Senin, 24 Oktober 2016

Pengertian, Cara Kerja,Serta Fungsi Web Server

Pengertian, Cara Kerja,Serta Fungsi Web Server

Assalamualaikum Wr.Wb :D:D
Ketemu lagi di blog saya yang simpel, dan kali ini saya akan membahas tentang "Pengertian, Fungsi Serta Cara Kerja Web Server Lengkap" gak kurang gak lebih hehehe.. :D:D Ok tanpa basa basi langsung saja kita bahas materinya di bawah ini

Pengertian Web Server


Server web atau yang dalam bahasa inggris disebut web server adalah merupakan perangkat lunak (software) dalam server yang berfungsi untuk menerima permintaan (request) berupa halaman web melalui protokol HTTP dan atau HTTPS dari client yang lebih dikenal dengan nama browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.
Dari pengertian diatas, dapat disimpulkan bahwa web server merupakan pelayan (pemberi layanan) bagi web client (browser) seperti Mozilla, Chrome, Internet Explorer, Opera, Safari dan lain sebagainya, supaya browser dapat menampilkan halaman atau data yang anda minta.

Fungsi Web Server

Fungsi utama dari web server adalah untuk mentransfer atau memindahkan berkas yang diminta oleh pengguna melalui protokol komunikasi tertentu. Oleh karena dalam satu halaman web biasanya terdiri dari berbagai macam jenis berkas seperti gambar, video, teks, audio, file dan lain sebagainya, maka pemanfaatan web server berfungsi juga untuk mentransfer keseluruhan aspek pemberkasan dalam halaman tersebut, termasuk teks, gambar, video, audio, file dan sebagainya.
Pada saat anda ingin mengakses sebuah halaman website, biasanya anda mengetik halaman tersebut di browser seperti mozilla, chrome dan lain-lain. Setelah anda meminta (biasanya dengan menekan enter) untuk dapat mengakses halaman tersebut, browser akan melakukan permintaan ke web server. Disinilah web server berperan, web server akan mencarikan data yang diminta browser, lalu mengirimkan data tersebut ke browser atau menolaknya jika ternyata data yang diminta tidak ditemukan.
Beberapa contoh web server yang paling banyak digunakan diantaranya adalah :
  • Apache
  • Apache Tomcat
  • Microsoft Internet Information Services (IIS)
  • Nginx
  • Lighttpd
  • Litespeed
  • Zeus Web Server
Fitur-fitur standar web server adalah :
  • HTTP
  • Logging
  • Virtual Hosting
  • Pengaturan Bandwidth
  • Otektifikasi
  • Kompresi Konten
  • HTTPS
HTTP (Hypertext Transfer Protocol) adalah protokol yang digunakan oleh web server dan web browser untuk dapat berkomunikasi antara satu sama lain. Sedangkan HTTPS (Hypertext Transfer Protocol Secure) adalah merupakan versi aman (secure) dari HTTP. Biasanya protokol HTTP menggunakan port 80 dan protokol HTTPS menggunakan port 443. Untuk mengenal dan membedakan keduanya, anda bisa lihat pada saat anda mengakses suatu halaman website apakah berwalan http:// atau https://.
Web server biasanya telah dilengkapi pula dengan mesin penerjemah bahasa skrip yang memungkinkan web server dapat menyediakan layanan situs dinamis, yaitu situs yang dapat berinteraksi dengan pengunjung dengan memanfaatkan pustaka tambahan seperti PHP dan ASP.

