Aditya Romadhon Muga 3 Tkj 1

Pages

Selasa, 30 Desember 2014

Macam Macam Virus Pada Komputer

MACAM MACAM VIRUS



1.  TROJAN
Trojan horse  atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Pengertian Trojan / Definisi Trojan

Sebelum kita menyimpulkan apa itu troja, ada beberapa point yang perlu di lihat :
  1. Trojan merupakan tool yang dapat digunakan untuk memonitoring mesin lain. Pengertian umum dapat di katakan sebagai kamera yang tersembunyi yang di tempatkan di komputer target.
  2. Trojan bukanlah hacking tools. Hanya saja sebagai pelengkap dalam langkah hacking.
  3. Begitu anda dapat masuk ke system target, maka anda dapat memasukkan trojan ini untuk kelanjutan memonitoring, mengotrol dan mencuri password di mesin target.

Sejarah Virus Trojan

Asal mula istilah Trojan Horse berasal dari Yunani di mana diceritakan para perjuang yang bersembunyi di dalam kuda trojan yang terbuat dari kayu yang sangat besar. Mereka kemudian akan keluar dari kuda kayu tersebut setelah dikira pergi dari daerah tersebut dan menyerang ke target-target yang ditentukan. Dan kemudian para pejuang itu akan memberikan jalan kepada para pejuang lain yang akan menyerang.

Trojan dikelompokkan dalam jenis malware yaitu automated-program atau program yang dapat hidup sendiri. Trojan ini juga dianggap destruktif, hanya saja ia tidak seperti virus yang menyebarkan diri sendiri. Tetapi akan terdeteksi sebagai virus.




Cara Kerja Virus Trojan
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran Virus Trojan
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-jenis Virus Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll
  • Yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.

Pendeteksian dan Pembersihan Virus Trojan

Memeriksa Listening Port
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.


2.WORM

Cacing computer atau juga di sebut worm  (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi.

Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:



Sejarah Virus Worm

istilah "worm" tidak begitu dikenal, padahal istilah ini diciptakan oleh John Shoch dan Jon Hupp di Xerox PARC (Palo Alto Research Centre) pada tahun 1979 sebelum istilah virus computer dipublikasikan. Istilah worm ini ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.

·         Kemudian diawal tahun 1980 John Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan.

·         Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.


Cara Penyebaran Virus Worm

Virus komputer Worm ini memang dapat menginfeksi berkas -berkas dalam sebuah system komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak  berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Contoh Dari Virus Worm
Beberapa contoh dari virus worm adalah sebagai berikut:
-           ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
-          Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan bufferoverflow.
-          LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
-          SQL-Slammer.


3. SPYWARE

Apa itu sesungguhnya spyware?

Spyware merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke dalam personal computer (PC) tanpa diketahui penggunanya, ”jelas wong Joon Hoong”, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc kepada pers di Jakarta, belum lama ini.
Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).


Sejarah Virus SpyWare

Spyware pertama kali ditemukan pada tanggal 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertama kali digunakan oleh Gregor Freund, pendiri kali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu, user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC.

Cara Spyware Masuk Ke Komputer

·         Iklan Internet
·         File-Sharing Internet
·         Shareware dan freeware
·         Shareware dan freeware
·         Anti Spyware gadungan
·         Program removal
·         Lampiran email
·         Hackers
 
Ciri-Ciri Spyware

·         Spyware mengirimkan data pada komputer pengguna ke pihak lain saat terhubung ke jaringan internet
·         Spyware memunculkan berbagai bentuk iklan yang tidak diinginkan, atau mengirimkan informasi pribadi tanpa sepengetahuan.
·         Spyware juga bisa menyebabkan komputer berjalan lambat atau crash.
·         Spyware berbeda dari virus atau trojan. 
·         Spyware bukan untuk menonaktifkan komputer, melainkan untuk membajak komputer, sehingga setidaknya sebagian dari komputer dapat di setidaknya sebagian dari komputer dapat di kendalikan oleh orang lain selain oleh si pemilik komputer.
·         Terjadi perubahan setting browser di mana user merasa tidak pernah mengubah atau menginstalnya.
·          Muncul iklan pop up setiap kali user terkoneksi dengan internet.




