BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Rabu, 01 Desember 2010

Membackup Image System

Nih untuk para pembaca setiaku , saya ingin membagikan kegunaan software Hiren's Boot CD ,, dan kegunaan dari Norton Ghost . Hiren's Boot CD menurut pengalamanku adalah sebuah utilitas bootable CD yang menggunakan OS Linux . Di dalam utilitas Hiren's Boot sendiri , terdapat banyak tools lagi yang dapat dipergunakan sesuai kebutuhannya . Oh iya , Hiren's Boot Cd juga bisa aktif menjalankan tugas-tugas nya di Under OS .

Nah, sedangkan tools Norton Ghost adalah , ini dari kata pembuatnya langsung Symantec, "Norton Ghost Is a Professional Grade Backup and Recovery." Kita lihat bahwa software ini menawarkan utilitas backup dan recovery yang handal serta tampilan proses backup/ recovery sangat user friendly . Mudah dalam menjalankan tools ini .. Hmm di dalam Hiren's Boot CD sudah ada tools Norton Ghost nya lhooo ..



Untuk backup mari kita praktekan :
Kita lakukan Hiren's Boots CD melalui Under OSsaja ;

1. Buka File Hiren's Boot CD yang sudah di download melalui Win Explorer, klik drive CD-ROM anda lalu double klik file yang bernama Windows Menu




2. Akan keluar jendela dari Hiren's Boot seperti gambar di bawah ini










3. Setelah itu, klik pada Tab Menu > pilih Backup > Lalu klik Ghost 32*














4. Akan mucul pesan bahwa anda benar-benar ingin menjalankan program ini . Klik Yes bila ingin melanjutkan.


5. Akan mucul proses ekstraksi file Norton Ghost nya , tunggulah beberapa saat . Nah, Setelah muncul jendela Selamat Datang dari Norton Ghost. Klik saja OK



6. Lalu tampilan selanjutnya adalah, menentukan lokasi RESOURCE data anda . Karena kita ingin membuat image nya , maka lakukan berikut ini :
Klik Local > Klik Partition > Klik To Image











7. Setelah itu tampilan media penyimpanan apa saja yang terdeteksi oleh Norton Ghost . Disini , pilihlah nama HDD anda , karena ingin membackup image OS anda . Klik HDD anda, lalu klik OK.

8. Anda akan dibawa ke tampilan partisi yang mana akan dibackup image nya . Jika saya , saya ingin membackup image partisi C: jika sudah menentukan , klik OK



9. Di tampilan yang baru , disini anda menentukan lokasi penyimpanan data image backup anda . Secara default , Norton akan meletakan di D: dengan ektensi .Gho . Biarkan secara default , juka anda in gin memindahkannya , nanti saat proses backup selesai saja . Lalu berikan nama data backup anda . Lalu klik Save .


10. Setelah itu anda akan mendapatkan konfirmasi , tipe kompresan mana yang lebih anda suka . Saya akan memilih High , karena lebih cepat dan lebih terkompres dengan mutu yang bagus .

11. Nah , ada 1 lagi nih konfrimasi dari Norton yaitu mengenai Proses melalui image yang sudah kita bikin . Saya akan memilih Yes , karena ,, ya ,, memang saya ingin membuat image OS dengan kompresan agar file nya tidak memakan memory banyak .


PERHATIKAN !!! Akan muncul pesan diagnosa , bila anda sedang memakai aplikasi apapun disarankan untuk di tutup sebelum proses backup dimulai , dan jangan pada saat proses backup untuk mensave file apapun . Karena akan membuat kacau proses backup nya . Bila ada pesan tampilan Force Look , Test Volume , pilihlah Force Lock . Karena anda menggunakan Norton Ghost Under OS .


12. Setelah itu proses backup image system akan berjalan . Diagram batang berwarna biru adalah indikator dari proses backup .

13. Reboot komputer anda , dan lihat anda kini sudah mempunyai file image system anda . Jadi kapanpun terjadi sesuatu pada system anda , anda tak perlu install ulang , cukup restore saja file image System yang sudah anda backup .




PERHATIAN !!
Artikel untuk proses Restore nya akan segera hadirr ! Sedang dalam proses pembuatan , jadi sabar yaa .




Untuk download Hiren's Boot nya ,, klik Link Ini
INGAT !!! Didalam Hiren's Boot sudah terdapat Norton Ghost serta aplikasi lainnya yang juga membantu memecahkan masalah .

Selasa, 30 November 2010

Tidak Bisa Mengganti Workgroup Karena Deactivated

Saya baru saja membeli laptop baru untuk keperluan kerja dikantor . Setelah sukses installasi windows XP serta memberi nama IP untuk komputer saya , tiba - tiba saya terkejut karena saya tidak bisa join worgoup perusahaan saya ..











Berikut cara untuk bisa memberi nama domain atau workgroup nya :

1. Buka Control Panel ; Start > Klik Control Panel

2. Lalu Double klik pada Network Connections

3. Setelah jendela baru muncul , klik kanan pada icon Local Area Networks lalu pilih Properties

4. Anda akan dibawa ke jendela berikut nya yaitu Local Area Properties. Disini terlihat bahwa laptop baru saya hanya ada 3 buah instalasi dari microsoft .

5. Setelah itu klik pada bagian Install, (yang terlihat di gambar)



















6. Terlihat bahwa hanya ada 3 yang sudah terinstallasi bawaan dari Microsoft. Tetapi karena kasus ini tidak bisa mengubah nama domain , dikarenakan installasi yang berfungsi untuk bisa mengubahkan nama domain atau workgroup belum terinstall , yang dinamakan Client For Microsoft Networks .















7. Untuk mengaktifkannya , pilh pilhan Install > Lalu muncul jendela baru yaitu Select Network Component Type > Lalu pilih Client (Client akan tampah biru) > Lalu klik add. Terlihat akan seperti muncul seperti pada gambar di bawah ini.












8. Setelah anda klik Add , anda akan dibawa ke jendela Select Network Client. Pada saat ini yang harus anda lakukan agar proses cepat selesai dan anda dengan cepat bisa mengganti nama domain atau workgroup , klik Client Service For Networks, lalu pilih Ok. Terlihat pada gambar di bawah ini :















9. Selamat !! Anda sudah menginstall komponent jaringan windows yang berfungsi untuk menampilkan agar bisa mengganti nama Workgroup dan Domain. Bila windows ingin meminta Restart , ikuti saja perintahnya .