Cara Kerja Web Server

Sederhananya tugas web server adalah untuk menerima permintaan dari client dan mengirimkan kembali berkas yang diminta oleh client tersebut.
Seperti yang sudah saya informasikan diatas bahwa client yang dimaksud disini adalah komputer desktop yang memiliki atau telah menginstall web browser seperti Chrome, Mozilla, Opera dan lain-lain yang dapat terhubung ke web server melalui jaringan internet atau intranet.
Perangkat lunak web server terdapat pada komputer server, dan di komputer ini pula-lah data-data website tersimpan dengan rapih. Sama halnya dengan komputer client, komputer server juga harus terhubung dengan jaringan internet atau jaringan intranet untuk dapat diakses oleh client.
Pada saat client (browser) meminta data web page kepada server, maka instruksi permintaan data oleh browser tersebut akan dikemas di dalam TCP yang merupakan protokol transport dan dikirim ke alamat yang dalam hal ini merupakan protokol berikutnya yaitu Hyper Text Transfer Protocol (HTTP) dan atau Hyper Text Transfer Protocol Secure (HTTPS). Data yang diminta dari browser ke web server disebut dengan HTTP request yang kemudian akan dicarikan oleh web server di dalam komputer server. Jika ditemukan, data tersebut akan dikemas oleh web server dalam TCP dan dikirim kembali ke browser untuk ditampilkan. Data yang dikirim dari server ke browser dikenal dengan HTTP response. Jika data yang diminta oleh browser tersebut ternyata tidak ditemukan oleh web server, maka web server akan menolak permintaan tersebut dan browser akan menampilkan notifikasi error 404 atau Page Not Found.
Meskipun proses atau cara kerja web server diatas seperti sangat rumit, tapi pada prakteknya proses tersebut berlangsung dengan sangat cepat. Anda bahkan bisa sampai tidak menyadari bahwa pada saat anda meminta suatu halaman web, ternyata hal itu membutuhkan proses yang sangat panjang sampai halaman tersebut dapat anda lihat di browser anda.

Itulah pengertian fungsi serta cara kerja web server semoga bermanfaat bagi kita semua,, :):D

Sumber:  http://www.kangerik.com/pengertian-fungsi-serta-cara-kerja-web-server/

Selasa, 11 Oktober 2016

Macam Macam Antena Jaringan dan Pengertiannya

Macam Macam Antena Jaringan dan Pengertiannya

  1.  Antena grid 
 Image
antena ini merupakan salah satu antena wifi yang populer,sudut pola pancaran antena ini lebih fokus pada titik  tertentu sesuai pemasangannya.
komponen penyusunya yaitu :
1. reflektor
2. pole
3. jumper, fungsinya menghubungkan antena dengan radio.
antena grid ada 2 macam dengan frekunsi yang berbeda yaitu 5,8 Ghz dan 2,4 Ghz
perbedaan terdapat pada pole nya.

2.Antena Sectoral
antena sectoral hampir mirip dengan antena omnidirectoral,yang juga di gunakan untuk access point to serve a point-to-multi-point (P2MP) links.dapat menampung hingga 5 client.beberapa antena sectoral di buat tegak lurus dan ada juga yang horizontal.

 Image
Antena Sectoral
 Pola Radiasi Antena Sectoral
  3. Antena Flat 
 fungsinya sama seperti antena grid yaitu memfokuskan ke satu titik.antena ini hanya di gunakan untuk jarak yang dekat dan tidak untuk jarak yang jauh,karena frequency nya kecil.
 Antena Flat
 Image
4. Antena Rocket
Fungsi nya point-to-point memiliki jangkauan sinyal yang jauh,produk wireless ubiquiti.menggunakan radio rocket M5,cara settinganya menggunakan browser.
 Antena Rocket 30 dBi 5,8 Ghz
 Gambar
5. Antena Omnidirectional
antena omnidirectoral yaitu jenis antena yang memiliki pola pemancaran sinyal ke segala arah dengan daya sama,untuk menghasilkan cakupan area yang luas, antena dengan daya sistem yang memancar secara seragam dalam satu pesawat dengan bentuk pola arahan dalam bidang tegak lurus. Antena ini akan melayani atau hanya memberi pancaran sinyal pada sekelilingnya atau 360 derajat.
 Antena Omnidirectional
Gambar


6.   Antena Omni Slotted Maveguide
antena omni slotted maveguide ini merupakan salah satu antena omnidirectoral untuk memancarkan sinyal wireless LAN 2,4 Ghz,dengan polarisasi horizontal.memiliki kemampuan yang sangat bagus dan mampu meningkatkan jangkauan yang lebih jauh.
 Gambar
                     Antena Omni Slotted Maveguide
 7.Antena Parabolik
Antena Parabolik (Solid Disc) : memiliki fungsi dan frekuansi yang sama dengan antena grid, tetapi antena ini memiliki jangkauan lebih jauh dan lebih fokus  dibandingkan antena Grid. Antena Solid Disc biasanya digunakan untuk aplikasi point to point jarak jauh.

