  • Versi Lama

Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.

Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.

Berburu Direktori dan File Sensitif

Nama direktori atau file bisa ditemukan dengan 2 cara:

  • Crawling

Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda. Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.

Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).

  • Guessing

Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:

  1. Pure Brute Force Attack
  2. Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.

  3. Dictionary Attack
  4. Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.

DirBuster dari OWASP

Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.

DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.

Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.

Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.

Scanning Type

Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.

Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:

  • directory-list-2.3-small.txt (87650 words) : Minimal dipakai di 3 situs berbeda.
  • directory-list-2.3-medium.txt (220546 words) : Minimal dipakai di 2 situs berbeda.
  • directory-list-2.3-big.txt (1273819 words) : Minimal pernah dipakai.
  • directory-list-lowercase-2.3-small.txt (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
  • directory-list-1.0.txt (141694 words) : Daftar awalnya, tidak terurut
  • apache-user-enum-1.0.txt (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
  • apache-user-enum-2.0.txt (10341 usernames) : Dipakai untuk user enumeration

Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.

Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.

Starting Options

Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.

Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.

Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.

Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.

Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy.

Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.

Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.

Macam - macam Topologi

Topolgoi Bus

bus

bus

Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.

* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).

Sumber : http://id.wikipedia.org/wiki/Topologi_bus

Topologi Star/Bintang


star

star

Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Kelebihan

* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.

Kekurangan

* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

Sumber :http://id.wikipedia.org/wiki/Topologi_bintang

Topologi Ring/Cincin


ring

ring

Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

Sumber :http://id.wikipedia.org/wiki/Topologi_cincin

Topologi Mesh


mesh

mesh

Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

Sumber : http://id.wikipedia.org/wiki/Topologi_mesh

Topologi Tree


tree

tree

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .

Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

Sumber : http://id.wikipedia.org/wiki/Topologi_pohon

Topologi Linier


linier

linier

Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.

Tipe konektornya terdiri dari

1. BNC Kabel konektor —> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor —> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor —> Untuk menyambung 2 kabel BNC.
4. BNC Terminator —> Untuk menandai akhir dari topologi bus.

Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :

* Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
* Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh.

Sumber : http://id.wikipedia.org/wiki/Topologi_linier

Jumat, 28 Oktober 2011

prediksi 3 benda

prediksi 3 benda

kita minta seseorang siapkan 3 benda sebagai contoh:

1. sendok

2. korek api

3. dompet

nah suruh dia acak benda tersebut secara sejajar dalam arti :

1._ _, 2._ _, 3._ _

seperti diatas bebas benda diacak lalu kita bilang tentunya kita tidak melihat benda tersebut

oke sekarang mba/mas angkat korek api taroh satu langkah ke kiri jika tidak ada benda di kiri maka diamkan saja, lalu angkat lagi dompet taroh dikanan selangkah jika dikanan tidak ada benda maka diamkan saja, nah sekarang terakhir mba/mas angkat sendok taruh dikiri selangkah jika di kiri tidak ada benda maka diamkan saja sudah… sekarang mba/mas simpan dikantong benda paling kanan dan sisanya mba/mas simpen dimana terserah setelah itu baru anda boleh melihat yg kita ajak maen atau buka penutup mata kita lalu bilang ke mba/mas td kan saya tidak melihat dan tidak tahu benda apa yg anda geser dan pegang nah tp entah kenapa saya menyuruh anda mengantongi sebuah benda karena menurut saya benda yg anda kantongi adalah “DOMPET” maka orang yg kita ajak maen akan mengerutkan muka karena benda yg dikantonginya benar2 dompet

silahkan anda coba dengan membaca ini maka benar jawabanya

catatan:benda yg dipakai main bebas tinggal ikuti intruksi2 yg saya tulis diatas pasti ntar mudeng…^_^…?!?

Miracle ash prediction

Miracle ash prediction

pertama kita siapkan lipglos/ sabun yg diruncingkan batangnya kaya bolpoint atau pensil basahi sedikit ujung sabun kemudian tuliskan di lengan tangan kita tulisan apa ajah untuk contoh kita tuliskan “I LOVE U” lalu biarkan beberapa menit maka akan tidak terlihat lalu performence kita ajak cewe maen kita minta dia tuliskan di kertas kosong kata apa saja yg menandakan itu kata sayank untuk seseorang lalu kita bakar dan biarkan abu dr kertas itu terbakar sampe abis di asbak lalu kita bilang ke cewek itu pastrikan cewek itu jomblo lalu bilanglah mba kalo saya mengucapkan ga sanggup pake kata2 saya akan memakai abu contohnya seperti ini mba kita ambil abu dari asbak kita taburkan ke yg td kita siapkan tulisan lalu gosok2 lengan kita di tulisan tadi niscaya akan timbul tulisan dan wow maka seketika cewek itu terkesima dengan kita mungkin jg jd simpatik ma kita maw jd pacar kita heheheeh…. selamat mencoba….^_^…?!?

TRIK JITU TEBAK2AN KARTU

TRIK JITU TEBAK2AN KARTU

Mintalah penonton mengocok kartu lalu serahkan kepada Magician. Dua buah kartu Joker tidak dipakai. Kartu As nilainya 1, kartu 10, J, Q, K nilainya sama yakni 10.