Contoh Spyware

1.    Keylogger                                     4.   Detective Software
2.    PC recorder                                  5.   Internet monitoring software.
3.    Parental Control Software

Kerugian / Dampak PC yang terkena Spyware

  • Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat surat elektronik (untuk dikirimi banyak Surat elektronik sampah atau dapat dikenal dengan spam).
  • Tambahan Biaya Pemakaian Internet
Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.

Cara Pencegahan Dari Virus Spyware

  • Menginstal antivirus
Dengan menginstal antivirus kita dapat menangkat program-program komputer yang tidak kita hendaki.
  • Memutakhirkan antivirus
Pemutakhiran antivirus sangatlah penting untuk memutakhirkan data antivirus tersebut.
  • Menampilkan berkas tersembunyi (di komputer)
Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang menucurigakan.
  • Progam Pemburu Perangkat Lunak Beriklan dan Spyware
Dengan menggunakan perangkat lunak pemburu anda dapat menangkal adware dan spyware
  • Mematikan Cookie



4.ADWARE

Apa itu adware?
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.

Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedangkan spyware belum tentu program adware.

   “apa gejalanya/ ciri-ciri  jika computer terinfeksi spyware atau adware?”
·       Biasanya beberapa tanda-tanda infeksi spyware akan muncul iklan-iklan yang tidak ada hubungannya sama sekali ketika anda online, biasanya berbentuk pop-up. 
·        bisa jadi komputer anda menjadi lemah kinerjanya, kemungkinan spyware sudah menjangkiti komputer anda.
·       Pengaturan browser berubah, termasuk dafault web saat awal browser dibuka.
File upload atau download terjadi tanpa izin pengguna.

Cara menghapus adware sendiripun berbeda beda, hal tersebut sesuai dengan karakter adware sendiri, terutama jika ingin membuang adware manual. Akan tetapi sebenarnya ada juga aplikasi adware remover yang bertugas untuk menghapus adware yang masuk dalam sistem komputer kita. Dan banyak sekali adware removal yang tersedia buat di download.

Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware, sedangkan spyware belum tentu program adware. Script yang ditulis pada suatu halaman web memungkinkan adware untuk  berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi.
Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu. Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.

Apa efek Adware terhadap komputer?

 Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga  bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program- program kantoran seperti office atau anda sedang menjalankan program game tertentu.
 
Bagaimana cara menanggulanginya?

 Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya :

·         Jalankan program anti-spyware dan anti-adware yang terkini (updated).
·         Hidupkan opsi “Firewalls‟ ketika melakukan browsing.
·         Gunakanlah plugin security options yang telah direkomendasikan oleh  browser anda.

