Tutorial cara sharing data lewat kabel LAN di windows 7 DAN windows xp

Minggu, 28 April 2013

Tutorial cara sharing data lewat kabel LAN di windows 7


Tutorial cara sharing data menggunakan LAN di windows 7, jika anda berniat untuk melakukan sharing data ataupun file di 2 komputer windows 7 yang berbeda dengan menggunakan LAN yang perlu anda siapkan adalah sebuah kabel LAN dengan tipe CROSS. Selain itu yang tidak kalah penting adalah 2 komputer ataupun laptop yang akan digunakan untuk mensharing data.

Setelah siap silahkan disimak tutorial cara sharing data menggunakan LAN di windows 7 berikut ini.

1. Langkah yang pertama yang perlu dilakukan adalah setting IP untuk kedua komputer. Caranya adalah sebagai berikut.
  • Klik Start (logo windows) >> Klik Control Panel  >> Klik Network and Internet >> Network and Sharing Center >> Change adapter setting 
  • Klik kanan pada Local Area Connection >> Pilih properties
  • Klik pada Internet Protocol versi 4 (TCP/Ipv4) kemudian klik Properties
  • Centang pada use the following ip address kemudian isikan 
Tutorial cara sharing data menggunakan kabel LAN di windows 7
  • IP address 192.168.1.1 pada komputer pertama
  • IP address 192.168.1.2 pada komputer kedua
  • (angka 1 dan dua yang terakhir bisa anda rubah diantara angka 1 sampai 255)
  • Subnet mask 255.255.255.0 (untuk kedua komputer) 
  • Kemudian Tekan OK.
2. Langkah yang kedua dalam Tutorial cara sharing data lewat kabel LAN di windows 7 adalah menonaktifkan password untuk sharing data.
Caranya adalah sebagai berikut:
  • Klik Start (logo windows) >> Klik Control Panel  >> Klik Network and Internet >> Network and Sharing Center >> Change advanced sharing setting 
  • Pada bagian home or work cari password protecting sharing kemudian pilih Turn off password protecting sharing (yang selain password protecting sharing silahkan di on kan semua)
  • Klik save shanges
3. Buka Windows Explorer kemudian klik kanan pada folder yang akan di sharing. Kemudian pilih tab sharing dan tekan tombol share. Selanjutnya anda akan menjumpai tampilan seperti di bawah ini.
Tutorial cara sharing data lewat kabel LAN di windows 7

Selanjutnya di kotak kosong pilih everyone dan selanjutnya klik add kalau sudah silahkan klik share dan done


Sekarang coba anda lihat hubungkan kedua komputer anda menggunakan kabel LAN yang telah anda siapkan.
Dan bukalah pada windows explorer anda pada bagian network.

Demikian tadi Tutorial cara sharing data lewat kabel LAN di windows 7. Semoga bermanfaat untuk anda.

notes pastikan pada setingan network berada di home network....
  
 

CARA SHARING DATA DARI WINDOWS XP MELALUI LAN

  Dalamen-sharing kita harus pastikan agar tidak terkoneksi ke internet,kita harus  disable kan wirelesnya.Supaya sharing  yang  kita lakukan itu tidak bermasalah sama sekali.
Adapun langkah-langkahnya sebagai berikut:
  • Kita  harusmengatur IP nyadengancara:
1.Klik star  danambil  control panel
Gambar
2.Dan  klik Network dan internet Connections
Gambar
3.Langkah selanjutnya klik  Network connections
Gambar
4.Dan  klik  LAN  untuk mengatur  IPnya,dan buka tanda kunci  yang  ada pada LAN dengan cara setting firewallnya
Gambar
5.Klik kanan pada local area network dan ambil properties untuk masukke IP
Gambar
6.Klik Use  the following IP Adressnya untuk mengatur ip nya
Gambar
7.Masukkan kode IP nya
Gambar
8.Kemudian klik OK  sesudah memasuk kan kode IPnya
Gambar
B.LANAGKAH KE DUA
 1.Klik star>RUN
Gambar
2.Lalu ketikan CMD,dan tekan ok untuk melanjut kannya
Gambar
3.Dan ketikan di  CMD  kode IP  teman yang kita sharing
Contoh:ping 192.168.10.2
Gambar
4.Dan tekan Enter untuk mengetahui apakah sudah terhubung  dengan teman kita ,maka akan tampil gambar sebagai berikut
Gambar
C.LANGKAH KE TIGA
 1.Klik My computer>open
Gambar
2.Dan klik My Network places
Gambar
3.Klik my network places dan klik kanan explore
Gambar
4.Klik Entire Network>kanan dan ambil  explore
Gambar
5.Klik Microsoft windows network  klik kanan ambil explore lagi.
Gambar
6.Jika computer  anda sudah mendeteksi computer  teman  anda maka akan tampil gambar sebagai berikut
Gambar
D.LANGKAH KE EMPAT
1.Klik  my computer
Gambar
2.Klik kanan pada my computer untuk masuk ke properties
Gambar
3.Dan klik computer  name
Gambar
4.Klik change untuk mengubah nama work group nya
Gambar
5.Pilih Work group lalu ketikan nama yang anda inginkan
Gambar
6.Klik OK kalau sudah selesai membuat nama work group nya
Gambar
7.Akan muncul tampilan di bawah ini maka klik OK
Gambar
8.Maka akan muncul pemberitauan apakah anda ingin merestart computer anda dan klik ok

Gambar
9.Jika anda ingin merestart klik OK
Gambar
10.Akan muncul pemberitauan untuk merestart jika anda ingin merestart klik YES
Gambar
E.LANKAH KE LIMA
1.Klik  Star>   my computer
Gambar
2.Pilih local disk tempat di mana data yang  akan anda sharing,
contoh gambar di bawah ini
Gambar
3.Jika anda sudah menemukan folder yang   akan anda  sharing klik kanan dan ambil sharing and security
Gambar
4.Klik sharing maka akan muncul tampilan di bawah ini
Gambar
5.Setelah muncul tampilan di bawah ini,lalu pilih just enable file sharing lalu klik OK
Gambar
6.Lalu pilih share this folder on the network untuk meletak kan file yang di kirim ,lalu klik apply dan OK
Gambar
7.Jika sudah selesai klik My network Places
Gambar
8.Pilih gambar yang nama nya work group teman sharing anda maka akan muncul tampilan di bawah ini
Gambar
9.Klik gambar yang di lingkari di atas maka akan muncul seperti gambar di bawah ini dan pilih folder yang anda ingin copy
Gambar
10.Lalu klik kanan pada gambar tersebut dan copy di mana tempat yang anda inginkan
Gambar.
Selesai…….!
Semoga tutorial di blog saya ini bermanfaat bagi yang membacanya……………………..!

Thanksss…………………………..!