 Gambar
 8.Antena Wajan Bolik

Jenis antenna ini sering digunakan di sisi client pada jaringan RT/RW-net, jaringan ini sudah di legalkan oleh pemerintah pada tahun 2005, untuk akses jaringan ini kita memerlukan perangkat keras berupa Akses point, WLAN, dan juga USB wi-fi yang bekerja pada frekwensi 2,4 Ghz. Antena wajan bolik dapat digunakan untuk memperkuat sinyal Hotspot (seperti Mall, Kampus, Kafe, Pusat kota atau tempat yang menyediakan “FREE HOTSPOT/HOTSPOT AREA”) dengan jangkauan Hotspot s/d 1 km ( tanpa halangan seperti gedung tingkat atau kondisi geografis).
 Gambar
 Antena Wajan Bolik
 9.  Antena Yagi
Antena Yagi adalah jenis antena radio atau televisi yang diciptakan oleh Hidetsugu Yagi. Antena ini dilengkapi dengan pengarah dan pemantul yang berbentuk batang.
Antenna Yagi terdiri dari tiga bagian, yaitu:
Driven adalah titik catu dari kabel antenna, biasanya panjang fisik driven adalah setengah panjang gelombang dari frekuensi radio yang dipancarkan atau diterima.

 Gambar
   Antena Yagi

 Reflektor adalah bagian belakang antenna yang berfungsi sebagai pemantul sinyal,dengan panjang fisik lebih panjang daripada driven.Director adalah bagian pengarah antena, ukurannya sedikit lebih pendek daripada driven.

Sumber : http://ahmadyasin11.blogspot.co.id/

Pengertian Keamanan Jaringan (Network Security)

Pengertian Keamanan Jaringan (Network Security)

Keamanan Jaringan  dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :

Tembok pengamanan
 baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.

Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.
 Jaringan Komputer Lanjut
• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality ,Mensyaratkan bahwa informasi (data)hanya bisa diakses oleh pihak yang memiliki wewenang.
b.Integrity
Mensyaratkan bahwa informasi hanya dapatdiubah oleh pihak yang memiliki wewenang.
c.Availability
Mensyaratkan bahwa informasi tersedia untuk  pihak yang memiliki wewenang ketika dibutuhkan.
d.Authentication
Mensyaratkan bahwa pengirim suatuinformasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.Nonrepudiation
Mensyaratkan bahwa baik pengirimmaupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. 
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman


Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
  • Confidentiality (kerahasiaan).
  • Integrity (integritas).
  • Availability (ketersediaan).

Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut :

  • Kelemahan manusia (human error)
  • Kelemahan perangkat keras komputerai ber
  • Kelemahan sistem operasi jaringan
  • Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
  • FISIK
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
  • LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
  • Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
  • Hacker tidak merusak sistem
Craker
  • Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
  • Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Istilah-istilah pada hacker :
  • Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  • lamer (Script kiddies) : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  • wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
  • larva (Newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  • hacker : aktivitas hacking sebagai profesi.
  • wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
  • guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
 Sumber : sudahkelasduabelas.blogspot.co.id/2013/07/pengertian-keamanan-jaringan-network.html

Artikel lengkap Mengenai Serangan Denial of Service (DOS) Artikel lengkap Mengenai Serangan Denial of Service (DOS)

Artikel lengkap Mengenai Serangan Denial of Service (DOS)

Artikel lengkap Mengenai Serangan Denial of Service (DOS)

Apa itu DoS
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
Mematikan Server
Menyibukkan Server
  • Tanpa bug/vulnerability
  • Meng-exploit bug/vulnerability
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).

A. Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
B. Distributed DoS (DDOS) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
  1. Serangan DoS (bahasa Inggrisdenial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  2. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  3. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  4. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Penolakan Layanan secara Terdistribusi (DDos)

Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa InggrisDistributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuahhost yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun
1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti AmazonCNNeBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggrisremote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam SolarisLinuxMicrosoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

PENANGGULANGAN SERANGAN Denial Of Sevice (DoS)
• Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. • Menutup service yang tidak digunakan. • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack). • Melakukan back up secara rutin. • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Sumber :  https://ajiefiergiawan.blogspot.co.id/2016/10/artikel-lengkap-mengenai-serangan.html?showComment=1476240000851#c6517095042559272370