10. Setelah restart , gantilah nama Workgroup dan Domain sesuai keinginan anda .







Jumat, 26 November 2010

Backup mudah dengan Norton Ghost

Sekarang ini banyak software yang menawarkan fitur backup yang handal . Saya pernah mengalami suatu ketika harus membackup image system untuk client saya . Suatu saat setelah selesai install ulang windows , saya pikir kalau terjadi sesuatu lagi dengan windows , pasti repot harus install ualgn terus , harisk pasti jadi badsector .. tanpa pikir panjang , saya menggunkan utility yang bernama Norton Ghost . Saya menggunakan nya via Hiren's Boot CD .
Setelah langkah step by step yg di tawarkan oelh Northon Ghost yang mudah dan user friendly , image backup pun sudah ada di dalam drive D saya .. haha

Tiba suatu hari , perkiraan saya benar !! yaitu WINDOWS CORRUPT !!
wah , untungnya saya mempunya backup image system , tanpa harus install ulang lagi , dan apalagi ditambah install aplikasi2 yang lain nya .. wah repot dan memakan banyak waktu . Tanpa pikir panjang , saya ambil CD Hiren Boot's saya , lalu restore image system saya deh .. hah , masalah segera di atasi denagn cepat tanpa harus dengar keluhan client ..

Cara nya :
PERHATIAN!!! Sebelumnya di install terlebih dahulu ya . Link untuk download programnya sudah saya kasih tuh hehehe ,, sok atuh download aja ..
Setelah diinstall , baru deh ikutin langkah - langkah berikut :

1. Buka tool Norton Ghost dari menu “Start | All Programs | Norton Ghost 2003 | Norton Ghost”.

2. Maka akan muncul jendela awal Norton Ghost. Apabila anda ingin untuk mem-backup, maka pilih menu “Backup”, dan klik


3. Selanjutnya akan muncul jendela “Backup Wizard”, yang menunjukkan bahwa anda akan melakukan proses mem-backup, klik “Next”


4. Tahap selanjutnya akan keluar jendela “Backup a disk or partition”, yang menanyakan disk mana yang ingin anda backup. Pada kolom “Destination” ada pilihan “File” atau “Recordable CD or DVD”, yang masing-masing memiliki fungsi untuk menempatkan hasil image backup pada partisi lain atau langsung di burning pada CD atau DVD. Klik “Next”.


5. Kalau pada tahap sebelumnya kita pilih “File” pada kolom “Destination”, maka akan muncul jendela “Create a new backup image” untuk membuat image backup baru dan pilih “Browse”.


6. Ketika anda memilih “Browse” maka akan tampil jendela “Save As” yang menanyakan dimana anda akan menyimpan file backup image dan dengan nama apa anda ingin menyimpannya. Klik “Save”, lalu tekan “Next”.


7. Maka akan muncul jendela “Advanced settings. Pada jendela ini berfungsi untuk melakukan settingan yang lebih mendetail. Bila anda tidak ingin melakukan settingan tersebut, maka bisa langsung menekan “Next”.


8. Setelah itu akan muncul jendela “Important information” yang akan memberitahu anda bahwa proses yang akan dilakukan adalah seperti yang dicontohkan. Klik “Next”.


9. Lalu akan keluar “Disaster Recovery”, klik “Continue”


10. Selanjutnya muncul jendela “Norton Ghost task summary”, yang menunjukkan bahwa proses backup data siap dimulai. Klik “Run Now”.

11. Setelah itu keluar jendela peringatan, klik “Ok”.

12. Maka proses mem-backup pun dimulai, dan anda bisa menungu sampai selesai.

Info >>>> Proses diagam batang warna biru adalah dimana proses backup sedang berlangsung .

Untuk resotore nya , silakan lihat di entri yang berjudul "Restore Data Via Norton Ghost"


Rabu, 24 November 2010

Data Anda Hilang Akibat Hardisk Diformat ??

Saya pernah menagalami kejadian yang bikin pusing 100 kliling kalii kalo bisa dibilang sih .. Punya banyak data yang penting di hardisk . Tapi karena keganasan virus yang saya tidak ketahui keberadaannya maka hancurlah sector 0 hardisk nya serta tdk dapat di fungsikan windows nya .. waduhh ??!! akhirnya terpaksa saya format ,, 3hari saya lemes karena data2 penting saya lenyap dan saya meminta bantuan dari teman2 saya yg IT juga tentunya serta dengan bantuan Om Google , saya search artikel membalikan data yang hilang karena diformat ..
Wahh ! penantian saya tidak sia - sia saya menemukan sbuah Applikasi dari situs resminya serta saya cari tahu fungsi nya apa akhirnya saya bersuka cita , DATA SAYA BISA DISELAMATKAN MESKIPUN TELAH DIFORMAT !!
Akhirnya saya download smua program yang bisa saya pakai ,, akhirnya yess !! data saya saat di recovery muncul !! Semuanya dapat dikembalikan seperti semula .. WOW !!

Ini pembelajaran yang saya dapatkan dari masalah yang tidak terduga ,, dan saya mau membagikan pengalaman saya ini untuk anda jika anda sedang mengalami situasi seperti ini .. YAITU PANIK :) hehehe

Banyak program2 yang bisa memecahkan masalah ini , seperti :

1. Stellar Phoenix ( saat saya recover data saya , saya menggunakan ini )

2. Get Data Back for NTFS ( Jika OS anda menggunakan file NTFS )

3. Get Data Back for FAT ( Jiak OS anda menggunakan file FAT )

4. UndeletePlus


Semoga bermanfaat untuk yang membutuhkannya .. Jangan lupa beri koment nya yaa :)
Trimakasi , salam IT solutions

Minggu, 02 Mei 2010

Pentingnya Warnet Untuk Memasang DeepFreeze

Mungkin untuk semua orang yang biasa menggunakan komputer, anti virus adalah hal mutlak yang harus di instal dan trus di update agar dapat membaca semua jenis virus, terutama virus varian terbaru, namun apakah anda tau bahwa ada satu program lagi yang mungkin sangat berguna bagi ada yang ingin memproteksi komputernya dari marabahaya virus, yaitu ; Deep freeze, mungkin bagi Anda yang sudah mengetahui kegunaan deep freeze akan mengatakan bahwa inilah salah satu cara efectif untuk menangkal virus masuk terlalu dalam ke suatu program.

namun bagi anda yang belum terlalu mengenal deep freeze, maka akan saya beritahu apa saja kegunaan deep freeze, cara kerjanya, dan manfaatnya bagi anda.

deep freeze adalah software Block restore yang di ciptakan oleh perusahaan faronics yang bekerja di bidang pembuatan Software. deep freeze di ciptakan untuk menjaga dan mengorganisir files yang ingin di simpan secara permanen, terutama pada Local disk Sytem.