Mengembalikan Data dari CD/DVD Rusak

Mengembalikan Data dari CD/DVD Rusak

Salah satu cara mem-backup data yang sekaligus berguna untuk mengosongkan ruang hard disk komputer Anda yang sudah sesak adalah dengan menyalinnya ke dalam cakram data (baik CD maupun DVD). Fungsi backup sebenarnya adalah demi melindungi data. Namun dengan menyalinnya ke dalam cakram data bukan berarti data Anda terjamin telah terlindungi secara total.
Setelah disalin atau dicadangkan, tentu cakram data harus selalu dirawat dan dilindungi dengan baik. Jika masih sering digunakan, dia dapat saja rusak, tergores, atau luka parah. Sedangkan apabila disimpan saja, ancaman jamur bisa menyerang.

Jika kedua hal di atas terjadi, data terancam hilang. Namun jika kondisinya tidak terlalu parah, Anda masih dapat menyelamatkannya. Caranya yakni dengan menggunakan program data recovery khusus untuk CD/DVD yang banyak tersedia (termasuk untuk keping data bara semacam Blu-ray). Yang gratisan ada, yang berbayar juga tersedia.
  • Salah satu aplikasi gratisan untuk menyelamatkan data yang bisa Anda jajal adalah CD Recovery Toolbox Free. Anda bisa mengunduhnya di www.oemailrecovery.com.  Jika sudah selesai didownload, silakan instal file installernya yang bernama CDRecoveryToolBoxFree Setupexe (berukuran 650Kb).
  • Setelah terinstal, aktifkan aplikasi dari menu Start sambil memasukkan CD/DVD yang hendak diselamatkan ke dalam tray CD/DVD drive. Tunggu beberapa saat hingga muncul jendela utama pada layar. Secara otomatis aplikasi ini akan mendeteksi data yang ada di dalam cakram data tersebut. Pilih nama CD/DVD yang muncul dalam layar program, lalu klik [Next].

  • Pada jendela berikutnya, “Target directory”, tentukan folder untuk menyimpan data hasil penyelamatan dengan mengklik ikon bergambar folder di atas menu “Source drive”. Cari dan pilih folder simpan pada jendela Browse For Folder, lalu klik [OK]. Pastikan informasi di “Source drive” dan “Target drive” sudah benar. Klik [Next] lagi.
  • Program akan mendeteksi isi dalam CD/DVD, baik itu file maupun folder. Anda bisa menyelamatkan semua data yang ada dengan mencentangi direktori optik atau klik [Check All]. Jika hanya ingin menyelamatkan beberapa data saja, hilangkan centang di direktori drive optik, lalu centangi folder atau file yang dihendaki. Klik [Save].
  • Proses penyelamatan data akan ditunjukkan dengan munculnya jendela “Restore log” dan proses yang menunjukkan file-file yang sedang diambil kembali. File yang berhasil diselamatkan akan ditandai dengan keterangan “saved’ berwarna hijau. Jika gagal, ia akan berwarna merah.             
  • Pada jendela terakhir akan muncul keterangan semua file yang berhasil diambil kembali dari cakram data yang rusak. Akhiri dengan mengklik [Exit], lalu periksalah folder simpan hasil recovery apakah sudah terisi file yang berhasil diselamatkan.

Menggunakan CD Recovery Tool Box ternyata sangat membantu kita dalam mengembalikan/menyelamatkan data yang tersimpan di cakram data CD/DVD yang telah rusak..

Cara Pasang Konektor RJ-45 pada Kabel UTP

Kamis, 31 Januari 2013


Hari ini beberapa mahasiswa yang mengambil mata kuliah jaringan menanyakan kepada saya bagaimana cara memasang konektor RJ-45 pada ujung kabel UTP. Untuk menjawab pertanyaan ini, saya mempraktekan cara pasang konektor RJ-45 ke kabel UTP agar bisa digunakan untuk merangkai beberapa komputer menjadi sebuah jaringan dan saling terhubung satu dengan yang lain. Penjelasan cara menghubungkan konektor ke kabel UTP dapat anda baca di bawah ini.


Sebelum saya menjelaskan cara memasang konektor pada kabel jaringan UTP, ada baiknya kita ketahui terlebih dahulu bahwa apabila dalam pemasangan terjadi kesalahan maka konektor tersebut tidak dapat digunakan lagi, harus diganti dengan konektor yang baru, jadi yang perlu diingat adalah urutan kabel harus sesuai dengan aturan yang sudah menjadi standar dalam menghubungkan dengan konektor.

Untuk menghubungkan konektor RJ-45 dengan kabel UTP, peralatan yang dibutuhkan adalah, Kliping Tool (Tang khusus menghubungkan kabel UTP dgn Konektor), Gunting atau Cutter. Menurut saya dengan ketiga alat ini, kita sudah bisa menghubungkan konektor RJ-45 dengan kabel UTP.

Cara Pasang Konektor RJ-45 pada kabel UTP

1. Kupas pelapis luar kabel.
2. Buka lilitan untuk masing-masing pasangan kabel
3. Urutkan berdasarkan nomor urut standar kabel untuk jaringan (lihat cara mengurutkan kabel di bawah)
4. Potong bagian ujung kabel yang tidak digunakan (ujung kabel harus sama panjang)
5. Masukkan kabel ke dalam lobang konektor RJ-45
6. Pastikan ke 8 kabel sudah masuk dengan benar
7. Gunakan Cliping Tool untuk menguatkan konektor dengan kabel.

Cara Mengurutkan Kabel.

Oleh karena seutas kabel terdiri dari dua ujung maka di sini saya namakan ujung 1 dan ujung 2. Untuk kebutuhan kabel dengan pemasangan lurus (stright), biasanya digunakan untuk menghubungkan komputer dengan HUB, urutan standarnya adalah :

Ujung Kabel 1 dan 2 di urutkan sama yaitu :

1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Sedangkan untuk urutan kabel standar silang (cross), biasa digunakan untuk menghubungkan Komputer dengan Komputer atau HUB dengan HUB, berikut adalah cara pasangnnya :

Ujung Kabel 1 :

1. Putih Hijau
2. Hijau
3. Putih Orange
4. Biru
5. Putih Biru
6. Orange
7. Putih Coklat
8. Coklat

Ujung Kabel 2 :

1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Cara Pasang Konektor RJ-45 pada Kabel UTP di atas harus dilakukan dengan hati-hati karena biaya untuk konektor dan kabel cukup mahal. Yang terpenting adalah memperhatikan apakah kabel yang dimasukkan ke dalam konektor, benar-benar sudah berada di posisi yang tepat atau belum, kalau belum ditekan lebih keras lagi agar kabelnya benar-benar masuk. Jika masih gagak juga, kabel tidak sampai masuk mencapai pin penekan, sebaiknya keluarkan kabel dari konektor dan potong serta urutkan ulang kemudian masukkan kembali, sebelum di clip dengan slipping tool.

Semoga artikel Cara Pasang Konektor RJ-45 pada Kabel UTP ini bisa bermanfaat bagi pengunjung setia blog Belajar Ilmu Komputer.