Jumat, 22 Februari 2013

Prosesor Intel Haswell, Generasi terbaru prosesor intel dirilis 2 Juni 2013


Berita teknologi Terbaru, muncul kabar bahwa produsen semi konduktor terkemuka di dunia akan merilis prosesor generasi terbarunya pada tanggal 2 Juni 2013 tahun depan. Prosesor terbaru buatan intel ini dinamai Intel Haswell. Yang merupakan penerus dari prosesor Intel Ivy Bridge. Setiap update produk terbaru tentunya menawarkan janji peningkatan kemampuan. Prosesor buatan intel ini menjajikan peningkatan kinerja serta konsumsi daya yang jauh lebih rendah dari prosesor generasi sebelumnya.
Prosesor Intel Haswell
Prosesor Intel Haswell
Beberapa waktu yang lalu memang muncul kabar bahwa pada 2013 mendatang, intel akan menghadirkan 14 prosesor baru generasi Haswell. Sebagian besar prosesor generasi haswell akan menggunakan soket baru, yatu LGA 1150, Soket seri baru ini akan mengganti soket LGA 1155 yang dulunya digunakan pada prosesor generasi Ivy Bridge kelas mengengah. Jadi bagi mereka yang ingin mengupgrade ke prosesor Intel Haswell harus mengupgrade pula motherboard yang mensuport LGA 1150.
Menurut sidomi, prosesor Intel Core i5 4670K dan Core i7 4770K merupakan seri tertinggi dari generasi Haswell. Akhiran K di belakang nama seri sebagai tanda bahwa jenis prosesor itu dapat dioverclock untuk meningkatkan kinerja prosesor.
Tomshardware tanggal 28 Desember lalu melansir daftar seri prosesor generasi Haswell yang ditujukkan untuk pasar notebook  yang kemungkinan besar akan diluncurkan pada 2 Juni 2013. Prosesor terbaru antara lain Core i7-4700MQ, Core i7-4930MX, Core i7-4800MQ, Core i7-4900MQ, Core i7-4702HQ, Core i7-4700HQ, Core i7-4702MQ.
Jadi buat kamu yang ingin membeli laptop terbaik di tahun 2013, bersabarlah menuggu sampai bulan nanti. Agar bisa merasakan kemampuan prosesor terbaru buatan intel, laptop dengan prosesor intel Haswell.

Cara membuat blog di blogger




Sebelum memulai, anda diharuskan untuk membuat akun GMAIL. Silahkan lihat Cara membuat email di gmail terlebuh dahulu.

Setelah email jadi, ikuti langkah langkah dibawah ini :


  1. Silahkan kunjungi situs http://www.blogger.com
  2. Setelah halaman pendaftaran terbuka, alihkan perhatian ke sebelah kanan bawah, ubah bahasa ke Indonesia agar lebih mudah difahami.
    pilih bahasa
  3. Silahkan langsung masuk/login dengan menggunakan username/nama pengguna serta password/sandi gmail anda ( akun email anda bisa untuk login ke blogger).

    login gmail

  4. Isilah formulir yang ada :
    1. Nama tampilan : isi dengan nama yang ingin tampil pada profile blog anda.
    2. Jenis Kelamin : pilih sesuai dengan jenis kelamin anda, misal : pria.
    3. Penerimaan Persyaratan : Beri tada ceklis sebagai tanda anda setuju dengan peraturan yangtelah di tetapkan oleh pihak blogger. Saran: sebaiknya anda membaca terlebih dahulu persyaratan yang ada agar anda tahu dan mengerti apa yang boleh dan tidak diperbolehkan ketika menggunakan layanan blogger.
    4. Klik tanda panah bertuliskan “Lanjutkan”.

      lanjutkan membuat blog
  5. Klik tombol “Blog Baru”.

    buat blog baru

  6. Isilah formulir :
    1. Judul : Isi dengan judul blog yang di inginkan, misal : Coretan sang penghayal
    2. Alamat : isi dengan alamat blog yang di inginkan. Ingat! Alamat ini tidak dapat di edit kembali setelah dibuat, apabila anda ingin serius, maka pilihlah nama yang benar-benar anda inginkan.
    3. Template : pilih template (tampilan blog) yang disukai (ini dapat ganti kembali).
    4. Lanjutkan dengan klik tombol “Buat blog!”.

      buat blog

    5. Sampai disini blog anda telah berhasil di buat.
  7. Untuk menghindari spam filter, sebaiknya anda langsung posting sembarang saja. Klik tulisan “Mulai mengeposkan”.

    mulai posting

  8. Isi judul serta artikel. Akhiri dengan klik tombol “Publikasikan”.

    publikasikan

  9. Silahkan lihat blog anda dengan klik tombol “Lihat Blog
  10. Selesai.
Disini blog blogger anda sudah jadi, dan anda sudah bisa mempromosikan blog anda ke teman dan orang yang anda kenal, untuk membangun komunitas online.

Langkah-Langkah Pemasangan Kabel UTP Stright Dan Cross


Kesempatan kali ini saya akan memberikan tutorial singkat kepada anda seputar dengan bagaimana cara pemasangan kabel UTP tipe stright dan cross.  Nah pastinya sebelum kita berperang harusnya menyediakan  senjatanya, hehe begitu juga bila ingin memasang jaringan maka kita juga harus mempersiapkan beberapa peralatan jaringan agar pemasangan dapat berjalan dengan lancar berikut penjelaasannya.