Cara kerja deep freeze adalah membekukan semua file yang berada computer pada waktu pertama penginstalan program ini. program dapat di ubah hanya pada saat anda menggunakan komputer, bila komputer ke restart maka file yang anda ubah akan kembali ke settingan pertama seperti sebelum di restart.

Untuk memakai Deep Freeze sebaiknya komputer anda dibagi menjadi setidaknya 2 partisi yaitu partisi "master" untuk instalasi sistem OS komputer seperti Windows, yang kedua partisi "secondary" untuk data, installer maupun backup. Yang anda pakai untuk Deep Freeze hanya partisi sistem anda saja atau partisi "master" karena partisi ini yang paling banyak diserang oleh virus atau mengalami masalah dengan OS ketika startup. Untuk partisi data sebaiknya tidak perlu dipasang Deep Freeze karena anda tidak ingin ketika komputer anda restart data anda hilang atau kembali ke posisi semula sebelum terjadi perubahan. Kalau komputer anda singel partition (hanya ada "C" saja tidak ada "D", dimana "D" bukan CD/DVD-ROM atau RW), sebaiknya anda jangan memakai software ini kecuali anda mau mengubahnya menjadi 2 partisi dengan menggunakan software seperti Partition Magic. Satu hal yang penting lagi, untuk pengisian password, anda jangan sampai lupa password anda karena akan berakibat fatal bagi anda karena tidak dapat mengubah setting dari Deep Freeze dan bahkan tidak dapat meng-uninstallnya. untuk mengaktifkan/menonaktifkan dan mengubah password pada deep freeze tekan shift-Ctrl-Alt-F6 secara bersamaan maka software akan muncul dengan sendirinya.
Tapi jangan Lupa juga sebelum anda menginstal Deep freeze usahakan agar komputer anda dalam keadaan freesh, tanpa ada gangguan virus sedikitpun, karena jika komputer dalam keadaan tidak freesh atau banyak terjangkit viruz bakalan awet tuh virus di dalam komputer anda.

gimana minat untuk menggunakan deep freeze, deep freeze cocok untuk komputer yang di gunakan secara continue atau berulang-ulang.

mudah kan jadi jika komputer anda terkena virus tinggal di restart maka komputer akan kembali menjadi normal

klik disini untuk download deepfreeze

Untuk mengaktifkan Registry Edtor yg Hilang Akibat Ulah Virus

Virus memang jahil .. Setiap ada kesempatan yg datang dia akan merusak yg bisa dirusaknya . Lalu bagamana jika Registry Editor kita yg di buat nya kacau dan hilang ..
Tenang , smua ada pemecahan nya :
1. Dengan menggunakan script unhookexec.inf
2. Jalankan dgn cara klik kanan pada icn , lalu pilih install .
3. Tunggu proses pemulihan Registry Editor anda berhasil .

Senin, 12 April 2010

Alienware M17x Semua Laptop Powerfull Untuk Gaming


Dell seri Alienware selalu sesuatu yang penuh semangat diantisipasi oleh penggemar game saat ada peluncuran baru. Produk yang ditawarkan oleh Alienware tidak pernah mengecewakan para gamer dengan kinerja yang sangat baik disesuaikan untuk pengalaman gaming yang luar biasa. Kali ini, Alienware membawa kepada pengguna pemenang lain dengan pembukaan baru Alienware M17x high-end gaming laptop yang dianggap sebagai "Alienware Semua laptop Powerfull" menjelang peluncuran dijadwalkan.

Beratnya £ 11,6 inci dan pengukuran 2,11 inci tebal dan 15,98 x 12,65 inci dalam dimensi, yang Alienware baru Semua laptop Powerfull dilengkapi dengan dua NVIDIA GeForce GTX280M unit pengolahan grafis dengan total grand grafis memori 2GB. Hal ini juga dilengkapi dengan 2.4GHz Core 2 Duo P8600 (upgradeable ke Core 2 Extreme Quad-Core) hingga 8GB DDR3 RAM dan kapasitas hard drive hingga 1TB. Selain itu, laptop ini juga dilengkapi dengan game standar HDMI, VGA dan Display Port, Wi-Fi dan Blu-ray optical drive diupgrade. Dengan spesifikasi ini ditambah 1920 × 1200 layar 17 inci, pengguna mungkin dapat menjalankan hampir semua judul game yang tersedia di pasar saat ini tanpa harus khawatir tentang keterbatasan sumber daya.

The M17x Alienware Semua laptop Powerfull dengan harga mulai dari Rp 1799, harga cukup masuk akal dalam kaitannya dengan kinerjanya.

Handphone Dapat Mematikan Komputer Melalui Twitter


Situs jejaring sosial Twitter bukan hanya dapat digunakan sebagai ajang pertemanan saja, namun kini sudah dapat digunakan untuk mematikan komputer dari jarak jauh atau mengendalikan komputer anda (Remote PC).

Cukup dengan menginstalasikan software TweetMyPC di komputer anda, sambungkan dengan account twitter anda, dan update status twitter anda melalui handphone, maka jadilah remote control komputer jarak jauh hanya dengan sebaris kata saja.

Apa saja yang harus dipersiapkan ?

1. Komputer PC yang terhubung dengan internet;
2. Komputer PC anda harus sudah terinstall .NET Framework 3.5 Service Pack 1 dari Microsoft, untungnya TweetMyPC sudah menyertakannya dalam bundel download-nya;
3. Download MyTweetPC (931 kb) dan instalasikan di komputer anda;
4. TweetMyPC mengharuskan anda memiliki account GMail, kalau anda belum punya silahkan buat dulu [ di sini ]


Bagaimana mengoperasikannya ?