Kumpulan Istilah Jaringan Komputer

Rabu, 19 Desember 2012

1. Three-way Handshake adalah proses pembuatan koneksi TCP yang bertujuan melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua host dan saling bertukar ukuran TCP Window.
Prosesnya dapat dijelaskan sebagai berikut:
1. Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN dan diaktifkan kepada host kedua (yang akan diajak komunikasi).
2. Host kedua akan meresponnya dengan mengirimkan segmen dengan acknowledgement dan juga SYN kepada host pertama.
3. Host pertama selanjutnya akan mulai saling bertukar data dengan host kedua.
=============================================================
2.Asynchronous Transfer Mode (disingkat ATM) adalah protokol jaringan yang berbasis sel, yaitu paket-paket kecil yang berukuran tetap (48 byte data + 5 byte header). Protokol lain yang berbasis paket, seperti IP dan Ethernet, menggunakan satuan data paket yang berukuran tidak tetap.
Kata asynchronous pada ATM berarti transfer data dilakukan secara asinkron, yaitu masing2 pengirim dan penerima tidak harus memiliki pewaktu (clock) yang tersinkronisasi. Metode lainnya adalah transfer secara sinkron, yang disebut sebagai STM (Synchronous Transfer Mode).
=============================================================
3. Autonomous System atau yang disingkat AS adalah suatu kelompok yang terdiri dari satu atau lebih IP Prefix yang terkoneksi yang dijalankan oleh satu atau lebih operator jaringan dibawah satu kebijakan routing yang didefinisikan dengan jelas. AS diperlukan bila suatu jaringan terhubung ke lebih dari satu AS yang memiliki kebijakan routing yang berbeda. Contoh yang paling sering dijumpai adalah: jaringan yang terhubung kepada dua upstream atau lebih ataupun eXchange Point, peering dengan jaringan lokal pada eXchange Point. Autonomous System Number atau yang disingkat ASN adalah nomor two-byte unik yang diasosiasikan dengan AS. ASN digunakan sebagai pengidentifikasi yang memungkinkan AS untuk saling menukar informasi routing dinamik dengan AS yang lain. Protokol routing eksterior seperti Border Gateway Protocol (BGP) membutuhkan ASN untuk saling bertukar informasi antara jaringan.
=============================================================
4. Bandwidth adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, Bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah.
Bandwidth Komputer Di dalam jaringan Komputer, Bandwidth sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis Bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar/tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar/images dalam video presentation.
Alokasi atau reservasi Bandwidth adalah sebuah proses menentukan jatah Bandwidth kepada pemakai dan aplikasi dalam sebuah jaringan. Termasuk didalamnya menentukan prioritas terhadap berbagai jenis aliran data berdasarkan seberapa penting atau krusial dan delay-sensitive aliran data tersebut. Hal ini memungkinkan penggunaan Bandwidth yang tersedia secara efisien, dan apabila sewaktu-waktu jaringan menjadi lambat, aliran data yang memiliki prioritas yang lebih rendah dapat dihentikan, sehingga aplikasi yang penting dapat tetap berjalan dengan lancar. Besarnya saluran atau Bandwidth akan berdampak pada kecepatan transmisi. Data dalam jumlah besar akan menempuh saluran yang memiliki Bandwidth kecil lebih lama dibandingkan melewati saluran yang memiliki Bandwidth yang besar. Kecepatan transmisi tersebut sangat dibutuhkan untuk aplikasi Komputer yang memerlukan jaringan terutama aplikasi real-time, seperti videoconferencing. Penggunaan Bandwidth untuk LAN bergantung pada tipe alat atau medium yang digunakan, umumnya semakin tinggi Bandwidth yang ditawarkan oleh sebuah alat atau medium, semakin tinggi pula nilai jualnya. Sedangkan penggunaan Bandwidth untuk WAN bergantung dari kapasitas yang ditawarkan dari pihak ISP, perusahaan harus membeli Bandwidth dari ISP, dan semakin tinggi Bandwidth yang diinginkan, semakin tinggi pula harganya. sebuah teknologi jaringan baru dikembangkan dan infrastruktur jaringan yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga akan mengalami peningkatan dalam hal konsumsi Bandwidth. Video streaming dan Voice over IP ([[VoIP]]) adalah beberapa contoh penggunaan teknologi baru yang turut mengkonsumsi Bandwidth dalam jumlah besar.
=============================================================
5. Border Gateway Protocol disingkat BGP adalah inti dari protokol routing internet. Protocol ini yang menjadi backbone dari jaringan internet dunia. BGP adalah protokol routing inti dari internet yg digunakan untuk melakukan pertukaran informasi routing antar jaringan. BGP dijelaskan dalam RFC 4271. RFC 4276 menjelaskan implementasi report pada BGP-4, RFC 4277 menjelaskan hasil ujicoba penggunaan BGP-4. Ia bekerja dengan cara memetakan sebuah tabel IP network yang menunjuk ke jaringan yg dapat dicapai antar Autonomous System (AS). Hal ini digambarkan sebagai sebuah protokol path vector. BGP tidak menggunakan metrik IGP (Interior Gateway Protocol) tradisional, tapi membuat routing decision berdasarkan path, network policies, dan atau ruleset. BGP versi 4 masih digunakan hingga saat ini . BGP mendukung Class Inter-Domain Routing dan menggunakan route aggregation untuk mengurangi ukuran tabel routing. sejak tahun 1994, BGP-4 telah digunakan di internet. semua versi dibawahnya sudah tidak digunakan. BGP diciptakan untuk menggantikan protokol routing EGP yang mengijinkan routing secara tersebar sehingga tidak harus mengacu pada satu jaringan backbone saja.
=============================================================
6. BIND (singkatan dari bahasa Inggris: Berkeley Internet Name Domain) adalah server DNS yang paling umum digunakan di Internet, khususnya di sistem operasi bertipe Unix yang secara de facto merupakan standar. BIND awalnya dibuat oleh empat orang mahasiswa dengan menggunakan CSRG di Universitas California, Berkeley dan pertama kali dirilis di dalam 4.3BSD. Paul Vixie kemudian meneruskan pemrogramannya pada tahun 1988 saat bekerja di DEC.
=============================================================
7. Jalur lebar atau pita lebar (bahasa Inggris: broadband) merupakan sebuah istilah dalam internet yang merupakan koneksi internet transmisi data kecepatan tinggi. Ada dua jenis jalur lebar yang umum, yaitu DSL dan kabel modem, yang mampu mentransfer 512 kbps atau lebih, kira-kira 9 kali lebih cepat dari modem yang menggunakan kabel telepon standar.
=============================================================
8. Proses pengiriman data satu arah. Pengiriman data satu arah ini tidak memerlukan repon balik dari penerimanya. Biasanya dipakai pada penyiaran gelombang radio, televisi, serta penyebaran lainnya.
=============================================================
9. Dalam ilmu komputer, cache (diucapkan / / Kash) adalah komponen yang memperbaiki kinerja dengan transparan menyimpan data seperti masa depan itu permintaan untuk data yang dapat dilayani lebih cepat. Data yang disimpan dalam cache mungkin nilai-nilai yang telah dihitung sebelumnya atau duplikasi dari nilai-nilai asli yang disimpan di tempat lain. Jika data yang diminta terdapat dalam cache (cache hit), permintaan ini dapat dilayani dengan hanya membaca cache, yang comparably lebih cepat. Jika tidak (cache miss), data harus menghitung ulang atau diambil dari lokasi penyimpanan aslinya, yang comparably lambat. Oleh karena itu, semakin banyak permintaan dapat dilayani dari cache semakin baik kinerja sistem secara keseluruhan.
=============================================================
10. Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.
=============================================================