Pengertian Fungsi dan Macam-macam Aplikasi Server

Pengertian Fungsi dan Macam-macam Aplikasi Server

Pengertian , Fungsi dan Macam-macam Aplikasi Server

Pengertian, Fungsi Dan Macam Macam Aplikasi Server
Anak Tkj - Berbagi ilmu komputer kali ini akan memberikan materi tentang Pengertian, Fungsi Dan Macam Macam Aplikasi Server. Tentunya anda sudah mengetahui apa itu serverkan??? biar tidak lupa sebaiknya anda membacanya lagi.
  • Pengertian Server
Server merupakan komputer yang di fungsikan guna melayani, membatasi, dan mengontrol akses terhadap client-client dan sumber daya pada suatu jaringan komputer. Server juga di dukung oleh spesifikasi/hardware yang besar  (berbeda dengan komputer biasa), server mengfungsikan system operasi khusus yang di sebut sebagai  system operasi jaringan. Di dalam system operasi server ada berbagai macam layanan yang menggunakan arsitekturclient/server.
  • Fungsi Server
Kegunaan server sangat banyak, salah satunya yaitu untuk koneksi internet, ilmu pengetahuan, atau sekedar penyimpan data. Di lihat dari fungsinya server dapat di kategorikan dalam beberapa macam, misalnya server aplikasi, server data maupun server proxy. Server aplikasi adalah server yang di gunakan untuk menyimpan berbagai aplikasi yang dapat di akses oleh client, server data di fungsikan untuk menyimpan data baik yang di gunakan client secara langsung maupun data yang di proses oleh server aplikasi. Server proxy berguna untuk mengatur lalu lintas di jaringan melalui pengaturan proxy. Secara umum kita lebih mengenal proxy server untuk dapat mengkoneksikan komputer ke internet.
  • Macam macam Aplikasi Server
Aplikasi server adalah aplikasi komputer yang berguna melayani permintaan akses dari komputer client. Berikut adalah macam macam aplikasi server.
1. Web Server

Web server merupakan perangkat lunak yang di pasang dalam sebuah server guna untuk menyediakan layanan permintaan data dengan protokol http atau https yang di akses melalui aplikasi tertentu seperti halnya web browser. Web server merespon permintaan dengan mengirimkan kembali konten berupa gambar, tulisan atau yang lainya dan kemudian menampilkanya melalui web browser.
Contoh web server yang umum dan sering di gunakan.
  • Web server Apache
Apache merupakan web server yang paling banyak di gunakan di internet. Program ini pertama kali dirilis untuk system operasi UNIX. Pada versi berikutnya Apache mengeluarkan programnya yang dapat di jalankan di windows NT. Apache mempunyai program yang sangat banyak, Hal ini memberikan fitur yang cukup lengkap bagi penggunanya.

  • Web server Litespeed
Litespeed web server merupakan teknologi baru yang di ciptakan untuk menggantikan Apache web server di masa yang akan datang. Menurut hasil riset Litespeed mempunyai kelebihan yaitu 50% lebih cepat dalam hal memproses PHP dan lebih cepat 6x di bandingkan Apache web server.
  • Web server Nginx
Nginx dengan cepat memberikan konten statis dengan penggunaan efisien sumber daya system. Hal ini dapat menyebarkan dinamis HTTP konten di jaringan menggunakan Fast CGI handler untuk script, dan dapat berfungsi perangkat lunak yang mampu menyeimbangkan beban.
  • Web server IIS
Merupakan kepanjangan dari Internet Information Service (IIS) adalah komponen yang dapat di gunakan untuk mengelola web, file transfer protokol (FTP), Ghoper, dan NNTP.
2. Proxy Server

Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainya untuk melakukan request terhadap content dari internet atau intranet. Proxy server bertindak sebagai gateway di dalam dunia internet untuk setiap komputer client. Proxy server bisa di gunakan untuk mengamankan jaringan pribadi yang di hubungkan ke sebuah jaringan publik. Proxy server memiliki banyak kegunaan dari pada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang menyeluruh terhadap akses jaringan. Berikut adalah beberapa kegunaan dari proxy server

