Ya, sebenernya saya juga tidak suka dengan phising, dulu saya sering terjebak, ya.. nasiblah, tp untungnya keamanan facebook saya cukup kuat, jadi kagak jadi kena hack deh, hehehee.. Aduh- aduh.. rupanya admin malah curhat tuh, ya udah maafin saya yah.. :D, langsung ke topik saja lah dari pada anu anu ga jelas, ya .. kali ini saya akan membagikan beberapa script phising, tp dalam bentuk file rar, ya gk banyak sih, kurang lebih 20 script, lumayan lah buat koleksi, tp terus terang, saya ga suka mainan phesing, eh mksutnya phising, hehee.. ane males sharenya broo.., tp kalo udah banyak hasilnya sih mau mau aja, kan tinggal coba terus ganti pwnya, hehee...
Yaudah,, ane dah kehabisan kata, karena memang saya ga jago maen kata-kata.. :p :v nih Beberapa Script Dilamnya.. :o
~ Script Phising Autolike ~ Script Phising Free Fire ~ Script Phising Point Blank ~ Script Phising Mobile Legend ~ Script Phising Pulsa Gratis ~ Script Phising Grup WA ~ Script Phising ROS ~ Script Phising COC ~ Dan Lain Lain Males Sebutin, Gimana Sob mau kagak ?
Ya, sebenernya saya juga tidak suka dengan phising, dulu saya sering terjebak, ya.. nasiblah, tp untungnya keamanan facebook saya cukup kuat, jadi kagak jadi kena hack deh, hehehee.. Aduh- aduh.. rupanya admin malah curhat tuh, ya udah maafin saya yah.. :D, langsung ke topik saja lah dari pada anu anu ga jelas, ya .. kali ini saya akan membagikan beberapa script phising, tp dalam bentuk file rar, ya gk banyak sih, kurang lebih 20 script, lumayan lah buat koleksi, tp terus terang, saya ga suka mainan phesing, eh mksutnya phising, hehee.. ane males sharenya broo.., tp kalo udah banyak hasilnya sih mau mau aja, kan tinggal coba terus ganti pwnya, hehee...
Yaudah,, ane dah kehabisan kata, karena memang saya ga jago maen kata-kata.. :p :v nih Beberapa Script Dilamnya.. :o
~ Script Phising Autolike ~ Script Phising Free Fire ~ Script Phising Point Blank ~ Script Phising Mobile Legend ~ Script Phising Pulsa Gratis ~ Script Phising Grup WA ~ Script Phising ROS ~ Script Phising COC ~ Dan Lain Lain Males Sebutin, Gimana Sob mau kagak ?
Cekidot broo.. Tadi ane jalan2 ke google gak sengaja nemuin hosting gratis. Ya lumayan lah bro dri pada beli ( hemat dkit lah ) Ini hosting sekaligus domainnya loh.. Mau pake domain sendiri juga boleh. Gratis ampe ke akarnya bro Langsung aja ke tahap pertama
Cekidot broo.. Tadi ane jalan2 ke google gak sengaja nemuin hosting gratis. Ya lumayan lah bro dri pada beli ( hemat dkit lah ) Ini hosting sekaligus domainnya loh.. Mau pake domain sendiri juga boleh. Gratis ampe ke akarnya bro Langsung aja ke tahap pertama
Terus kamu isikan email aktif kamu sama passwordnya
Cek email kamu untuk verifikasi
Jika sudah nanti kamu akan di bawa ke client area
Klik create new acount
Domain terserah kalian karena disitu sudah menyediakan domain gratis atau kamu mau custom domain sendiri juga bisa
Jika sudah selesai kamu tinggal masuk ke control panelnya
Dan taraaaaa berhasilkan dan gratis pula
Oke buat kalian yang mau mencoba atau mau membuat web sendiri silahkan dan selamat berkreasi...
Jangan lupa share ya biar temen - temen tahu..
Hallo sobat, kali ini gue mau bagiin tutorial gimana sih caranya SQL-Injection With Post data di SQLMap? Kalian pasti pernahkan dapet site Vulnerable SQL-Injection tapi di bagian Login Form Atau di Bagian Search Field? Hmmm mungkin disini ada yang masih bingung kan gimana cara ngambil Request Body datanya gimana, Simple kok kak yuk simak gimana caranya.
Login Form Caranya cukup simple kok. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + Cdan Kalian ke bagian Network untuk melihat Request Body dari web tsb.
Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data.
Search Field Caranya sama aja kok kayak yang di atas cukup simple. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + C dan Kalian ke bagian Network untuk melihat Request Body dari web tsb.
Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data deh.