11.In data networking and queueing theory, network congestion occurs when a link or node is carrying so much data that its quality of service deteriorates. Typical effects include queueing delay, packet loss or the blocking of new connections. A consequence of these latter two is that incremental increases in offered load lead either only to small increases in network throughput, or to an actual reduction in network throughput.
Jaringan data dan teori queueing, kemacetan jaringan terjadi ketika sebuah link atau node membawa begitu banyak data bahwa kualitas layanan akan hancur. Efek khas queueing delay, packet loss atau menghalangi koneksi baru. Sebagai konsekuensi dari dua terakhir ini adalah bahwa peningkatan inkremental beban ditawarkan baik menyebabkan hanya untuk peningkatan kecil throughput jaringan, atau penurunan aktual throughput jaringan.
=============================================================
12. The Distributed Computing Environment (DCE) is a software system developed in the early 1990s by a consortium that included Apollo Computer (later part of Hewlett-Packard), IBM, Digital Equipment Corporation, and others. The DCE supplies a framework and toolkit for developing client/server applications. The framework includes a remote procedure call (RPC) mechanism known as DCE/RPC, a naming (directory) service, a time service, an authentication service and a distributed file system (DFS) known as DCE/DFS. DCE was a big step in direction to standardisation of architectures, which were manufacturer dependent before. Transforming the concept in software for different platforms has been given up after a short period. Similar to the OSI model DCE was not granted success, the underlying concepts however prevailed.
The Distributed Computing Environment (DCE) adalah sebuah sistem perangkat lunak yang dikembangkan pada awal 1990-an oleh sebuah konsorsium yang menyertakan Apollo Computer (kemudian bagian dari Hewlett-Packard), IBM, Digital Equipment Corporation, dan lain-lain. Persediaan yang DCE kerangka dan toolkit untuk mengembangkan klien / server aplikasi. Kerangka prosedur termasuk panggilan jarak jauh (RPC) mekanisme yang dikenal sebagai DCE / RPC, penamaan (direktori) layanan, waktu layanan, layanan otentikasi dan sistem file terdistribusi (DFS) yang dikenal sebagai DCE / DFS. DCE adalah langkah besar arah dengan standarisasi arsitektur, yang tergantung produsen sebelumnya. Mengubah konsep dalam perangkat lunak untuk platform yang berbeda telah diberikan kembali setelah jangka pendek. Serupa dengan model OSI DCE tidak diberikan kesuksesan, namun konsep yang mendasari menang.
=============================================================
13. Server Dial-in digunakan supaya sebuah server dapat diakses secara remote dengan
menggunakan line telepon. Misalnya dengan server di sebuah kantor yang  memiliki
fasilitas dial-in, kita tidak perlu repot-repot ke kantor untuk mengakses server
tersebut, tetapi dapat mengaksesnya melalui line telepon dari rumah.
Syaratnya, tentu  saja  server yang akan difungsikan  sebagai server dial in harus
memiliki modem dan sebuah line telepon.
=============================================================
14. Algoritma Dijkstra, dinamai menurut penemunya, Edsger Dijkstra, adalah sebuah algoritma rakus (greedy algorithm) dalam memecahkan permasalahan jarak terpendek (shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi (edge weights) yang bernilai tak-negatif.
Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak terpendek antara dua kota.
Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graph) G dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G.
Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E.
Bobot (weights) dari semua sisi dihitung dengan fungsi
w: E -> [0, tak hingga)
jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.
Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara dua vertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari s ke t.
=============================================================
15. A distance-vector routing protocol is one of the two major classes of routing protocols used in packet-switched networks for computer communications, the other major class being the link-state protocol. A distance-vector routing protocol uses the Bellman-Ford algorithm to calculate paths.
Examples of distance-vector routing protocols include RIPv1 and 2 and IGRP. EGP and BGP are not pure distance-vector routing protocols, because a distance-vector protocol calculates routes based only on link costs whereas in BGP, for example, the local route preference value takes priority over the link cost. In many cases, EGP and BGP are considered DV (distance-vector) routing protocols.
A distance-vector routing protocol requires that a router informs its neighbors of topology changes periodically and, in some cases, when a change is detected in the topology of a network. Compared to link-state protocols, which require a router to inform all the nodes in a network of topology changes, distance-vector routing protocols have less computational complexity and message overhead.
-------------------------------------------------------------
Sebuah routing vektor jarak-protokol adalah salah satu dari dua kelas utama yang digunakan dalam protokol routing packet-switched network untuk komunikasi komputer, yang lain kelas utama menjadi protokol link-state. Sebuah vektor jarak-protokol routing menggunakan algoritma Bellman-Ford untuk menghitung path.
Contoh vektor jarak-protokol routing termasuk RIPv1 dan 2 dan IGRP. EGP dan BGP tidak murni routing vektor jarak-protokol, karena protokol vektor jarak-rute menghitung hanya berdasarkan biaya link sedangkan di BGP, misalnya, nilai pilihan rute lokal menjadi prioritas di atas link biaya. Dalam banyak kasus, EGP dan BGP dianggap DV (jarak-vektor) routing protocol.
Sebuah jarak-vektor memerlukan routing protokol yang menginformasikan router tetangganya dari perubahan topologi secara berkala dan, dalam beberapa kasus, bila ada perubahan terdeteksi dalam topologi jaringan. Dibandingkan dengan protokol link-state, yang membutuhkan sebuah router untuk menginformasikan semua node dalam sebuah perubahan topologi jaringan, jarak-vector routing protocol kurang kompleksitas komputasi dan pesan di atas kepala.
=============================================================
16. DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.
=============================================================
17. Ethernet merupakan jenis skenario perkabelan dan pemrosesan sinyal untuk data jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David Boggs di Xerox Palo Alto Research Center (PARC) pada tahun 1972.
Ethernet merupakan sebuah teknologi jaringan yang menggunakan metode transmisi Baseband yang mengirim sinyalnya secara serial 1 bit pada satu waktu. Ethernet beroperasi dalam modus half-duplex, yang berarti setiap station dapat menerima atau mengirim data tapi tidak dapat melakukan keduanya secara sekaligus. Fast Ethernet serta Gigabit Ethernet dapat bekerja dalam modus full-duplex atau half-duplex.
=============================================================
18. Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
=============================================================
19. Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN).[1] Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI.[2] Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.
=============================================================
20. Half-duplex merupakan sebuah mode komunikasi di mana data dapat ditransmisikan atau diterima secara dua arah tapi tidak dapat secara bersama-sama. Contoh paling sederhana adalah walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang menggunakan walkie-talkie untuk berkomunikasi pada satu waktu tertentu, hanya salah satu di antara mereka yang dapat berbicara sementara pihak lainnya mendengar. Jika kedua-duanya mencoba untuk berbicara secara serentak, kondisi “collision” (tabrakan) pun terjadi dan kedua pengguna walkie-talkie tersebut tidak dapat saling mendengarkan apa yang keduanya kirimkan.