  1. Pastikan komputer anda sudah terhubung dengan Internet;
  2. Aktifkan TweetMyPC di komputer PC anda dan login dengan account Twitter dan GMail anda;


# Buka browser di handphone anda dan buka situs m.twitter.com (atau via gadget yang sudah tersedia);
# Pada kotak status twitter anda, ketikan perintah yang disediakan TweetMyPC, misalkan ketikkan shutdown untuk mencoba mematikan komputer PC anda.
shutdown
menonaktifkan komputer pc

  • Replies

notifikasi pemberitahuan bahwa perintah yang telah anda kirimkan telah dieksekusi oleh tweetmypc

  • lock

mengunci windows di komputer pc

  • physical memory

informasi seputar memori yang terpasang di komputer pc

  • virtual memory

informasi seputar virtual memory di komputer pc

  • os

informasi versi sistem operasi yang digunakan komputer pc

  • ip

informasi ip address komputer pc

  • standby

mengistirahatkan komputer pc dalam modus standby

  • hibernate

mengistirahatkan komputer pc dalam modus hibernasi

  • screenshot

mengambil screenshot dari tampilan koputer pc saat itu

  • getprocesslist

informasi seputar aplikasi apa yang sedang berjalan di komputer pc

  • kill

menghentikan dengan paksa aplikasi yang sedang berjalan di komputer pc

  • download

memerintahkan komputer pc untuk mengunduh video dari internet yang berada di alamat yang dispesifikasikan dalam

  • getfile

mengirim file yang berada di lokasi yang dispesifikasi dalam di komputer pc, dikirim via gmail dari komputer pc ke handphone

  • getfilelist

informasi seputar kandungan jumlah folder dan file pada sebuah drive yang dispesifikan dalam

Informasi daftar perintah-perintah selengkapnya dapat anda lihat [ di sini ].




Berbagai Teknik Serangan Hacker

Komputer yang dibawah network atau jaringan rentan akan serangan dari serangan hacker, crakcker maupun script kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap Jaringan Komputer adalah sebagai berikut :

1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.


2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.


3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Langkah-langkah Merakit PC

Setelah anda memilih komponen dan menyiapkan peralatan yang dibutuhkan dalam melakukan perakitan PC, Sebagai Petunjuka agar anda tidak melakukan kesalahan Anda Melakukan langkah-langkah sesuai dengan petunjuk dibawah ini, pastikan agar tidak terjadi kesalahan dalam melakukan perakita, ikuti petunjuk dengan benar, anda akan terbiasa apabila sudah sering melakukan perakitan.

Langkah 1: Menyiapkan Lokasi


Gunakan meja atau tempat kerja yang memadai. Jangan melakukan perakitan di atas lantai tanpa karpet atau tikar. Jangan sekali-kali menghubungkan perangkat yang ada pada arus listrik, misalnya dengan menancapkan kabel power yang terhubung ke listrik dengan cassing pada saat proses perakitan belum selesai.


Langkah 2: Menyiapkan Motherboard

1.Buka kardus motherboard anda dan keluarkan papan tersebut dari dalamnya

2.Buka buku manual dan baca degan teliti tentang konfigurasi jumper dan konektor motherboard tersebut.

3.Perhatikan socket processor pada motherboard. Buka tuas penguncinya untuk melanjutkan pemasangan processor.





Langkah 3: Memasang Processor

1.Ambil dan perhatikan processor anda. Periksa dengan socket processor pada motherboard. Lihat bahwa produsen memberi tanda adanya kaki-kaki yang patah pada processor dan lubang-lubang yang berkurang pada socket agar pemasangan ini tidak terbalik

2.Masukan kaki-kaki processor ke dalam lubang-lubang socket dengan tepat hingga seluruh kaki tersebut masuk ke dalam lubang socket. Jika ada sesuatu yang menghambat jangan dipaksa, lebih baik dilepas kembali dan amati apa yang terjadi.

3.Setelah processor terpasang kancingkan kembali tuas ke posisi semula




Langkah 4: Memasang Heatsink Processor
1.Akan lebih baik, jika sebelum Heatsink dipasang, pada chip processor di berikan thermal paste. Thermal paste digunakan untuk membantu kontak antara permukaan chip processor dengan heatsink di bawah kipas. Paste penghantar panas tersebut akan memperbaiki kontak CPU dengan kipas sehingga processor akan lebih terjaga.

2.Sebelum melakukan pemasangan, perhatikan posisi kabel daya untuk kipas dengan lokasi konektor dayanya. Cari jarak terpendek agar konektor daya tidak bersinggung dengan kipas.

3.biasanya pada socket sudah dimiliki pengait untuk bingkai heatsink. Cocokan bingkai atau pengait tersebut dengan heatsink dan pasang heatsink dengan benar.

4.Sambungkan kabel daya kipas processor tersebut ke motherboard. Konektor daya untuk kipas biasanya memiliki tiga pin dan disampingnya tertulis fan.




Langkah 5: Memasang RAM

1.Agar tidak terbalik dalam pemasangan RAM, biasanya disediakan satu atau lebih cekungan sebagai tanda yang sesuai dengan slot lokasi pemasangan.

2.Masukan RAM pada slotnya dengan pedoman pada tanda cekungan yang diberikan, tekan dengan kuat dan kemudian kunci ujung-ujung RAM dengan pengunci yang disediakan.




Langkah 6: Menyiapkan Cassing dan memasang Motherboard

1.Persiapkan cassing terlebih dahulu. Buka penutupnya dan cocokan motherboard dengan dudukan yang ada pada cassing.

2.Masukan motherboard ke cassing dan atur penempatan pada kaki-kaki yang telah ada.

3.Jika sudah yakin, masukan mur dan gunakan obeng untuk mempermudah pekerjaan anda.




Langkah 7: Memasang Harddisk

Siapkan harddisk dan kabel IDE yang akan menghubungkan harddisk dengan motherboard. Untuk pemasangannya, lakukan langkah-langkah sebagai berikut.

1.Ambil kabel IDE. Kabel IDE untuk harddisk adalah kabel 80 ware. Perhatikan takik yang ada pada kabel tersebut, dan cocokan dengan tanda yang ada pada motaherboard.

2.Pasang kabel tersebut dengan hati-hati, jika menghambat jangan dipasangkan, bila perlu ulangi kembali

3.Ambil harddisk dan perhatikan jumpernya. Informasi tentang pemasangan jumper, biasanya ditemukan dibagian permukaan harddisk. Terdapat pilihan Master, Slave atau Cable Select. Untuk kasus ini pilih pemasangan jumper dengan pilihan master.

4.Kemudian pasang harddisk ke dalam lokasi yang disediakan pada cassing.