Nah sekarang tinggal SQLMapnya gimana kak commandnya kak? Mudah kok kalian cukup command
Penjelasan: URL Target kalian ganti dan isi dengan URL Target Kalian yang ada di source. Request Body Kalian isi dengan Request Body yang kalian dapat.
Kalian tinggal hasilnya saja dan biarkan SQLMap berjalan dengan sendirinya
Gimana cukup mudah bukan? Oke mungkin cukup sekian dari saya, Semoga bermanfaat and Donf forget to share see you next time~
Mardi YuwonoFebruary 15, 2019AdminBandung Indonesia
Hallo sobat, kali ini gue mau bagiin tutorial gimana sih caranya SQL-Injection With Post data di SQLMap? Kalian pasti pernahkan dapet site Vulnerable SQL-Injection tapi di bagian Login Form Atau di Bagian Search Field? Hmmm mungkin disini ada yang masih bingung kan gimana cara ngambil Request Body datanya gimana, Simple kok kak yuk simak gimana caranya.
Login Form Caranya cukup simple kok. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + Cdan Kalian ke bagian Network untuk melihat Request Body dari web tsb.
Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data.
Search Field Caranya sama aja kok kayak yang di atas cukup simple. kalian cukup View Source atau Kalian cukup tekan Ctrl + Shift + C dan Kalian ke bagian Network untuk melihat Request Body dari web tsb.
Gimana, Sudah Terlihat bukan Request Bodynya tinggal lanjut di eksekusi aja deh lewat SQLMap Post Data deh.
Nah sekarang tinggal SQLMapnya gimana kak commandnya kak? Mudah kok kalian cukup command
Penjelasan: URL Target kalian ganti dan isi dengan URL Target Kalian yang ada di source. Request Body Kalian isi dengan Request Body yang kalian dapat.
Kalian tinggal hasilnya saja dan biarkan SQLMap berjalan dengan sendirinya
Gimana cukup mudah bukan? Oke mungkin cukup sekian dari saya, Semoga bermanfaat and Donf forget to share see you next time~
di artikel kali ini saya akan share Deface dengan KCFINDER Shell upload With CSRF. yups ini adalah sebuah bug di kcfinder.
pertama-tama kalian dorking dulu menggunakan dork di atas(kembangkan lgi), atau kalian bisa gunakan live target yang udah saya sediakan http://artus.md/kcfinder/upload.php
apa bila vuln maka akana akan keluar pesan alert "Unknown error".
oke untuk tutorialnya kalian bisa tonton video berikut ini:
mungkin sekian artikel kali ini sampai bertemu di artikel berikutnya!
Mardi YuwonoFebruary 15, 2019AdminBandung Indonesia
pertama-tama kalian dorking dulu menggunakan dork di atas(kembangkan lgi), atau kalian bisa gunakan live target yang udah saya sediakan http://artus.md/kcfinder/upload.php
apa bila vuln maka akana akan keluar pesan alert "Unknown error".
oke untuk tutorialnya kalian bisa tonton video berikut ini:
mungkin sekian artikel kali ini sampai bertemu di artikel berikutnya!
Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.
Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.
1. RisetTahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.
“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.
Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.
2. InfiltrasiSetelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.
“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.
3. Mencari dan mengambil dataBegitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.
Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.
4. Eksfiltrasi
Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.
Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.
Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.
“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.
Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.
Mardi YuwonoFebruary 15, 2019AdminBandung Indonesia
Peretas atau hacker diam-diam menyusup ke dalam sistem perusahaan dan mencuri data. Kejadian tersebut sering kali berlangsung tanpa disadari perusahaan yang bersangkutan, hingga akhirnya sudah terlambat.
Sebenarnya bagaimana cara peretas membobol jarigan tanpa diketahui pemiliknya? Achmad Arif dari HP Enterprise Securities menuturkan bahwa setidaknya ada empat tahap yang dilalui peretas dalam melancarkan aksinya.
1. RisetTahap awal ini memegang peranan sangat penting karena digunakan sebagai acuan langkah-langkah berikutnya. Peretas masa kini tak asalan-asalan dalam bertindak, tetapi diperhitungkan dengan saksama.
“Sebelum mereka penetrasi, biasanya dilakukan riset sangat dalam,” kata Arif dalam acara Media Gathering PT Virtus Technology Indonesia di Belitung, minggu lalu. Riset ini, lanjut Arif, bisa berupa observasi fisik, pencarian celah keamanan, dan lain sebagainya.
Dia mencontohkan riset selama sembilan bulan yang dilakukan para peretas sebelum membobol ATM penyelenggara jasa keuangan internasional, awal tahun ini. Hasilnya, 45 juta dollar AS dibawa kabur hanya dalam waktu beberapa jam.