=============================================================
21. In telecommunication, a Hamming code is a linear error-correcting code named after its inventor, Richard Hamming. Hamming codes can detect up to two simultaneous bit errors, and correct single-bit errors; thus, reliable communication is possible when the Hamming distance between the transmitted and received bit patterns is less than or equal to one. By contrast, the simple parity code cannot correct errors, and can only detect an odd number of errors.
————————————————————-
Dalam telekomunikasi, sebuah kode Hamming linear mengoreksi kesalahan kode bernama setelah penemu, Richard Hamming. Kode Hamming dapat mendeteksi hingga dua simultan sedikit kesalahan, dan mengoreksi single-bit error; demikian, komunikasi dapat diandalkan mungkin dilakukan ketika jarak Hamming antara bit dikirim dan diterima secara pola kurang dari atau sama dengan satu. Sebaliknya, kode paritas sederhana tidak dapat memperbaiki kesalahan, dan hanya dapat mendeteksi ganjil kesalahan.
=============================================================
22. Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.
ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.
=============================================================
23. Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
=============================================================
24. Unit informasi dasar yang lalu lalang didunia internet. Hubungan antar IP Datagram dengan internet, hampir sama dengan hubungan antara packet hardware dengan jaringan fisiknya. IP datagram memuat sumber-sumber dan alamat-alamat sekaligus dengan data yang tersedia. Sebuah pesan yang berukuran besar, akan dibagi-bagi menjadi sejumlah IP Datagram.
————————————————————-
Unit dasar informasi yang dilewatkan di jaringan yang menggunakan protokol Internet. Catatan: Sebuah IP datagram mengandung sumber dan alamat tujuan bersama dengan data dan sejumlah bidang yang menentukan hal-hal seperti panjang datagram, checksum header, dan bendera yang mengindikasikan apakah datagram dapat (atau telah) terfragmentasi.
=============================================================
25. IPX (bahasa Inggris: Internetwork Packet Exchange) adalah protokol jaringan komputer yang digunakan oleh sistem operasi Novell NetWare pada akhir dekade 1980an hingga pertengahan dekade 1990an. IPX adalah protokol komunikasi tanpa koneksi (connectionless), seperti halnya Internet Protocol dan User Datagram Protocol pada kumpulan protokol TCP/IP. Selain membutuhkan protokol IPX, Novell Netware juga membutuhkan protokol tingkat tinggi bernama Sequenced Packet Exchange (SPX) dan Network Control Protocol (NCP). Protokol ini diturunkan oleh Novell dari protokol IDP yang terdapat di dalam Xerox Network Services.
IPX digunakan untuk melakukan pemetaan paket-paket data dari satu titik di dalam jaringan ke titik lainnya melalui sebuah internetwork. IPX beroperasi di lapisan jaringan (lapisan ketiga pada model OSI), dan dapat digunakan di dalam teknologi Ethernet, Token Ring, dan protokol lapisan data-link lainnya. IPX memang dahulu pernah digunakan pada Local Area Network (LAN) berbasis Novell NetWare sebelum akhirnya Novell menggantinya dengan TCP/IP saat merilis NetWare 5.x. Sebelum diganti dengan TCP/IP, protokol ini merupakan protokol yang sangat populer.
Pada awalnya, penggunaan IPX sangatlah banyak, sebelum munculnya Internet booming pertengahan dekade 1990an. Pada saat itu, komputer dan jaringan komputer dapat menjalankan beberapa protokol jaringan, sehingga hampir semua jaringan berbasis IPX juga menjalankan TCP/IP untuk mengizinkan konektivitas Internet. Sebelum versi NetWare 5.x IPX merupakan protokol yang wajib, akan tetapi, pada versi 5.x atau yang lebih baru, Novell mengizinkan penggunanya untuk menjalankan NetWare tanpa IPX.
============================================================
26. ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan, yang menyediakan konektivitas digital ujung ke ujung untuk menunjang suatu ruang lingkup pelayanan yang luas. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah apabila menggunakan sistem yang terpisah.
Para pemakai juga memiliki akses standar melalui satu set interface pemakai jaringan multiguna standar. ISDN merupakan sebuah bentuk evolusi telepon local loop yang memepertimbangkan jaringan telepon sebagai jaringan terbesar di dunia telekomunikasi.
Di dalam ISDN terdapat dua jenis pelayanan, yaitu:
1. Basic Rate Inteface (BRI)
2. Primary Rate Interface (PRI)
===========================================================
27. Gangguan pada komunikasi digital maupun analog yang disebabkan oleh perubahan sinyal karena referensi posisi waktu. Adanya jitter ini dapat mengakibatkan hilangnya data, terutama pada pengiriman data dengan kecepatan tinggi.
=============================================================
28. Alamat IP (IP Address) yang dialokasikan software untuk mengakses host itu sendiri. Loopback Address (127.0.0.1). Loopback Address tidak mewakili hardware yang tidak terkoneksi dengan suatu network hanya digunakan untuk menjalankan aplikasi secara lokal dalam host yang bersangkutan.
============================================================
29. MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat “tabel routing” internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.
==============================================================
30. Teknik pengkodean digetal dimana setiap periode bit dibagi menjadi dua paruhan komplementer, satu transisi negatif ke positif diengah-tengah periode bit yang menunjukan 1 biner. Teknik pengkodeaan ini bersifat self-clocking.
=============================================================
31.
=============================================================
32.
=============================================================
33. Multicast atau multicasting adalah sebuah teknik di mana sebuah data dikirimkan melalui jaringan ke sekumpulan komputer yang tergabung ke dalam sebuah grup tertentu, yang disebut sebagai multicast group. Multicasting merupakan sebuah cara pentransmisian data secara connectionless (komunikasi dapat terjadi tanpa adanya negosiasi pembuatan koneksi), dan klien dapat menerima transmisi multicast dengan mencari di mana lokasinya, seperti halnya ketika kita membuka sebuah stasiun radio untuk mendengarkan siaran radio. Multicast sebenarnya merupakan mekanisme komunikasi one-to-many, atau point-to-multipoint, dan berbeda dengan cara transmisi unicast.
Sebuah multicast group memiliki sebuah alamat multicast, yaitu kelas D dalam alamat IP versi 4 atau memang alamat multicast dalam alamat IP versi 6. Pada kelas D alamat IP versi 4, alamat yang direservasikan untuk sebuah multicast group adalah 224.0.0.0 hingga 239.255.255.255.
=============================================================
34. Dalam elektronik, telekomunikasi, dan jaringan komputer, multipleksing adalah istilah yang digunakan untuk menunjuk ke sebuah proses di mana beberapa sinyal pesan analog atau aliran data digital digabungkan menjadi satu sinyal. Tujuannya adalah untuk berbagi sumber daya yang mahal. Contohnya, dalam elektronik, multipleksing mengijinkan beberapa sinyal analog untuk diproses oleh satu analog-to-digital converter (ADC), dan dalam telekomunikasi, beberapa panggilan telepon dapat disalurkan menggunakan satu kabel.