5.Setelah selesai pemasangan harddisk, hubungkan dengan kabel daya dari power supply ke konektor daya yang ada pada harddisk.

6.Selanjutnya pasang kabel IDE yang menghubungkan motherboard dengan harddisk. Perhatikan posisi garis merah pada kabel yang menandakan posisi nomor satu.




Langkah 8: Memasang Kartu Grafis

1.Cek slot yang akan digunakan sebagai tempat untuk pemasangan kartu grafis, buka penutup konektor di bagian belakang cassing, tepat pada posisi yang dihadapkan dengan slot yang dipilih.

2.Masukan kartu grafis ke dalam slotnya, tekan kuat-kuat, tetapi jangan dipaksa jika ternyata kartu tersebut sulit masuk pada slotnya.

3.Lakukan penyekrupan terhadap kartu grafis agar menempel kuat pada cassingnya.




Langkah 9 Memasang Floppy Drive

1.Perhatikan bagian depan cassing anda. Dibagian tersebut terdapat kolom-kolom panel yang digunakan untuk pemasangan drive seperti CD drive, floppy drive dan sebagainya. Panel yang akan digunakan untuk memasang floppy drive 3 ¼ inchi, berukuran paling kecil jika dibandingkan dengan panel-panel yang lain.

2.Jika penutup kolom sudah terlepas, ambil floppy drive dan masukan dalam kolom tersebut.

3.Kunci floppy drive dengan mur yang telah disediakan.




Langkah 10 Mengecek dan memasang kabel daya

1.Kabel daya untuk motherboard, berukuran paling besar dibandingkan dengan kabel-kabel daya lainnnya. Cari konektor kabel ini pada motherboard. Biasanya konektor tersebut diletakan disamping processor.

2.Kabel daya untuk Processor, berbentuk segi empat kecil dengan empat lubang konektor di dalamnya. Kabel ini berfungsi untuk memberi daya pada processor dan biasanya di pasang di samping processor. Cari konektor yang sesuai di dekat processor.

3.Kabel daya untuk Floppy Drive, berukuran kecil dan ditancapkan pada konektor di bagin belakang Floppy drive dan disamping kabel data floppy.

4.Kabel daya untuk Harddisk, berbentuk lebih besar dari pada kabel daya floppy dan dipasang disamping kabel data pada harddisk.


Langkah 11 Memasang kabel Cassing

Langkah selanjutnya adalah memasang kabel cassing, yang dimaksud kabel cassing disini adalah kabel yang menghubungkan motherboard dengan cassing . kabel-kabel ini diantaranya adalah

Kabel konektor untuk Power Cassing (“Pw”)
Kabel konektor untuk tombol Reset (“Rst”)
Kabel konektor untuk LED IDE (“HDD”)
Kabel konektor untuk Speaker (“spk”) dll





Langkah 12 Memasang Komponen Lain

Setelah anda yakin bahwa pada bagian dalam cassing yang berisi motherboard dan semua komponen telah tertata dengan baik dan terpasang dengan benar, maka langkah berikutnya kita akan memasang komponen-komponen lain diluar cassing yang berhubungan dengan komputer. Komponen-komponen eksternal tersebut seperti halnya monitor, mouse, keyboard, printer,scanner, modem dan sebagainya.
Setelah itu, barulah Anda dapat menghubungkan catu daya pada cassing dengan jala-jala listrik. Hidupkan komputer Anda, bila semua lancar, seharusnya PC Anda dapat memunculkan penghitungan jumlah RAM pada monitor. Bila PC Anda adalah PC baru, maka secara otomatis BIOS akan meminta untuk diatur, apakah dengan memberikan pesan dan pilihan masuk BIOS atau terus, maupun langsung masuk ke-BIOS.
Bila memang PC baru, sebaiknya Anda atur terlebih dahulu BIOS-nya. Pengaturan BIOS dapat Anda baca pada manual dari motherboard Anda tersebut. Bila Anda menggunakan fasilitas “BIOS Pintar”, Anda harus berhati-hati saat mengatur nilai dari frekuensi maupun multiplier. Bila diberikan fasilitas pengaturan tegangan prosesor ataupun I/O, sangat disarankan Anda harus berhati-hati dalam mengubah nialinya. Sebaiknya Anda biarkan saja tegangan tersebut pada nilai default-nya. Setelah itu Anda dapat melanjutkan dengan menginstal sistem operasi (Operating Sistem, OS) seperti Windows 95, Windows 98/Windows 98 Second Edition (SE), Windows ME, Windows NT, Windows 2000, Windows XP, atau LINUX, dan lain-lain.

Simpulan

Merakit-PC sebenarnya hal yang tidak terlalu sulit, karena hardware komputer semua telah didesain sedemikian rupa hingga memudahkan penggunanya, dan jika Anda menguasainya maka dapat lebih mempersempit pengeluaran Anda.

Menguasai teknik merakit-PC (Personal Computer) Anda dapat membuka lapangan pekerjaan sendiri seperti Service Computer, Service Hardware, dan sebagainya.

MACAM-MACAM TOPOLOGI JARINGAN KOMPUTER

Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan didesain. Pola ini sangat erat kaitannya dengan metode access dan media pengiriman yang digunakan. Topologi yang ada sangatlah tergantung dengan letak geofrapis dari masing-masing terminal, kualitas kontrol yang dibutuhkan dalam komunikasi ataupun penyampaian pesan, serta kecepatan dari pengiriman data. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik (physical topology) yang menunjukan posisi pemasangan kabel secara fisik dan topologi logik (logical topology) yang menunjukan bagaimana suatu media diakses oleh host.

Adapun topologi fisik yang umum digunakan dalam membangun sebuah jaringan adalah :

Point to Point (Titik ke-Titik).
Jaringan kerja titik ketitik merupakan jaringan kerja yang paling sederhana tetapi dapat digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal ini, kedua simpul mempunyai kedudukan yang setingkat, sehingga simpul manapun dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari satu simpul langsung kesimpul lainnya sebagai penerima, misalnya antara terminal dengan CPU.