2. InfiltrasiSetelah riset, para peretas mulai beraksi dengan berupaya menembus jaringan target. Biasanya hal ini dilakukan melalui celah keamanan yang ditemukan.
“Infiltrasi ini bisa dilakukan oleh orang-orang tertentu yang spesialisasinya adalah hacking,” kata Arif.
3. Mencari dan mengambil dataBegitu masuk jaringan, peretas mulai mencari data penting. Sasarannya adalah informasi sensitif, seperti PIN atau data keuangan.
Pengambilan data ini tidak hanya dilakukan satu kali. Dalam sebuah serangan, peretas bisa menanam program jahat yang bisa terus-menerus mencari data penting perusahaan.
4. Eksfiltrasi
Data-data penting yang berhasil ditemukan kemudian dikirim ke luar jaringan untuk diambil oleh peretas bersangkutan.
Program jahat alias trojan yang ditanam di infrastruktur target serangan bisa mencari dan mengirimkan data ke remote server secara kontinu sehingga peretas tidak perlu melakukan serangan lagi untuk memperoleh data tambahan.
Kendati penyusupan ini dilakukan secara diam-diam dan acap kali tak terendus perusahaan yang menjadi sasaran, Arif menambahkan bahwa sebenarnya bisa dilakukan langkah-langkah preventif untuk mencegah kebocoran data.
“Begitu ada infiltrasi, bisa dilakukan blocking, intrusion prevention, sehingga setiap trafik keluar masuk jaringan diinspeksi untuk memastikan tak ada data sensitif yang keluar,” jelas Arif.
Program jahat yang ditanam pun, menurut Arif, sebenarnya bisa dideteksi memonitor anomali trafik. “Kita bisa lihat, misalnya ada yang aksesnya sering sekali dan sebagainya. Pada saat peretas masuk untuk mengambil data pun kita bisa proteksi dengan hardware security module,” pungkasnya.
Belakangan ini saya tertarik untuk membahas tentang hacker, aktifitasnya, maupun apa yang sering dilakukan serta bagaimana caranya..
Perlu dipahami bersama artikel ini saya share bukan untuk menjadikan seseorang berbuat Negatif, tapi setidaknya menjadi paham serta dapat mengambil segi positifnya..
Tentu kita harus tau bahwa perkembangan teknologi sangatlah cepat seakan-akan kita tidak mampu untuk menahannya.. Mau-tidak mau agar kita menjadi smart people dalam segala bidang dituntut untuk mampu mengikuti perkembangan yang ada.
Oke langsung saja... Kita mulai untuk pembahasan kali ini tentang :
Cara Mematikan Komputer Orang Lain
&
Cara Mencari IPnya
Mari kita simak saja caranya :
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik ) atau bisa dengan klik start > All program > accsesoris > command prompt
2. Setelah itu muncul kotak berwarna hitam, di situ anda ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m Contoh : Shutdown.exe -i -m lalu tekan Enter.
4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"
5. Anda klik "ADD" -> untuk menambahkan IP target or nama target di LAN, atau klik "Browse" untuk mencari otomatis
6. Tentuin yang enaknya buat ngusilin komputer TARGET itu, apakah di shutdown, restart, or Log off.
7. Tentukan time yang pas buat deat time-nya komputer itu beraksi
8. Ente bisa tambakan other (planned), ini dimaksudkan agar si user TARGET mengira kalo ini ulah server yang lagi maintenance
9. kirimkan pesan ke si Target , contohnya " virus injection ,
Your Pc Is Shutdown ! " atau bebas terserah Anda...
NAH SEKARANG SAYA AKAN SHARE BAGAI MANA CARA MENCARI TARGET KORBAN
Caranya :
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik) atau bisa dengan klik start > All program > accsesoris > command prompt
Selanjutnya pada comand prompt tuliskan net view
Dan akan menampilkan PC yang sedang aktif seperti di bawah ini
Coba anda perhatikan gambar diatas daftar pc yang terhubung mulai dari pc 1 sampai pc 18. Dan saatnya kita melihat ip address salah satu komputer tersebut yaitu dengan cara kita melakukan Ping. Lalu anda ketik kembali perintah seperti berikut kita coba ping pc pertama > ping KYOSHI_NET-1
Coba liat pada gambar diatas
Pinging KYOSHI_NET-1 [192.168.88.19]
Angka 192.168.88.19 adalah alamat IP yang sedang di gunakan
Cukup sekian dari saya,
semoga tutor ini Bermanfaat dan jangan di salah gunakan
Mardi YuwonoFebruary 15, 2019AdminBandung Indonesia
Belakangan ini saya tertarik untuk membahas tentang hacker, aktifitasnya, maupun apa yang sering dilakukan serta bagaimana caranya..