Dalam komunikasi, sinyal yang telah dimultipleks disalurkan ke sebuah saluran komunikasi, yang mungkn juga merupakan medium transmisi fisik. Multipleksing membagi kapasitas saluran komunikasi tingkat-rendah menjadi beberapa saluran logik tingkat-tinggi, masing-masing satu untuk setiap sinyal pesan atau aliran data yang ingin disalurkan. Sebuah proses kebalikannya, dikenal dengan demultipleksing, dapat mengubah data asli di sisi penerima.
Sebuah alat yang melakukan multipleksing disebut multiplekser (MUX) dan alat yang melakukan proses yang berlawanan disebut demultiplekser, (DEMUX).
Bentuk paling dasar dari multipleksing adalah time-division multipleksing (TDM) dan frequency-division multiplexing (FDM).
Dalam komunikasi optik, FDM sering disebut sebagai wavelength-division multiplexing (WDM).
Multiplexing adalah suatu teknik mengirimkan lebih dari satu (:banyak) informasi melalui satu saluran. Istilah ini adalah istilah dalam dunia telekomunikasi. Tujuan utamanya adalah untuk menghemat jumlah saluran fisik misalnya kabel, pemancar & penerima (transceiver), atau kabel optik. Contoh aplikasi dari teknik multiplexing ini adalah pada jaringan transmisi jarak jauh, baik yang menggunakan kabel maupun yang menggunakan media udara (wireless atau radio). Sebagai contoh, satu helai kabel optik Surabaya-Jakarta bisa dipakai untuk menyalurkan ribuan percakapan telepon. Idenya adalah bagaimana menggabungkan ribuan informasi percakapan (voice) yang berasal dari ribuan pelanggan telepon tanpa saling bercampur satu sama lain.
Teknik multiplexing ada beberapa cara. Yang pertama, multiplexing dengan cara menata tiap informasi (suara percakapan 1 pelanggan) sedemikian rupa sehingga menempati satu alokasi frekuensi selebar sekitar 4 kHz. Teknik ini dinamakan Frequency Division Multiplexing (FDM). Teknologi ini digunakan di Indonesia hingga tahun 90-an pada jaringan telepon analog dan sistem satelit analog sebelum digantikan dengan teknologi digital.
=============================================================
35. In telecommunication, a non-return-to-zero (NRZ) line code is a binary code in which 1′s are represented by one significant condition (usually a positive voltage) and 0′s are represented by some other significant condition (usually a negative voltage), with no other neutral or rest condition. The pulses have more energy than a RZ code. Unlike RZ, NRZ does not have a rest state. NRZ is not inherently a self-synchronizing code, so some additional synchronization technique (for example a run length limited constraint, or a parallel synchronization signal) must be used to avoid bit slip.
————————————————————-
Dalam telekomunikasi, non-return-to-zero (NRZ) baris kode program merupakan suatu kode biner yang 1′s yang diwakili oleh satu kondisi yang signifikan (biasanya tegangan positif) dan 0 yang direpresentasikan oleh beberapa kondisi penting lainnya (biasanya tegangan negatif) , tanpa lain kondisi netral atau istirahat. Pulsa memiliki lebih banyak energi dari kode RZ. Tidak seperti RZ, NRZ tidak memiliki keadaan istirahat. NRZ tidak inheren self-kode sinkronisasi, sehingga beberapa teknik sinkronisasi tambahan (misalnya jangka panjang kendala terbatas, atau paralel sinyal sinkronisasi) harus digunakan untuk menghindari sedikit tergelincir.
=============================================================
36. Network File System (NFS) is a network file system protocol originally developed by Sun Microsystems in 1984,[1] allowing a user on a client computer to access files over a network in a manner similar to how local storage is accessed. NFS, like many other protocols, builds on the Open Network Computing Remote Procedure Call (ONC RPC) system. The Network File System is an open standard defined in RFCs, allowing anyone to implement the protocol.
————————————————————-
Network File System (NFS) adalah sebuah protokol sistem file jaringan yang awalnya dikembangkan oleh Sun Microsystems pada tahun 1984, [1] yang memungkinkan pengguna pada komputer client untuk mengakses file melalui jaringan dengan cara yang sama dengan bagaimana penyimpanan lokal diakses. NFS, seperti banyak protokol lain, dibangun di atas Open Network Computing Remote Procedure Call (RPC ONC) sistem. The Network File System adalah standar terbuka yang didefinisikan dalam RFC, sehingga siapapun untuk melaksanakan protokol.
=============================================================
37. Open Shortest Path First (OSPF) is a dynamic routing protocol for use in Internet Protocol (IP) networks. Specifically, it is a link-state routing protocol and falls into the group of interior gateway protocols, operating within a single autonomous system (AS). It is defined as OSPF Version 2 in RFC 2328 (1998) for IPv4.[1] The updates for IPv6 are specified as OSPF Version 3 in RFC 5340 (2008).[2]
OSPF is perhaps the most widely-used interior gateway protocol (IGP) in large enterprise networks; IS-IS, another link-state routing protocol, is more common in large service provider networks. The most widely-used exterior gateway protocol is the Border Gateway Protocol (BGP), the principal routing protocol between autonomous systems on the Internet.
————————————————————-
Open Shortest Path First (OSPF) adalah protokol routing dinamis untuk digunakan dalam Internet Protocol (IP) jaringan. Secara khusus, ini adalah link-state routing protocol dan jatuh ke dalam kelompok interior gateway protokol, yang beroperasi dalam satu sistem otonom (AS). Didefinisikan sebagai OSPF Versi 2 dalam RFC 2328 (1998) untuk IPv4. [1] The update untuk IPv6 ditetapkan sebagai OSPF Versi 3 dalam RFC 5340 (2008). [2]
OSPF adalah mungkin yang paling banyak digunakan interior gateway protocol (IGP) di perusahaan besar jaringan; IS-IS, lain routing link-state protokol, lebih sering terjadi pada jaringan penyedia layanan besar. Yang paling banyak digunakan protokol eksterior gateway adalah Border Gateway Protocol (BGP), routing utama antara sistem-sistem otonom di Internet.
=============================================================
38. Serangan yang mengirim paket permintaan echo ICMP berukuran terlalu besar (PING) dengan tujuan membuat buffer masukan pada mesin tujuan mengalami kelebihan beban dan akhirnya membuat mesin tersebut macet.
————————————————————-
Software di Internet yang dikategorikan sebagai penyerang yang mampu melumpuhkan suatu server, atau disebut dengan Denial of Service, dimana sistem ini mengirimkan paket ICMP via program ping dengan data yang cukup besar sehingga mampu membuat beberapa sistem operasi menjadi hang.
=============================================================
39. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:
* Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
* Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
* Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.
=============================================================
40. Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN). Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya. Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan. PPP didefinisikan pada RFC 1661 dan RFC 1662.
=============================================================
41. Kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar. Protocol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan kegagalan diketahui dan ditangani.
============================================================
42. Proxy server (peladen proxy) adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.
Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Proxy server tidak terlihat oleh komputer klien: seorang pengguna yang berinteraksi dengan Internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah-olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah “agen keamanan” untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.
===========================================================