Star Network (Jaringan Bintang).
Dalam konfigurasi bintang, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur beban kerja serta pengaturan sumber daya yang ada. Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data kesimpul lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka semua terminal juga akan terganggu. Model jaringan bintang ini relatif sangat sederhana, sehingga banyak digunakan oleh pihak per-bank-kan yang biasanya mempunyai banyak kantor cabang yang tersebar diberbagai lokasi. Dengan adanya konfigurasi bintang ini, maka segala macam kegiatan yang ada di-kantor cabang dapatlah dikontrol dan dikoordinasikan dengan baik. Disamping itu, dunia pendidikan juga banyak memanfaatkan jaringan bintang ini guna mengontrol kegiatan anak didik mereka.
Kelebihan
· Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
· Tingkat keamanan termasuk tinggi.
· Tahan terhadap lalu lintas jaringan yang sibuk.
· Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
· Jika node tengah mengalami kerusakan, maka maka seluruh jaringan akan terhenti.
Penanganan
· Perlunya disiapkan node tengah cadangan.

Gambar 3.1 Topologi jaringan bintang

Ring Networks (Jaringan Cincin)
Pada jaringan ini terdapat beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan membentuk bagan seperti halnya sebuah cincin. Jaringan cincin tidak memiliki suatu titik yang bertindak sebagai pusat ataupun pengatur lalu lintas data, semua simpul mempunyai tingkatan yang sama. Data yang dikirim akan berjalan melewati beberapa simpul sehingga sampai pada simpul yang dituju. Dalam menyampaikan data, jaringan bisa bergerak dalam satu ataupun dua arah. Walaupun demikian, data yang ada tetap bergerak satu arah dalam satu saat. Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah. Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju. Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi jaringan bintang. Hal ini disebabkan, setiap simpul yang ada akan bertindak sebagai komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system), dimana tidak diperlukan adanya suatu prioritas tertentu.

Gambar 8.2 Topologi jaringan cincin

Tree Network (Jaringan Pohon)
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pTebalada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat

Gambar 8.3 Topologi jaringan pohon

Bus Network
Konfigurasi lainnya dikenal dengan istilah bus-network, yang cocok digunakan untuk daerah yang tidak terlalu luas. Setiap komputer (setiap simpul) akan dihubungkan dengan sebuah kabel komunikasi melalui sebuah interface. Setiap komputer dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat didalam network, dengan kata lain, semua simpul mempunyai kedudukan yang sama. Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga bila salah satu peralatan atau salah satu simpul mengalami kerusakan, sistem tetap dapat beroperasi. Setiap simpul yang ada memiliki address atau alam sendiri. Sehingga untuk meng-access data dari salah satu simpul, user atau pemakai cukup menyebutkan alamat dari simpul yang dimaksud. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Gambar 8.4 Topologi jaringan bus

Plex Network (Jaringan Kombinasi)
Merupakan jaringan yang benar-benar interaktif, dimana setiap simpul mempunyai kemampuan untuk meng-access secara langsung tidak hanya terhadap komputer, tetapi juga dengan peralatan ataupun simpul yang lain. Secara umum, jaringan ini mempunyai bentuk mirip dengan jaringan bintang. Organisasi data yang ada menggunakan de-sentralisasi, sedang untuk melakukan perawatan, digunakan fasilitas sentralisasi.

Gambar 8.5 Topologi jaringan kombinasi

Topologi Logik pada umumnya terbagi mejadi dua tipe, yaitu :
a. Topologi Broadcast
Secara sederhana dapat digambarkan yaitu suatu host yang mengirimkan data kepada seluruh host lain pada media jaringan.
b. Topologi Token Passing
Mengatur pengiriman data pada host melalui media dengan menggunakan token yang secara teratur berputar pada seluruh host. Host hanya dapat mengirimkan data hanya jika host tersebut memiliki token. Dengan token ini, collision dapat dicegah.

Faktor – faktor yang perlu mendapat pertimbangan untuk pemilihan topologi adalah sebagai berikut :
· Biaya
Sistem apa yang paling efisien yang dibutuhkan dalam organisasi.
· Kecepatan
Sampai sejauh mana kecepatan yang dibutuhkan dalam sistem.
· Lingkungan
Misalnya listrik atau faktor – faktor lingkungan yang lain, yang berpengaruh pada jenis perangkat keras yang digunakan.
· Ukuran
Sampai seberapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
· Konektivitas
Apakah pemakai yang lain yang menggunakan komputer laptop perlu mengakses jaringan dari berbagai lokasi.

Mengembalikan File yang Hilang

Memulihkan dan memulihkan data untuk lebih dari 7 tahun Dapatkan Kembali Data dari Windows - Recover Deleted Files & Lakukan Partisi Recovery Dihapus


Dapatkan Kembali Data dari Windows dengan menggunakan perangkat lunak pemulihan data untuk Windows adalah hasil yang efektif dan berorientasi pada pemulihan data alat untuk memulihkan dan mengembalikan data yang dihapus dan file dari korup, rusak atau jendela diformat hard drive.

Kami merekomendasikan Windows Data Recovery memberi Anda lebih banyak daripada perangkat lunak pemulihan file sederhana. It works ketika Recovery Software lain gagal untuk mengambil data yang hilang dan tidak dapat diakses.


Jika Anda atau orang lain telah mengalami kehilangan data dari Sistem Operasi berbasis Windows, dan perlu untuk memulihkan data yang hilang dan memerlukan Windows Data Recovery Services, GetBackData.net teknisi khusus dapat membantu. Teknisi khusus kami berhasil pulih dan mengembalikan data yang hilang selama lebih dari satu dekade.

Kami menawarkan alat yang efektif untuk memulihkan data yang hilang dan file dari korup, rusak atau tidak dapat diakses Windows hard drive. Software restore file dihapus dengan menggunakan tombol Shift + Delete atau dikosongkan dari Recycle Bin. Efektif memulihkan dan mengembalikan data dan file dari yang rusak, diformat, dihapus atau rusak partisi dari Windows 95, 98, ME, XP, 2000, 2003 dan sistem operasi Vista saja.

Untuk Recover Data dari Hanya Windows NTFS Partisi, Cobalah kita NTFS Recover Data untuk Perangkat Lunak

Fitur Dapatkan Kembali Data untuk Windows Data Recovery Software:

* Mendukung untuk memulihkan jendela partisi dari FAT16, FAT32, NTFS dan sistem file NTFS5.
* Sembuh dihapus atau kehilangan file / folder bahkan setelah menggunakan shift + del kunci atau mengosongkan Recycle Bin.
* Data recovery dari hilang / kehilangan partisi atau diformat partisi.
* Recover data bahkan jika data tidak bisa dikenali oleh Windows.
* Mendukung pemulihan data bahkan dari sektor buruk di media penyimpanan.
* Recover file & folder dengan nama file yang panjang.
* Mendukung untuk memulihkan data dari semua jenis media penyimpanan (IDE, EIDE, SCSI, SATA, USB dan ZIP drive).
* Advance Filter fitur File - Untuk memulihkan file khusus dengan ekstensi spesifik.
* Simpan Pemulihan fitur Scan - Untuk melanjutkan proses pemulihan data kemudian & untuk menghemat waktu.
* Advance Temukan fitur - Untuk mencari file tertentu dari daftar data Sembuh.