Perlu dipahami bersama artikel ini saya share bukan untuk menjadikan seseorang berbuat Negatif, tapi setidaknya menjadi paham serta dapat mengambil segi positifnya..
Tentu kita harus tau bahwa perkembangan teknologi sangatlah cepat seakan-akan kita tidak mampu untuk menahannya.. Mau-tidak mau agar kita menjadi smart people dalam segala bidang dituntut untuk mampu mengikuti perkembangan yang ada.
Oke langsung saja... Kita mulai untuk pembahasan kali ini tentang :
Cara Mematikan Komputer Orang Lain
&
Cara Mencari IPnya
Mari kita simak saja caranya :
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik ) atau bisa dengan klik start > All program > accsesoris > command prompt
2. Setelah itu muncul kotak berwarna hitam, di situ anda ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m Contoh : Shutdown.exe -i -m lalu tekan Enter.
4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"
5. Anda klik "ADD" -> untuk menambahkan IP target or nama target di LAN, atau klik "Browse" untuk mencari otomatis
6. Tentuin yang enaknya buat ngusilin komputer TARGET itu, apakah di shutdown, restart, or Log off.
7. Tentukan time yang pas buat deat time-nya komputer itu beraksi
8. Ente bisa tambakan other (planned), ini dimaksudkan agar si user TARGET mengira kalo ini ulah server yang lagi maintenance
9. kirimkan pesan ke si Target , contohnya " virus injection ,
Your Pc Is Shutdown ! " atau bebas terserah Anda...
NAH SEKARANG SAYA AKAN SHARE BAGAI MANA CARA MENCARI TARGET KORBAN
Caranya :
1. Pada komputer, klik Start -> Run, di kotak isian tersebut ente isikan "cmd" (tanpa tanda petik) atau bisa dengan klik start > All program > accsesoris > command prompt
Selanjutnya pada comand prompt tuliskan net view
Dan akan menampilkan PC yang sedang aktif seperti di bawah ini
Coba anda perhatikan gambar diatas daftar pc yang terhubung mulai dari pc 1 sampai pc 18. Dan saatnya kita melihat ip address salah satu komputer tersebut yaitu dengan cara kita melakukan Ping. Lalu anda ketik kembali perintah seperti berikut kita coba ping pc pertama > ping KYOSHI_NET-1
Coba liat pada gambar diatas
Pinging KYOSHI_NET-1 [192.168.88.19]
Angka 192.168.88.19 adalah alamat IP yang sedang di gunakan
Cukup sekian dari saya,
semoga tutor ini Bermanfaat dan jangan di salah gunakan
Berbagai komputer terdapat banyak sekali macam macam topologi jaringan, kali ini kita akan membahas secara tuntas berbagai jaringan komputer dan berbagai kelemahan dan kelebihan yang dimilikinya.
1. Topologi Jaringan Ring
Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang pertama dan akhirnya membentuk cincin atau lingkaran.
Titik yang ada pada topologi cincin tersebut berfungsi memperkuat sinyal di setiap rangkaiannya atau sebagai repeater. Cara kerjanya yaitu: komputer 1 berencana mengirim file ke komputer 4 ? supaya terkirim maka file harus melewati komputer 2 dan 3? baru kemudian komputer 4 menerima file tersebut.
Dengan metode seperti itu, sinyal dan aliran data tetap akan stabil. Arah aliran datanya bisa searah jarum jam atau berlawan dengan jarum jam, tergantung dengan kebutuhan.
Kelebihan dan Kekurangan Topologi Ring
Kelebihan:
Mudah dalam perancangan dan pembuatan
performa sinyal dan aliran data stabil, bahkan lebih baik dari topologi bus, meskipun mengalirkan data yang berat
Jika terjadi masalah, mudah untuk dilakukan konfigurasi ulang atau pemasang baru
Hemat dalam penggunaan kabel
Hemat dalam biaya
Kekurangan:
Jika ada satu komputer yang eror, maka keseluruhan jaringan juga akan ikut eror, solusinya adalah dengan penggunaan topologi ring ganda
Performa aliran lalu lintas data bergantung pada jumlah komputer pada jaringan tersebut
2. Topologi Bus
Topologi bus adalah jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu diakhiri dengan terminator apabila Konektor BNC sudah terhubung dengan kabel Coaxial.