43. PSTN adalah singkatan dari Public Switched Telephone Network atau yang biasa disebut jaringan telpon tetap (dengan kabel). PSTN secara umum diatur oleh standar-standar teknis yang dibuat oleh ITU-T, dan menggunakan pengalamatan E.163/E.164 (secara umum dikenal dengan nomor telepon).
============================================================
44. Disingkat dengan Reverse ARP atau RARP. Protokol dalam jaringan yang didefenisikan dalam RFC 903 untuk penyediaan fungsi yang kebalikan dari Address Resolution Protocol. RARP melakukan melakukan pemetaan dari sebuah perangkat keras (MAC Address) menjadi sebuah internet address. Protokol ini digunakan terutama untuk diskless node, ketika inisialisasi awal sistem untuk menemukan internet addressnya.
—————————————————————————-
The Reverse Address Resolution Protocol (RARP) is a computer networking protocol used by a host computer to request its Internet Protocol (IPv4) address from an administrative host, when it has available its Link Layer or hardware address, such as a MAC address.
RARP is described in Internet Engineering Task Force (IETF) publication RFC 903.[1] It has been rendered obsolete by the Bootstrap Protocol (BOOTP) and the modern Dynamic Host Configuration Protocol (DHCP), which both support a much greater feature set than RARP.
RARP requires one or more server hosts to maintain a database of mappings of Link Layer addresses to their respective protocol addresses. Media Access Control (MAC) addresses needed to be individually configured on the servers by an administrator. RARP was limited to serving only IP addresses.
Reverse ARP differs from the Inverse Address Resolution Protocol (InARP) described in RFC 2390, which is designed to obtain the IP address associated with another host’s MAC address. InARP is the complement of the Address Resolution Protocol used for the reverse lookup.
==================================================
45. The Routing Information Protocol (RIP) is a dynamic routing protocol used in local and wide area networks. As such it is classified as an interior gateway protocol (IGP). It uses the distance-vector routing algorithm. It was first defined in RFC 1058 (1988). The protocol has since been extended several times, resulting in RIP Version 2 (RFC 2453). Both versions are still in use today, however, they are considered to have been made technically obsolete by more advanced techniques such as Open Shortest Path First (OSPF) and the OSI protocol IS-IS. RIP has also been adapted for use in IPv6 networks, a standard known as RIPng (RIP next generation), published in RFC 2080 (1997).
——————————————————————————
Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam lokal dan wide area network. Karena itu ia diklasifikasikan sebagai interior gateway protocol (IGP). Ia menggunakan routing vektor jarak-algoritma. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol sejak telah diperpanjang beberapa kali, mengakibatkan RIP Version 2 (RFC 2453). Kedua versi ini masih digunakan saat ini, bagaimanapun, mereka dianggap telah dibuat secara teknis lebih maju usang oleh teknik seperti Open Shortest Path First (OSPF) dan OSI protokol IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).
=====================================================
46. A port scanner is a software application designed to probe a network host for open ports. This is often used by administrators to verify security policies of their networks and by attackers to identify running services on a host with the view to compromise it. To portscan a host is to scan for listening ports on a single target host. To portsweep is to scan multiple hosts for a specific listening port. The latter is typically used in searching for a specific service, for example, an SQL-based computer worm may portsweep looking for hosts listening on TCP/UDP port 1433.
———————————————————————————–
Sebuah port scanner adalah sebuah aplikasi perangkat lunak yang dirancang untuk menyelidiki jaringan untuk membuka port host. Hal ini sering digunakan oleh administrator untuk memverifikasi kebijakan keamanan jaringan mereka dan oleh penyerang untuk mengidentifikasi menjalankan layanan pada host dengan pandangan untuk kompromi itu. Untuk portscan sebuah host yang untuk memindai mendengarkan satu port pada host target. Untuk portsweep adalah untuk memindai beberapa host untuk mendengarkan port tertentu. Yang terakhir ini biasanya digunakan dalam mencari layanan tertentu, misalnya, SQL komputer berbasis mungkin cacing portsweep mencari host mendengarkan pada TCP / UDP port 1433.
===============================================
47. The Serial Line Internet Protocol (SLIP) is a mostly obsolete encapsulation of the Internet Protocol designed to work over serial ports and modem connections. It is documented in RFC 1055. On personal computers, SLIP has been largely replaced by the Point-to-Point Protocol (PPP), which is better engineered, has more features and does not require its IP address configuration to be set before it is established. On microcontrollers, however, SLIP is still the preferred way of encapsulating IP packets due to its very small overhead.
SLIP modifies a standard TCP/IP datagram by appending a special “SLIP END” character to it, which distinguishes datagram boundaries in the byte stream. SLIP requires a serial port configuration of 8 data bits, no parity, and either EIA hardware flow control, or CLOCAL mode (3-wire null-modem) UART operation settings.
SLIP does not provide error detection, being reliant on upper layer protocols for this. Therefore SLIP on its own is not satisfactory over an error-prone dial-up connection. It is however still useful for testing operating systems‘ response capabilities under load (by looking at flood-ping statistics).
SLIP is also currently used in the BlueCore Serial Protocol for communication between Bluetooth modules and host computers.
————————————————————————————-
Serial Line Internet Protocol (SLIP) adalah kebanyakan usang enkapsulasi Internet Protocol yang dirancang untuk bekerja di port serial dan modem koneksi. Hal ini didokumentasikan dalam RFC 1055. Pada komputer pribadi, SLIP telah digantikan oleh Point-to-Point Protocol (PPP), yang direkayasa lebih baik, memiliki lebih banyak fitur dan tidak memerlukan konfigurasi alamat IP-nya harus ditetapkan sebelum didirikan. Pada Microcontrollers Namun, SLIP masih cara yang lebih disukai encapsulating paket IP karena biaya overhead yang sangat kecil.
SLIP memodifikasi standar TCP / IP datagram dengan menambahkan khusus “SLIP END” karakter untuk itu, yang membedakan batas-batas datagram dalam byte sungai. SLIP memerlukan konfigurasi port serial dari 8 data bit, no parity, dan baik hardware EIA kontrol aliran, atau CLOCAL modus (3-kawat null-modem) UART pengaturan operasi.
SLIP tidak menyediakan deteksi error, karena bergantung pada lapisan atas protokol untuk ini. Oleh karena itu SLIP sendiri tidak memuaskan atas kesalahan rawan sambungan dial-up. Meskipun demikian masih berguna untuk menguji sistem operasi ‘kemampuan respon di bawah beban (dengan melihat banjir-ping statistics).
SLIP juga saat ini digunakan dalam Serial BlueCore Protokol untuk komunikasi antara modul Bluetooth dan host komputer.
============================================================
48. SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.
========================================================
49. Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data antara web server dan pengguna situs web tersebut. SSL umumnya sudah terinstall didalam mayoritas browser web yang ada (IE, Netscape, Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat keamanan situs web tersebut yang menggunakan protokol keamanan SSL ini.
======================================================
50. Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker/cracker.
================================================================
51. Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.
=============================================================
52. Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk melakukan enkapsulasi terhadap frame-frame protokol Point-to-Point Protocol (PPP) untuk ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous Transfer Mode (ATM). L2TP sering digunakan untuk membuat sebuah Virtual Private Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling lainnya seperti halnya protokol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2 Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems. Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT 5.x.
————————————————————————————-
Computer networks use a tunneling protocol when one network protocol (the delivery protocol) encapsulates a different payload protocol. By using tunneling one can (for example) carry a payload over an incompatible delivery-network, or provide a secure path through an untrusted network.
Tunneling typically contrasts with a layered protocol model such as those of OSI or TCP/IP. The delivery protocol usually (but not always) operates at a higher level in the model than does the payload protocol, or at the same level. Protocol encapsulation carried out by conventional layered protocols, in accordance with the OSI model or TCP/IP model (for example: HTTP over TCP over IP over PPP over a V.92 modem) does not count as tunneling.
To understand a particular protocol stack, network engineers must understand both the payload and delivery protocol sets.
As an example of network layer over network layer, Generic Routing Encapsulation (GRE), a protocol running over IP (IP Protocol Number 47), often serves to carry IP packets, with RFC 1918 private addresses, over the Internet using delivery packets with public IP addresses. In this case, the delivery and payload protocols are compatible, but the payload addresses are incompatible with those of the delivery network.
In contrast, an IP payload might believe it sees a data link layer delivery when it is carried inside the Layer 2 Tunneling Protocol (L2TP), which appears to the payload mechanism as a protocol of the data link layer. L2TP, however, actually runs over the transport layer using User Datagram Protocol (UDP) over IP. The IP in the delivery protocol could run over any data-link protocol from IEEE 802.2 over IEEE 802.3 (i.e., standards-based Ethernet) to the Point-to-Point Protocol (PPP) over a dialup modem link.
Tunneling protocols may use data encryption to transport insecure payload protocols over a public network (such as the Internet), thereby providing VPN functionality. IPsec has an end-to-end Transport Mode, but can also operate in a tunneling mode through a trusted security gateway.
———————————————————————————–
Jaringan komputer menggunakan protokol tunneling ketika salah satu protokol jaringan (protokol pengiriman) merangkum muatan protokol yang berbeda. Dengan menggunakan tunneling yang bisa (misalnya) membawa muatan melalui pengiriman-jaringan yang tidak kompatibel, atau menyediakan jalan yang aman melalui jaringan yang tidak dipercaya.
Biasanya tunneling kontras dengan model protokol berlapis seperti dari OSI atau TCP / IP. Protokol pengiriman biasanya (tetapi tidak selalu) beroperasi pada tingkat yang lebih tinggi dalam model dibandingkan dengan payload protokol, atau pada tingkat yang sama. Protokol enkapsulasi dilakukan oleh protokol berlapis konvensional, sesuai dengan model OSI atau TCP / IP model (misalnya: HTTP melalui TCP over IP di atas PPP over a V.92 modem) tidak dihitung sebagai tunneling.
Untuk memahami stack protokol tertentu, network engineer harus mengerti baik dan pengiriman payload protokol set.
Sebagai contoh jaringan lapisan jaringan lapisan atas, Generic Routing Encapsulation (GRE), sebuah protokol berjalan melalui IP (IP Protocol Nomor 47), seringkali berfungsi untuk membawa paket IP, dengan alamat pribadi RFC 1918, melalui internet dengan menggunakan paket pengiriman publik alamat IP. Dalam kasus ini, pengiriman dan payload protokol yang kompatibel, tapi alamat muatan tidak sesuai dengan orang-orang dari jaringan pengiriman.
Sebaliknya, muatan IP akan percaya melihat data link layer pengiriman ketika dilakukan di dalam Layer 2 Tunneling Protocol (L2TP), yang muncul ke mekanisme payload sebagai protokol data link layer. L2TP Namun, benar-benar berjalan di atas lapisan transport menggunakan User Datagram Protocol (UDP) over IP. IP dalam protokol pengiriman bisa berlari di atas data-link protokol dari IEEE 802.2 atas IEEE 802.3 (yaitu, standar berbasis Ethernet) ke Point-to-Point Protocol (PPP) melalui modem dialup link.
Protokol tunneling dapat menggunakan data enkripsi untuk mengangkut muatan protokol tidak aman melalui jaringan publik (seperti Internet), sehingga memberikan fungsionalitas VPN. IP Security mempunyai end-to-end Transport Mode, tetapi juga dapat beroperasi dalam modus tunneling melalui gateway keamanan terpercaya.
=========================================================
53. UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768
==================================================
54. Unicast adalah komunikasi antara satu pengirim dengan satu penerima di jaringan.
Adalah kontak informasi yang terjadi antar suatu alat dengan satu alat lainnya. Sebagai analogi, contohnya adalah penggunaan telepon. Ketika satu telepon menghubungi telepon lainnya, maka yang dapat berkomunikasi adalah dua telepon tersebut.
===========================================
55. Proses pemesanan bandwith atau memori serta perjanjian terlebih dahulu antara pihak pengirim dan penerima paket TCP.
==================================================
56. A Variable Length Subnet Mask (VLSM) is a means of allocating IP addressing
resources to subnets according to their individual need rather than some
general network-wide rule. Of the IP routing protocols supported by Cisco,
OSPF, Dual IS-IS, BGP-4, and EIGRP support “classless” or VLSM routes.
—————————————————————————–
Sebuah Variabel Length Subnet Mask (VLSM) adalah sarana untuk mengalokasikan alamat IP
sumber daya untuk subnet sesuai dengan kebutuhan masing-masing daripada beberapa
jaringan umum-aturan lebar. Dari alamat IP routing protokol yang didukung oleh Cisco,
OSPF, Dual IS-IS, BGP-4, dan EIGRP support “tanpa kelas” atau VLSM rute.
=================================================
57. VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.
==================================================
58. Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.

=================================================
59. WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX diantara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.

==================================================
60. a flow control mechanism that provides a method to manage the amount of data that a machine may transmit on the network without receiving an acknowledgment.