Kami merekomendasikan produk pemulihan data Windows mendukung hampir semua partisi Windows atau file sistem seperti --

* FAT12
* FAT16
* FAT32
* NTFS
* NTFS5

Untuk mndapatkan program klik disini

Sederhananya, membuat jaringan Wifi (Hot spot)

Aneh menurut saya judul ini saya buat, tapi memang sengaja sih. Tujuannya mungkin biar kelihatan nyeleneh.
Beberapa bulan yang lalu di kantor tempat saya bekerja, kami berlangganan internet speedy. Instalasinya cukup mudah, karena secara kebetulan komputer di kantor juga sudah menjadi satu kesatuan alias jaringan alian LAN (local Area Network). Pada saat instalasi Modem DSL dari telkom di hubungkan langsung ke Hub, kemudian sang teknisi mengatur IP pada salah satu komputer, tujuannya adalah menyamakan kelas IP dengan Modem DSL. (Mungkin biar mudah). Setelah diatur kelas IP dan juga getaway maka setelah minta untuk di aktifkan di server telkom, maka internet langsung digunakan. Komputer yang lain hanya mengatur kelas IP dan pastinya disamakan dengan Modem DSL.
Setelah beberapa bulan kemudian internet sudah banyak membuat perubahan di kantor kita (kita di sekolah) dari internet begitu banyak informasi yang dapat diperoleh. Antusias teman teman juga semakin tinggi terhadap internet. Ditambah lagi teman- teman sudah mulai “bergaya” dengan membawa Laptop ke sekolah. Dan malah ada teman – teman yang menggunakan media internet sebagai bahan pembelajaran, termasuk saya. . Rasanya tidak adil jika internet yang ada di sekolah hanya dapat dinikmati oleh guru, sedangkan para siswa tidak. Meskipun program internet goes to school yang di keluarkan oleh telkom belum sampai kepada kami. Kami masuk ke kategori pelanggan biasa. (punten ka PT. Telkom, Pami tiasa mah sadaya sakola lebet ka program Internet Goes To School).
Ya sudah lah kemabali ke ……..
Berdasar dari itulah kami berfikir untuk menfasilitasi teman – teman yang memiliki laptop dan fasilitas Wifi (Soalnya yang bisa connect ke internet hanya 4 Unit komputer) dan juga untuk anak- anak. Maka kami terfikirkan untuk membuat jaringan Nirkabel.alias Wireles LAN. Mulai saat itu kami mencoba membuat list kebutuhan kemi, karena hanya untuk intern saja, maka yang kami butuhkan hanya sebuah Access Point yang nantinya kami gunakan untuk menyebarkan gelombang (istilah kasarnya). Saat kami mencoba mencari – cari kebuthan kami maka kami putuskan untuk menggunakan Access Point merk D-Link dengan type DL 166. Karena kami tidak ingin ribet alias gampang maka kami lekukan seting pada jaringan nirkabel ini dengan sangat sederhana. Berikut langkah – langkahnya.
1. IP yang ada dalam Access Point kami adalah 192.168.92.153 sedangkan dalam jaringan kami yang telah ada adalah 192.168.92.6 jadi IP-nya memiliki kelas yang berbeda. Sebenarnya bisa saja di samkan. Tapi karena kami tidak mau ribet, maka Access Point yang ada kami jadikan jaringan baru. Jadi kami membuat sebuah WAN (Work Area Network). Sehingga pemasangannya adalah Access Poin kemi hubungkan ke Hub melalui port untuk WAN (Port yang ada adalah standar, yaitu RJ 45)

2. Setelah terpasang dengan baik, kami lihat status dalam Access Poin sudah OK , maka kami langsung mencoba dengan menggunakan sebuah Laptop yang memiliki fasilitas Wifi dan setelah kami lihat, dalam jaringan laptop, terdeteksi sebuah host atau gelombang dengan nama defaul. Kami coba connect dan berhasil, kemudian kami coba browsing dan berhasil juga. Sampai tahap ini sebenarnya instalasi Wifi sduah terwujud. Namun karena kami mempertimbangkan segi keamanan, maka kami melanjutkan porses instalasi.
3. Setelah berhasil, kami coba masuk ke Panel Control pada access point (disini kita dapat mengatur berkaitan dengan Wireles). Pada type DL-166 ini kita dapat melakukan settting dari Web Browser. Kami menggunakan internet explorer. Kemudian kami ketik 192.168.0.1 di halaman web, kemudian akan muncul halaman login. Untuk user name pada perangkat ini adalah admin dan password dikosongkan. Aakemudian kita dapat melakukan seting sesuai denga kebutuhan. Lagi-lagi, agar tidak ribet kami menggunakan fasiltas Run Wizard yang ada di Access Point. Yang kami rubah adalah SIID yaitu nama jaringan yang akan di kenali oleh perangkat lain (host name) dan satu lagi dari segi keamanan yaitu kami mengaktifkan (enable) WEP, tujuannya adalah agar setiap orang yang akan masuk ke jaringan nirkabel kita harus memasukkan Password.

Nah sberes sudah membuat jaringan hotspot, gampang sekali. Tapi itu yang sederhana. Toh tujuan dari membangun hot spot itu adalah untuk sharing internet. Tapi , saya akan membahas bagian – bagian lain yang harus di perhatikan dlam membuat jaringan Nirkabel.

Sebenarnya ada masalah baru yang ditimbulkan dari sharing internet ini, tapi nanti saja saya sampaikan. OK semoga bermanfaat dan semoga kita da[at terus belajar dan belajar.