1. Pemasangan Kabel Tipe Stright

Tipe ini adalah yang paling gampang dibuat karena korespondensinya 1-1. maksudnya adalah, ujung satu dengan ujung satunya lagi adalah sama. Standar urutannya Yang terpenting dalam urutan kabelnya adalah, Misalnya ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung.
Caranya adalah sebagai berikut:


1.    Perhatikan kabel dan konektor dalam keadaan yang baik

2.    Setelah itu pastikan jaket tidak tegang dan potong jaketnya dengan mata pisau, ingat hanya kulitnya saja

3.    Setelah itu tarik kabelnya agar mempermudah dalam menyusun warna kebel.

4.    Susun kabelnya sesuai dengan warna, seperti berikut
bila menggunakan standard pemasangan kabel UTP TIA568A maka susunan kabelnya adalah sebagai berikut

Ujung Pertama
Ujung Kedua
Putih Hijau
Putih Hijau
Hujau
Hijau
Putih Orange
Putih Orange
Biru
Biru
Putih Biru
Putih Biru
Orange
Orange
Putih Coklat
Putih Coklat
Coklat
Coklat

Bila menggunakan standard pemasangan kabel UTP TIA568B maka susunan kabelnya adalah sebagai berikut

Ujung Pertama
Ujung Kedua
Putih Orange
Putih Orange
Orange
Orange
Putih Hijau
Putih Hijau
Biru
Biru
Putih Biru
Putih Biru
Hijau
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat

5.    Dan setelah itu potong kabel utp tersebut dengan crimping tool, berikut gambarnya:


6.    Kemudian setelah disusun, masukkan kabel yang disusun kedalam kepala konektor dan jangan biarkan ada kabel yang tertindih satu sama lain


7.    Setelah itu jepit kepala konektor dengan menggunakan crimping tool, sampai terdengar bahwa kabel sudah terjepit dengan benar di kepala konektor




8.    Jaket kabel harus berada di dalam konektor, seperti gambar berikut:



9.  
Kemudian langkah selanjutnya adalah mengetes kabel LAN tersebut dengan menggunakan lan tester atau multimeter, caranya adalah memasukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalahberikut gambarnya:
 


2. Pemasangan Kabel Tipe Cross
 
Bila pada kabel UTP susnannya sma degan ujung satunya lagi, maka bila yang ini unjung satunya adalah kabel tipe TIA568A dan ujung satunya lagi adalah tipe TIA568B,
Caranya adalah sebagai berikut dan gambarnya kurang lebih sama dengan yang di atas:

1.    Perhatikan kabel dan konektor dalam keadaan yang baik

2.    Setelah itu pastikan jaket tidak tegang dan potong jaketnya dengan mata pisau, ingat hanya kulitnya saja

3.    Setelah itu tarik kabelnya agar mempermudah dalam menyusun warna kebel.

4.    Susun kabelnya sesuai dengan warna, seperti berikut

Ujung Pertama
Ujung Kedua
Putih Hijau
Putih Orange
Hujau
Orange
Putih Orange
Putih Hijau
Biru
Biru
Putih Biru
Putih Biru
Orange
Hijau
Putih Coklat
Putih Coklat
Coklat
Coklat


5.    Kemudian setelah disusun, masukkan kabel yang disusun kedalam kepala konektor dan jangan biarkan ada kabel yang tertindih satu sama lain

6.    Setelah itu jepit kepala konektor dengan menggunakan crimping tool, sampai terdengar bahwa kabel sudah terjepit dengan benar di kepala konektor

7.    Jaket kabel harus berada di dalam konektor.

8.    Kemudian langkah selanjutnya adalah mengetes kabel LAN tersebut dengan menggunakan lan tester atau multimeter, caranya adalah memasukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah.

Read more: http://adityaromadhon12.blogspot.com