Kelebihan dan Kekurangan Jaringan Bus
Kelebihan:
Lumayan sederhana
Apabila ingin menambah server baru lumayan mudah, karena pemasangan tidak memutus keseluruhan jaringan sehingga tidak mengganggu server yang lain
Hemat dalam penggunaan kabel dan biaya karena cuma menggunakan satu kabel utama
Kekurangan:
Bila kabel utama mengalami gangguan, maka semua jaringan juga mengalami gangguan
Jalur lalu lintas lumayan padat karena bolak-balik
Apabila jarak jauh diperlukan repeater
Susah melacak tempat trouble
Jika komputer banyak yang terhubung maka performa sinyal dan lalu lintas akan menurun
3. Topologi Star
Topologi star merupakan bentuk jaringan yang mana terdapat satu penghubung (Hub/Switch) sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. Hub/Switch ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke setiap komputer yang terhubung dan juga menghubungkan komputer ke File Server.
Cara kerjanya yaitu apabila komputer berkirim data antara satu dengan yang lainnya maka data tersebut harus mengalir ke Hub/Switch terlebih dahulu baru kemudian menuju ke komputer yang dituju.
Kelebihan dan Kelemahan Topologi Star
Kelebihan:
Tingkat keamanan tergolong tinggi
Mudahnya dalam penambahan komputer baru yang ingin disambungkan
Apabila ada yang eror mudah untuk dideteksi
Paling fleksibel diantara topologi jaringan yang lainnya
Kemudahan dalam mengontrol karena sistemnya yang terpusat
Kekurangan:
Apabila Hub/Switch rusak maka keseluruhan jaringan juga rusak
Lumayan boros dalam penggunaan kabel
Hub sangat sensitif, karena dia sebagai tempat central bagi jaringan
Tergantung spesifikasi Hubnya, apabila rendah maka performa sistem jaringan juga rendah
Biaya lebih mahal
4. Topologi Mesh
Topologi Mesh atau mudahnya dinamai topologi jala adalah bentuk topologi jaringan yang mana semua Workstation bisa terhubung satu sama lain secara acak atau tidak teratur.
Karena Workstation langsung terhubung dengan Workstation yang dituju maka arus data bisa dilakukan dengan cepat tanpa harus melalui workstation lain.
Masing-masing Workstation setidaknya memiliki 2 jenis sambungan yaitu pertama kabel yang terhubung dengan workstation lain dan terakhir terhubung dengan File Server
Topologi jaringan jala cocoknya digunakan pada jaringan komputer yang kecil bukan yang besar. Alasannya adalah selain karena sambungan antar workstation yang berlebihan tetapi juga sangat sulit untuk mengendalikannya.
Kelebihan dan Kekurangan Topologi Jaringan Mesh
Kelebihan:
Arus lalu lintas data cepat diantara topologi jaringan yang lain karena memiliki jalur masing masing
Terjaminnya kapasitas channel komunikasi
Jika ada ganggguan pada satu koneksi jaringan, maka tidak mengganggu koneksi yang lain
Terjaminnya keamanan dan privasi karena akses langsung dapat dilakukan antara dua komputer tanpa melibatkan komputer yang lain
Kemudahan dalam mengidentifikasi titik trouble
Kekurangan:
Biaya yang dikeluarkan termasuk tinggi
Boros dalam pemakaian kabel karena semua komputer atau Workstation seminimal-minimalnya memiliki dua penghubung
Diperlukan ruangan yang lumayan besar dalam membangun jaringan komputer tersebut
5. Topologi Jaringan Tree
Topologi jaringan tree atau pohon merupakan topologi jaringan yang bertingkat dan hierarki yang mana antar koneksi menggunakan Hub/Switch dan masing-masing Hub terhubung dengan file server.
Topologi tree sebenarnya adalah kombinasi dari topologi star dan topologi bus namun yang membedakannya adalah topologi tree ini terdapat banyak Hub di dalam jaringannya dan sistemnya yang hierarki.
Kelebihan dan Kekurangan Topologi Tree
Kelebihan:
Mudah untuk digunakan dalam jaringan yang luas
Apabila ada gangguan mudah untuk dideteksi
Kemudahan dan keunggulan dalam manajemen data
Kemudahan dalam pengelompokan workstation yang sejenis
Kekurangan:
Karena banyaknya sambungan maka lalu lintas bisa dibilang lambat
Apabila hub eror, maka komputer yang tersambung juga eror
Penggunaan biaya tergolong besar
Penggunaan kabel termasuk boros
Komputer tingkat tinggi eror maka komputer tingkat rendah juga eror
Lalu lintas dan sinyal tergolong lambat karena terbagi-bagi
6. Topologi Linier
Topologi linier bisa juga disebut dengan topologi bus yang beruntut. Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T, lalu pada ujungnya dipasang terminator.
Untuk jenis sambungan yang digunakan adalah sambungan BNC (British Naval Connector).
Berikut 3 jenis penyambung yang terdapat pada topologi linier:
BNC, penyambung ini berfungsi untuk mempertemukan kabel komputer ke sambungan T
Sambungan T, berguna untuk mempertemukan kabel komputer dengan kabel utama
Terminator, sebagai pengakhir dari topologi bus
BNC Barrel konektor, Untuk menyambung 2 kabel BNC.