  • Connection Sharing
  • Filtering dan
  • Chacing
3. DHCP (Dynamic Host Configuration Protocol)
Dynamic host configuration protocol (DHCP) adalah protokol yang berbasis arsitektur client/server yang di pakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Jika jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada seluruh komputer secara manual. Dan jika DHCP di gunakan pada jaringan lokal, maka otomatis semua komputer yang tersambung di jaringan tersebut akan mendapatkan IP. Pada jaringan yang luas, DHCP di gunakan untuk mempermudah dan menghilangkan kemungkinan bentrok sesama nomor IP.
4. DNS Server
DNS atau (domain name system) adalah suatu layanan untuk memberikan informasi menterjemahkan nama nama host (domain) ke alamat alamat IP Addressing. Domain name system atau di singkat DNS bisa di gambarkan jika sebuah client melakukan browsing ke alamat domain tertentu yang di lakukan pertama kali adalah bertanya ke mesin DNS, dan DNS akan memberitahu kepada client tentang alamat IP address server tujuan karena di internet hanya di kenal pengalamatan IP Addressing. Misalnya ketika anda menulis www.yahoo.com di browser, maka secara otomatis DNS akan mengganti domain www.yahoo.com ke ip 192.211.48.254, nah itulah fungsinya DNS atau domain name system.

5. FTP (File Transfer Protocol)
FTP adalah salah satu protokol di internet yang memungkinkan pengguna internet melakukan pertukaran dan transfer file melalui sebuah server internet. Melalui FTP anda bisa dengan mudah mengakses, mengupload, mendonwload, dan mengelola file file di server internet secara mudah. server FTP secara umum terbagi menjadi dua yaitu anonymous FTP dan authenticate FTP. Pada anonymous, anda bebas mengakses server FTP dengan memakai "username" anonymous dan password berupa alamat email anda. Pada authenticate FTP, anda tidak bisa atau di larang mengakses server FTP jika tidak mempunyai username dan password ke server tersebut.
6. VPN (Virtual Private Network)
VPN adalah sebuah koneksi yang aman antara dua segmen dari sebuah jaringan pribadi yang di gunakan pada sebuah jaringan publik seperti internet untuk mengurangi biaya operasional. Kedua segmen tersebut di koneksikan melalui jaringan publik. Untuk bisa mengamankan jaringan di dalamnya, VPN memakai dua teknologi yaitu tunneling dan enkripsi.
Itulah beberapa Pengertian, Fungsi Dan Macam Macam Aplikasi Server, materi tentang ilmu jaringan komputer sangatlah penting, kenapa?? karena di jaman sekarang ini hampir semua menggunakan jaringan komputer di antaranya materi tentang jaringan komputer yaitu pengerian server dan macam macam aplikasinya. Semoga bermanfaat.

Sumber : https://ahmadyasin11.blogspot.co.id/2016/10/aplikasi-server-lengkap.html?showComment=1476240210198#c7069873549196605762

Pengertian sistem keamanan jaringan komputer


    Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:


1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.


sumber: http://verololy.blogspot.co.id/2012/11/pengertian-sistem-keamanan-jaringan.html

Senin, 10 Oktober 2016

Mengidentifikasi Masalah TRUBLE SUTTING JARINGAN

 Mengidentifikasi Masalah TRUBLE SUTTING JARINGAN

  


   A. Masalah jaringan karena kegagalan kabel jaringan
          Yang ini merupakan masalah jaringan yang umum kita temui akibat putusnya kabel jaringan yang bisa mempengaruhi kinerja sebuah komputer dalam jaringan karena putusnya kabel patch kita karena digigit binatang atau sejenisnya, masalah jaringan yang berdampak pada satu blok gedung karena putusnya kabel antar switch (uplink cable) atau bahkan berdampak pada sebagian besar komputer dalam jaringan Lan kita karena kegagalan backbone cable.

     B. Kerusakan pada kabel dan konektor jaringan
  Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan. Kabel dan konektor untuk membuat jaringan LAN yang banyak digunakan ada 3 jenis yaitu:

           • Jenis Kabel Serat Optik menggunakan konektor SC dan ST.
Gangguan atau kerusakan pada kabel dan konektor jenis serat optik sangat jarang, tetapi memerlukan penanganan secara khusus untuk perawatan jaringan.