Pegang setumpuk kartu dengan posisi tertutup (Anda hanya melihat punggung kartu). Hitung setengah dari jumlah kartu itu dengan cara membalikkan kartu satu persatu di atas meja (posisi kartu jadi terbuka). Total kartu 52 lembar, maka Magician hitung sampai 26 lembar saja. Ingatlah kartu ketujuh. Setelah berjumlah 26 lembar, ambil kartu itu lalu taruh di bawah sisa kartu yang ada di tangan Magician. Sekarang kartu di tangan Magician berjumlah 52 lembar lagi.

Buka satu lembar lalu letakkan beberapa kartu di bawahnya hingga hitungannya jadi sepuluh. Misalnya yang terbuka adalah As (As = 1) maka Magician meletakkan lagi 9 kartu di bawahnya sambil menghitung 2, 3, 4, 5, 6, 7 ,8 ,9 , 10 sehingga tersusun 10 lembar kartu.

Kemudian buka lagi selembar kartu di sebelah kanannya. Misalnya kartu yang keluar adalah kartu 10. Anda tidak perlu menaruh kartu lagi di bawah kartu 10 karena nilainya sudah 10.

Kemudian buka lagi selembar kartu di sebelah kanannya dan hitung sampai sepuluh. Misalnya kartu yang keluar adalah 5, maka letakkan 5 kartu di bawahnya sambil menghitung 6, 7, 8, 9, 10.

Setelah itu jumlahkan tiga kartu yang paling atas. Jadi kita jumlahkan: 3 kartu paling atas tadi adalah As, 10, 5 (berarti 1 + 10 + 5 = 16). Maka Magician membuka 15 lembar kartu yang masih tersisa di tangannya dan tanya penonton tahukah mereka angka berapa dan motif apa kartu ke-16 itu? Magician tahu kartu ke-16 tersebut. Kartunya pasti kartu ketujuh yang kita ingat tadi! Cobalah praktikkan dengan kartu.

Setiap kali permainan ini dilakukan, angka paling atas yang keluar selalu berubah-ubah, tapi tetap saja Magician tahu kartu ke sekian (hasil jumlah 3 kartu teratas) tadi….

Hoky card prediction

persiapan: satu deck kartu remi’ ajah murahan jg boLeh asaL jangan kartu ‘domino’ hehe22x

seteLah itu kita kocok yakinkan penonton bahwa deck tersebut baru dan sedang diacak aduL Lewat kocokan anda

seteLah itu penonton juga disuruh ngocok sepuasnya nah sekarang rebahkan deck card tersebut

kemeja atau apa yang Lapang daLam posisi punggung kartu diatas, seteLah itu anda berbincang dengan penonton dan tanyalah berapa hari atau minggukah penonton tersebut mendapatkan hoky nah

dari sekian banyak penonton yg kita ajak maen pasti bermacem-macem jawaban tapi cukup satu jawaban dari pesuLap

“sekarang saya akan membuat supaya anda memndapatkan hoky beruLang-uLang daLam satu waktu”

wes pastinya penonton penasaran dunk….???

sekarang anda biLang peraturan maen dan cara maenya

1. seteLah kita tebarkan deck kartu daLam posisi punggung kartu diatas kita sudah menghafaL satu kartu dibawah sendiri =misaL 3 wajik
2. seteLah itu suruh penonton menunjuk satu kartu 3wajik yang kita hafaL td, dimana aja (ingat cukut suruh tunjuk aja)seteLah itu kartu kita ambiL
3.nah otomatis kita taw kartunya dunk( misaL= 7 hati)seteLah itu penonton disuruh mencari kartu tersebut jg cuklup tunjuk kita ambiL (dan kita tahu deh kartunya)begitu juga seterusnya
4.nah misaL penonton udah mengambiL 3 misaL ( 7 hati, 4 kriting, As skop)padahaL 3 wajik masih dibawah sendiri
5. seteLah itu giLiran magician’s yang mengambiL anda ingin menggambiL As skop biLangnya padahaL yg kita ambiL paLing bawah sendiri pastinya dengan trik-trik jitu supaya penonton ga’ curiga(omonganya harus menghanyutkan)
6.seteLah diambiL kartu 3 wajiknya kita taruh depan sendiri dari kartu penonton tunjuk karna 3 wajik adaLah pilihan penonton yang pertama
7.seteLah seLesai maka penonton dan para saksi2 suruh menteLengin deh tu’ kartu pada saat dibuka satu persatu aLangkah terseponanya penonton terhadap diri anda karena semua kartu yang dibuka pas dengan apa yang tadi anda omongin dan yang mencari adaLah penonton itu sendiri…..

Catatan:
jangan sampai penonton memikirkan apa yang kita manipiLasi saat pembicaraan berLangsung
biar Lebih waw…suruh dituLis dikertas tu’ piLihan penonton tapi tetep kita yang nentuin kArtu
moga” kaLian paham dengan apa yang saya tuLis diatas
seLamat mencoba kepada korban….