Maksimal komputer yang bisa disambungkan adalah 5-7 buah saja.
Kelebihan dan kekurangan Topologi Linier
Kelebihan:
Mudah dalam pengembangannya
Hanya sedikit kabel yang digunakan
Tidak ada kendali pusat
Tata peletakan kabel lumayan sederhana
Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.
Kekurangan
Sangat susah dalam mendeteksi kesalahan yang terjadi
Lalu lintas data bisa terbilang padat
keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila banyak maka akan menurun kecepatannnya
7. Topologi Hybrid
Topologi hibrid adalah topologi yang luas yang mana topologi tersebut adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di dalamnya.
Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada karakter yang ditampilkan dari keduanya.
contohnya begini:
Topologi bintang digabungkan dengan topologi bintang maka masih topologi bintang, sedangkan topologi bintang digabungkan dengan topologi bus maka sudah bisa dikatakan sebagai topologi hibrida.
bintang+bintang=bintang
bintang+bus=hybrida
Kelebihan dan Kekurangan Topologi Hybrida
Kelebihan:
Kelemahan dari masing-masing topologi dasar dapat diatasi
Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel dalam perancangannya
Kecepatan topologi konsisten dan stabil
ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang lainnya
Cocok dengan jaringan yang berskala besar
Bisa mengurangi space jaringan yang terbuang
Kekurangan:
Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
proses pemasangan dan pengaturan cukup terbilang rumit
Manajemen jaringannya sulit
Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel
8. Topologi Peer to Peer
Inilah topologi paling sederhana dan paling dasar dari semua topologi yang ada. Jenis topologi ini hanya terdapat 2 komputer yang saling terhubung dengan satu kabel saja.
Tujuan dari topologi Peer to Peer adalah supaya masing-masing komputer bisa saling terhubung satu sama lain tanpa harus melalui server lain sehingga masing-masing komputer tersebut bisa menjadi server sendiri.
Kelebihan Dan Kekurangan Topologi Peer to Peer
Kelebihan:
Sangat hemat dalam penggunaan kabel karena hanya satu kabel saja yang dipakai
Setiap komputer bisa menjadi server
Proses pemasangan mudah
Kekurangan:
Dari segi keamanan sangat rendah, karene tiap komputer tingkat keamanannya berbeda-beda
Sangat susah untuk ditambahkan dengan komputer lain
karena tiap komputer menjadi server maka apabila salah satu ada yang eror, maka untuk akses data ke komputer yang eror tersebut juga terganggu
Demikian materi tentang macam macam topologi jaringan yang ada, semoga bermanfaat.
Sumber : hidupsimpel.com
Mardi YuwonoJanuary 31, 2019AdminBandung Indonesia
Berbagai komputer terdapat banyak sekali macam macam topologi jaringan, kali ini kita akan membahas secara tuntas berbagai jaringan komputer dan berbagai kelemahan dan kelebihan yang dimilikinya.
1. Topologi Jaringan Ring
Topologi ring atau topologi cincin adalah Topologi jaringan yang rangkaiannya berupa titik yang mana masing-masing titik bagian kanan dan kirinya terhubung ke dua titik lainnya sampai ke komputer yang pertama dan akhirnya membentuk cincin atau lingkaran.
Titik yang ada pada topologi cincin tersebut berfungsi memperkuat sinyal di setiap rangkaiannya atau sebagai repeater. Cara kerjanya yaitu: komputer 1 berencana mengirim file ke komputer 4 ? supaya terkirim maka file harus melewati komputer 2 dan 3? baru kemudian komputer 4 menerima file tersebut.
Dengan metode seperti itu, sinyal dan aliran data tetap akan stabil. Arah aliran datanya bisa searah jarum jam atau berlawan dengan jarum jam, tergantung dengan kebutuhan.
Kelebihan dan Kekurangan Topologi Ring
Kelebihan:
Mudah dalam perancangan dan pembuatan
performa sinyal dan aliran data stabil, bahkan lebih baik dari topologi bus, meskipun mengalirkan data yang berat
Jika terjadi masalah, mudah untuk dilakukan konfigurasi ulang atau pemasang baru
Hemat dalam penggunaan kabel
Hemat dalam biaya
Kekurangan:
Jika ada satu komputer yang eror, maka keseluruhan jaringan juga akan ikut eror, solusinya adalah dengan penggunaan topologi ring ganda
Performa aliran lalu lintas data bergantung pada jumlah komputer pada jaringan tersebut
2. Topologi Bus
Topologi bus adalah jaringan yang hanya memakai satu kabel (coaxial) untuk media transmisi dan kabel tersebut sebagai pusat bagi seluruh server yang terhubung. Masing-masing komputer dihubungkan ke kabel utama dengan menggunakan konektor BNC, lalu diakhiri dengan terminator apabila Konektor BNC sudah terhubung dengan kabel Coaxial.