          • Jenis Kabel UTP dengan konekor RJ45.
Gangguan atau kerusakan pada kabel jenis ini adalah konektor yang tidak terpasang dengan baik (longgar), susunan pengkabelan yang salah dan kabel putus. Indikasi yang dapat dilihat adalah lampu indikator yang tidak hidup pada kartu jaringan atau pada Hub/switch. Jaringan menggunakan kabel UTP kesalahan yang muncul relatif sedikit, karena jaringan terpasang menggunakan topologi star, workstation terpasang secara paralel dengan menggunakan switch/hub. Sehingga yang terjadi gangguan hanya pada workstation yang kabelnya mengalami gangguan saja.

          • Jenis kabel Coaxial dengan konektor BNC.
Kabel jenis coaxial memiliki akses yang cukup lambat bila dibandingkan jenis kabel lainnya dan sering terjadi gangguan karena konektor yang longgar (tidak konek), kabel short dan kabel terbuka resistor pada terminating conector. Short pada pemasangan kabel dengan plug konektor ini menyebabkan sistem jaringan akan down/mati dan komunikasi antar komputer berhenti.

Jika terjadi kerusakan pada kabel dan konektor jaringan yang disebabkan oleh suatu hal, solusinya kita lihat dahulu apakah kabel yang kita gunakan itu benar-benar tidak bisa digunakan lagi atau masih bisa, jika tidak kita perlu menggantinya dengan kabel dan konektor yang baru atau jika yang rusak itu hanya pada konektornya namun kabelnya masih dapat digunakan kita hanya perlu mengganti konektornya saja.

     C. Masalah jaringan karena kegagalan piranti jaringan
  Skala gangguan akibat dari kegagalan piranti jaringan juga bisa bervariasi, dari hanya sebuah komputer karena kegagalan NIC – Lan Card, beberapa komputer karena kegagalan switch, atau bahkan berskala luas karena kegagalan pada switch central yang menghubungkan jaringan server. Untuk kegagalan Lan card di salah satu komputer bisa diganti dengan network card cadangan anda.

     D. Gangguan atau kerusakan pada Hub/switch
          Hub/switch merupakan terminal atau pembagi sinyal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
Jika terjadi kerusakan pada HUB maka pertama kita harus mengecek apakah HUB yang kita gunakan memang sudah rusak atau hanya mengalami gangguan saja, namun jika HUB yang kita gunakan memang benar-benar positif rusak maka kita perlu menggantinya dengan HUB yang baru atau dapat diperbaiki ditempat service khusus, namun saran saya lebih baik mengganti dengan yang baru selain kualitasnya yang lebih bagus biasanya biaya memperbaiki hampir sama dengan biaya membeli baru.

     E. Masalah jaringan karena kegagalan sistem
          Kegagalan sistem bisa saja karena ada masalah dengan DHCP server anda sehingga clients tidak menerima IP address. Atau bisa saja karena ada masalah dengan sistem Directory Services anda sehingga clients tidak bisa login ke jaringan. Atau bisa saja karena ada masalah dengan register nama pada sistem DNS anda.

     F. Tidak bisa sharing data
          Hal ini sering terjadi dikarenakan sharing pada komputer masih di disable jadi kita harus mengaktifkan dengan cara memilih file atau folder yang ingin kita sharingkan datanya dengan cara klik kanan pada folder atau file tersebut lalu pilih sharing, jika masih tidak bisa juga kemungkinan sedang terjadi hang pada komputer anda dan yang harus ditempuh adalah dengan cara merestart komputer anda.
Hal ini juga sering terjadi karena IP yang kita gunakan salah atau sama dengan IP komputer lainnya. Ganti dengan IP yang beda.

     G. Masalah jaringan karena ledakan virus
         Jenis ini juga merupakan masalah jaringan yang bukan karena kegagalan infrastruktur jaringan fisik, akan tetapi sistem jaringan anda akan kebanjiran traffic dari pengaruh virus yang menyerang sistem server dan menulari ke semua komputer dalam jaringan anda. Kinerja dari sistem jaringan anda akan menjadi sangat pelan sekali bahkan boleh dibilang ambruk. Apa yang bisa anda lakukan dengan serangan virus ini adalah menerapkan best practice security policy, pertahanan sistem anda harus kuat sekali dalam menangani serangan itu.

     H. Masalah koneksi lambat

Penyebab : Banyaknya PC yang disharing.
Aktifitas Client-Client PC yang Download atau Upload Malware (Virus, Trojan, Spyware) yang menghabiskan Bandwidth serta kondisi PC yang memang lambat.