Perbedaan Jaringan LAN Kabel dengan WLAN

1. Apa yang dimaksud dengan Wireless LAN?

Wireless LAN merupakan Local Area Network (LAN) yang menggunakan teknologi Wireless (tanpa kabel / nirkabel)

2. Apa perbedaan antara jaringan kabel & jaringan wireless?

Jaringan Wireless memiliki keunggulan sebagai berikut :
1. Pemeliharaan murah
2. Infrastruktur berdimensi kecil
3. Pembangunan cepat
4. Mudah dan murah untuk direlokasi dan mendukung portabilitas
5. Koneksi internet akses 24 jam
6. Akses internet yang cepat
7. Bebas tanpa pulsa telepon
Jaringan Wireless memiliki kelemahan sebagai berikut :
1. Biaya peralatan mahal
2. Delay yang sangat besar
3. Kesulitan karena masalah propagasi radio
4. Keamanan data
5. Kapasitas jaringan karena keterbatasan spektrum

3. Apa yang dimaksud dengan FHSS & DSSS ?

Frequency Hopping Spread Spectrum (FHSS) adalah teknik yang memodulasi sinyal informasi dengan frekuensi yang loncat-loncat (tidak konstan). Frekuensi yang berubah-ubah ini dipilih oleh kode-kode tertentu.
Direct Sequence Spread Spectrum (DSSS) adalah teknik yang memodulasi sinyal informasi secara langsung dengan kode-kode tertentu (deretan kode Pseudonoise/PN dengan satuan chip).

4. Apa yang dimaksud dengan koneksi Point to Point (P2P)?

Suatu konfigurasi jaringan wireless yang hanya menghubungkan dua titik .

5. Apa yang dimaksud dengan koneksi Point to Multi Point (P2MP)?

Suatu konfigurasi jaringan wireless yang menghubungkan banyak titik (multi point) dimana satu titik dipergunakan sebagai base yang melayani beberapa client.

6. Perangkat apa yang dibutuhkan untuk koneksi P2P?

Perangkat yang dibutuhkan adalah : Grid antenna, cable, pigtail, lightning protector, PC Card, dan Router.

7. Perangkat apa yang dibutuhkan untuk koneksi P2MP?

Perangkat yang dibutuhkan adalah :

Di sisi client : idem dengan P2P

Di sisi base : omni antenna / sectorial panel , cable, pigtail, lightning protector, PC Card, dan Router.

8. Produk apa saja yang bisa saya gunakan sebagai router?

1.

Access Point (AP), yaitu bridge yang biasanya dipasang pada Base Station.

2.

Remote Outdoor Router (ROR), yaitu router yang biasanya dipasang pada Client Station.

3.

Central Outdoor Router (COR), dapat sebagai bridge atau router dan biasanya dirancang khusus untuk Base Station.

9. Apa keuntungan penggunaan Linux sebagai Operating System?

1.
2.

3.

Gratis serta open source.
Tidak membutuhkan resource hardware yang tinggi, bahkan dapat bekerja dengan hanya menggunakan satu buah disket.
Terus berkembang.

=10. Berapa jarak jangkauan perangkat wirelessLAN ini?

Sekitar 5 km, jika menggunakan amplifier 1 watt bisa mencapai 40 km

13. Syarat apa yang harus dipenuhi untuk bisa membangun koneksi wirelessLAN?

Ada dua syarat utama untuk pembangunan koneksi ini

Pertama

Lokasi harus line of Sight / LoS, dalam arti tidak ada halangan (bisa berupa gedung atau pohon) di antara kedua titik yang akan dihubungkan.

Kedua

Freznel Zone (area rambatan gelombang radio yang dipancarkan oleh kedua antenna) tidak terpotong atau terganggu suatu benda

14. Apakah betul kita perlu membangun tower yang setinggi-tingginya?

Tidak Betul. Untuk menentukan tinggi tower diperlukakan survey terlebih dahulu. Pada prinsipnya, tinggi tower sangat tergantung pada posisi gedung tempat antenna client akan dipasang serta posisi base station

.15. Apakah yang dimaksud dengan client antenna?

Client antenna sebenarnya adalah antenna yang digunakan di sisi client dan hanya berfungsi satu arah (sebagai penerima signal saja).

16. Apakah yang dimaksud dengan Base antenna?

Base antenna adalah sebuah perangkat antenna yang berfungsi sebagai pemancar signal, ada yang 90 derajat, 180 derajat, dan 360 derajat

17. Saya berlangganan koneksi 48Kbps, tapi kenapa kok kalau download
hanya mendapatkan thruput kurang dari 6KB? Bukankah saya seharusnya mendapatkan download speed 48 KB?

8Kbps itu 48 Kilo’bits’ per second

1 Bytes
48 bits
48 Kbps

= 8 bits.
= 6 bytes.
= 6 KBps


b (b kecil) biasanya untuk bit.
B (B besar) biasanya untuk byte.
Ada juga yang namanya tcp overhead. Jadi 6 Bytes tsb tidak akan murni
6 Bytes, tapi 6 Bytes – overhead.

18. Untuk kondisi line of sight (LOS) berapa jarak maximum yang bisa dijangkau Sistem Wireless LAN ?

Tergantung dengan peralatan yang dipilih. Berikut spesifikasi beberapa konfigurasi yang kami sediakan.
Konfigurasi A :


Base

: antenna set omni 15 dB dengan kabel LMR400 22.5 meter


Client

: antenna set 24 dB grid dengan kabel LMR400 22.5 meter


speed

11 Mbps

5.5 Mbps

2 Mbps

1 Mbps



max distance
fade margin
0.6 freznel

1.50 km
15.15 dB
4.20 m

2.50 km
15.72 dB
5.50 m

4.00 km
15.63 dB
6.80 m

6.00 km
15.11 dB
8.50 m



sensitivitas

-82.00 dBm

-87.00 dBm

-91.00 dBm

-94.00 dBm



Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh


.

Konfigurasi B :


Base

: antenna set panel sector 19 dB dengan kabel LMR600 45 meter


Client

: antetnna set 24 dB grid dengan kabel LMR400 22.5 meter


speed

11 Mbps

5.5 Mbps

2 Mbps

1 Mbps


max distance
fade margin
0.6 freznel

2.00 km
15.12 dB
5.00 m

3.50 km
15.25 dB
6.50 m

5.50 km
15.33 dB
8.00 m

8.00 km
15.07 dB
10.00 m


sensitivitas

-82.00 dBm

-87.00 dBm

-91.00 dBm

-94.00 dBm


Kecepatan bisa diset di router-nya, semakin rendah kecepatan, sensitivitas
receiver meningkat sehingga jarak yang bisa dicapai akan semakin jauh.

Penelusuran