Kelebihan dan Kekurangan Jaringan Bus
Kelebihan:
Lumayan sederhana
Apabila ingin menambah server baru lumayan mudah, karena pemasangan tidak memutus keseluruhan jaringan sehingga tidak mengganggu server yang lain
Hemat dalam penggunaan kabel dan biaya karena cuma menggunakan satu kabel utama
Kekurangan:
Bila kabel utama mengalami gangguan, maka semua jaringan juga mengalami gangguan
Jalur lalu lintas lumayan padat karena bolak-balik
Apabila jarak jauh diperlukan repeater
Susah melacak tempat trouble
Jika komputer banyak yang terhubung maka performa sinyal dan lalu lintas akan menurun
3. Topologi Star
Topologi star merupakan bentuk jaringan yang mana terdapat satu penghubung (Hub/Switch) sebagai pusat dan setiap komputer terhubung ke penghubung tersebut. Hub/Switch ini posisinya ada di central dan berfungsi untuk menghubungkan satu komputer ke setiap komputer yang terhubung dan juga menghubungkan komputer ke File Server.
Cara kerjanya yaitu apabila komputer berkirim data antara satu dengan yang lainnya maka data tersebut harus mengalir ke Hub/Switch terlebih dahulu baru kemudian menuju ke komputer yang dituju.
Kelebihan dan Kelemahan Topologi Star
Kelebihan:
Tingkat keamanan tergolong tinggi
Mudahnya dalam penambahan komputer baru yang ingin disambungkan
Apabila ada yang eror mudah untuk dideteksi
Paling fleksibel diantara topologi jaringan yang lainnya
Kemudahan dalam mengontrol karena sistemnya yang terpusat
Kekurangan:
Apabila Hub/Switch rusak maka keseluruhan jaringan juga rusak
Lumayan boros dalam penggunaan kabel
Hub sangat sensitif, karena dia sebagai tempat central bagi jaringan
Tergantung spesifikasi Hubnya, apabila rendah maka performa sistem jaringan juga rendah
Biaya lebih mahal
4. Topologi Mesh
Topologi Mesh atau mudahnya dinamai topologi jala adalah bentuk topologi jaringan yang mana semua Workstation bisa terhubung satu sama lain secara acak atau tidak teratur.
Karena Workstation langsung terhubung dengan Workstation yang dituju maka arus data bisa dilakukan dengan cepat tanpa harus melalui workstation lain.
Masing-masing Workstation setidaknya memiliki 2 jenis sambungan yaitu pertama kabel yang terhubung dengan workstation lain dan terakhir terhubung dengan File Server
Topologi jaringan jala cocoknya digunakan pada jaringan komputer yang kecil bukan yang besar. Alasannya adalah selain karena sambungan antar workstation yang berlebihan tetapi juga sangat sulit untuk mengendalikannya.
Kelebihan dan Kekurangan Topologi Jaringan Mesh
Kelebihan:
Arus lalu lintas data cepat diantara topologi jaringan yang lain karena memiliki jalur masing masing
Terjaminnya kapasitas channel komunikasi
Jika ada ganggguan pada satu koneksi jaringan, maka tidak mengganggu koneksi yang lain
Terjaminnya keamanan dan privasi karena akses langsung dapat dilakukan antara dua komputer tanpa melibatkan komputer yang lain
Kemudahan dalam mengidentifikasi titik trouble
Kekurangan:
Biaya yang dikeluarkan termasuk tinggi
Boros dalam pemakaian kabel karena semua komputer atau Workstation seminimal-minimalnya memiliki dua penghubung
Diperlukan ruangan yang lumayan besar dalam membangun jaringan komputer tersebut
5. Topologi Jaringan Tree
Topologi jaringan tree atau pohon merupakan topologi jaringan yang bertingkat dan hierarki yang mana antar koneksi menggunakan Hub/Switch dan masing-masing Hub terhubung dengan file server.
Topologi tree sebenarnya adalah kombinasi dari topologi star dan topologi bus namun yang membedakannya adalah topologi tree ini terdapat banyak Hub di dalam jaringannya dan sistemnya yang hierarki.
Kelebihan dan Kekurangan Topologi Tree
Kelebihan:
Mudah untuk digunakan dalam jaringan yang luas
Apabila ada gangguan mudah untuk dideteksi
Kemudahan dan keunggulan dalam manajemen data
Kemudahan dalam pengelompokan workstation yang sejenis
Kekurangan:
Karena banyaknya sambungan maka lalu lintas bisa dibilang lambat
Apabila hub eror, maka komputer yang tersambung juga eror
Penggunaan biaya tergolong besar
Penggunaan kabel termasuk boros
Komputer tingkat tinggi eror maka komputer tingkat rendah juga eror
Lalu lintas dan sinyal tergolong lambat karena terbagi-bagi
6. Topologi Linier
Topologi linier bisa juga disebut dengan topologi bus yang beruntut. Kabel utama terhubung dengan dengan setiap komputer dengan penyambung T, lalu pada ujungnya dipasang terminator.
Untuk jenis sambungan yang digunakan adalah sambungan BNC (British Naval Connector).
Berikut 3 jenis penyambung yang terdapat pada topologi linier:
BNC, penyambung ini berfungsi untuk mempertemukan kabel komputer ke sambungan T
Sambungan T, berguna untuk mempertemukan kabel komputer dengan kabel utama
Terminator, sebagai pengakhir dari topologi bus
BNC Barrel konektor, Untuk menyambung 2 kabel BNC.
Maksimal komputer yang bisa disambungkan adalah 5-7 buah saja.
Kelebihan dan kekurangan Topologi Linier
Kelebihan:
Mudah dalam pengembangannya
Hanya sedikit kabel yang digunakan
Tidak ada kendali pusat
Tata peletakan kabel lumayan sederhana
Terminator bisa dikurangi atau ditambah tanpa mengganggu lalu lintas data.
Kekurangan
Sangat susah dalam mendeteksi kesalahan yang terjadi
Lalu lintas data bisa terbilang padat
keamanan dan privasi kurang karena ada pihak ke tiga yang dilalui
Kecepatan lalu lintas data sesuai dengan jumlah workstationnya, apabila banyak maka akan menurun kecepatannnya
7. Topologi Hybrid
Topologi hibrid adalah topologi yang luas yang mana topologi tersebut adalah gabungan dari 2 atau lebih jenis topologi yang lainnya. Topologi hybrid tersebut memiliki semua ciri-ciri dan sifat dari jenis topologi yang ada di dalamnya.
Pembuatan topologi hybrid tersebut bertujuan untuk memaksimalkan kelebihan dari tiap-tiap jenis topologi dasar di dalamnya. Ketika jenis topologi dasar terhubung dengan jenis topologi dasar yang beda jenis, maka tidak ada karakter yang ditampilkan dari keduanya.
contohnya begini:
Topologi bintang digabungkan dengan topologi bintang maka masih topologi bintang, sedangkan topologi bintang digabungkan dengan topologi bus maka sudah bisa dikatakan sebagai topologi hibrida.
bintang+bintang=bintang
bintang+bus=hybrida
Kelebihan dan Kekurangan Topologi Hybrida
Kelebihan:
Kelemahan dari masing-masing topologi dasar dapat diatasi
Bisa diterapkan di lingkungan jaringan yang berbeda, karena fleksibel dalam perancangannya
Kecepatan topologi konsisten dan stabil
ketika jaringan satu ada kerusajkan maka tidak mengganggu jaringan yang lainnya
Cocok dengan jaringan yang berskala besar
Bisa mengurangi space jaringan yang terbuang
Kekurangan:
Biayanya mahal karena merupakan gabungan dari topologi yang lainnya
proses pemasangan dan pengaturan cukup terbilang rumit
Manajemen jaringannya sulit
Harus tersedia ruangan yang luas karena penggunaan kabel yang banyak
Boros dalam penggunaan kabel karena di setiap jaringan terdapat kabel
8. Topologi Peer to Peer
Inilah topologi paling sederhana dan paling dasar dari semua topologi yang ada. Jenis topologi ini hanya terdapat 2 komputer yang saling terhubung dengan satu kabel saja.
Tujuan dari topologi Peer to Peer adalah supaya masing-masing komputer bisa saling terhubung satu sama lain tanpa harus melalui server lain sehingga masing-masing komputer tersebut bisa menjadi server sendiri.
Kelebihan Dan Kekurangan Topologi Peer to Peer
Kelebihan:
Sangat hemat dalam penggunaan kabel karena hanya satu kabel saja yang dipakai
Setiap komputer bisa menjadi server
Proses pemasangan mudah
Kekurangan:
Dari segi keamanan sangat rendah, karene tiap komputer tingkat keamanannya berbeda-beda
Sangat susah untuk ditambahkan dengan komputer lain
karena tiap komputer menjadi server maka apabila salah satu ada yang eror, maka untuk akses data ke komputer yang eror tersebut juga terganggu
Demikian materi tentang macam macam topologi jaringan yang ada, semoga bermanfaat.