Selasa, 06 Desember 2011

konfigurasi router dengan packet tracer

Langkah-langkah:
Buka Program Packet Tracer
Pilih peralatan yang akan dipakai. Generic Router, Switch
Agar Sesuai Kriteria Gambar di atas saya menggunakan: 10 Unit PC, 5 Buah Switch, dan 5 Buah Router
Atur posisi semua peralatan sesuka Anda agar terlihat menarik
Hubungkan PC dengan Switch menggunakan kabel straigh-Thtough
Hubungkan Switch degan Router menggunakan kabel straigh-Thtough
Hubungkan Router dengan Router menggunakan kabel Serial DCE/DTE (sesuaikan dengan gambar kerja)
Hubungkan PC dengan Router menggunakan kabel Console (R-232/Console)

1. ROUTER0
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 205.7.5.1 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#int fa1/0
Router(config-if)#ip add 192.5.5.1 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up
Router(config-if)#exit
Router(config)#int ser2/0
Router(config-if)#ip add 201.100.11.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to down
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 ser2/0
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#^Z
Router#wr mem
Building configuration...
[OK]
Router#

2. ROUTER1
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 219.17.100.1 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#int ser3/0
Router(config-if)#ip add 201.100.11.2 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial3/0, changed state to up
Router(config-if)#exit
Router(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial3/0, changed state to up
Router(config)#ip route 0.0.0.0 0.0.0.0 ser3/0
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int ser2/0
Router(config-if)#ip add 199.6.13.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to down
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 ser2/0
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#

3. ROUTER2
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 223.8.151.1 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#int ser2/0
Router(config-if)#ip add 199.6.13.2 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Router(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
Router(config-if)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int ser3/0
Router(config-if)#ip add 204.204.7.1 255.255.255.0
Router(config-if)#clock rate 64000
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial3/0, changed state to down
Router(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 ser2/0
Router(config)#ip route 0.0.0.0 0.0.0.0 ser3/0
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#

4. ROUTER3
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 210.93.105.1 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#int ser2/0
Router(config-if)#ip add 204.204.7.2 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Router(config-if)#exit
Router(config)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
Router(config)#ip route 0.0.0.0 0.0.0.0 ser2/0
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#

5. ROUTER4
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 210.93.105.2 255.255.255.0
Router(config-if)#no shut

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#wr mem
Building configuration...
[OK]
Router#

Sabtu, 18 Juni 2011

Tugas jarkom II

ENKRIPSI PADA WLAN
Otentikasi dan MAC filtering dapat menghentikan penyerang menghubungkan ke jaringan nirkabel tetapi tidak akan mencegah mereka dari yang mampu mencegat data yang dikirimkan. Karena tidak ada batas yang berbeda pada jaringan nirkabel, dan semua lalu lintas ditularkan melalui udara, mudah bagi penyerang untuk mencegat, atau mengendus frame wireless. Enkripsi adalah proses mengubah data sehingga bahkan jika dicegat itu tidak dapat digunakan.

Kabel Kesetaraan Protocol (WEP)

Kabel Kesetaraan Protocol (WEP) adalah fitur keamanan canggih yang mengenkripsi lalu lintas jaringan karena perjalanan melalui udara. WEP menggunakan pra-dikonfigurasi kunci untuk mengenkripsi dan mendekripsi data.

Kunci WEP yang dimasukkan sebagai string angka dan huruf dan umumnya 64 bit atau 128 bit panjang. Dalam beberapa kasus, WEP mendukung 256 bit kunci juga. Untuk mempermudah membuat dan memasukkan kunci ini, banyak perangkat termasuk pilihan Passphrase. Passphrase adalah cara mudah untuk mengingat kata atau frasa yang digunakan untuk secara otomatis menghasilkan kunci.
Kabel Kesetaraan Protocol (WEP)

Kabel Kesetaraan Protocol (WEP) adalah fitur keamanan canggih yang mengenkripsi lalu lintas jaringan karena perjalanan melalui udara. WEP menggunakan pra-dikonfigurasi kunci untuk mengenkripsi dan mendekripsi data.

Kunci WEP yang dimasukkan sebagai string angka dan huruf dan umumnya 64 bit atau 128 bit panjang. Dalam beberapa kasus, WEP mendukung 256 bit kunci juga. Untuk mempermudah membuat dan memasukkan kunci ini, banyak perangkat termasuk pilihan Passphrase. Passphrase adalah cara mudah untuk mengingat kata atau frasa yang digunakan untuk secara otomatis menghasilkan kunci.

Dalam rangka untuk WEP berfungsi, AP, serta setiap perangkat nirkabel diizinkan untuk mengakses jaringan harus memiliki kunci WEP yang sama masuk. Tanpa kunci ini, perangkat tidak akan mampu memahami transmisi nirkabel.
WEP merupakan cara yang bagus untuk mencegah penyerang menyadap data. Namun, ada kelemahan dalam WEP, termasuk penggunaan kunci statis pada semua perangkat diaktifkan WEP. Ada aplikasi yang tersedia untuk penyerang yang dapat digunakan untuk menemukan kunci WEP. Aplikasi ini sudah tersedia di Internet. Setelah penyerang telah diekstrak kunci, mereka memiliki akses lengkap untuk semua informasi yang dikirimkan.

Salah satu cara untuk mengatasi kerentanan ini adalah untuk mengubah kunci sering. Cara lain adalah dengan menggunakan bentuk yang lebih maju dan aman enkripsi dikenal sebagai Wi-Fi Protected Access (WPA).

Wi-Fi Protected Access (WPA)

WPA juga menggunakan kunci enkripsi dari 64 bit hingga 256 bit. Namun, WPA, tidak seperti WEP, menghasilkan baru, kunci dinamis setiap kali client melakukan koneksi dengan AP. Untuk alasan ini, WPA dianggap lebih aman daripada WEP karena itu secara signifikan lebih sulit untuk retak.

Konfigurasi Enkripsi dan Otentikasi
Dalam kegiatan ini, Anda akan mengkonfigurasi otentikasi.
Topologi tombol: Mengakses tpology jaringan.
Instrucsiaon tombol: Kembali ke jendela instruksi.
Browser tombol (bila tersedia): Akses jendela browser

Aktivitas

Konfigurasi enkripsi menggunakan antarmuka GUI Linksys.

Langkah 1: menggunakan jendela browser mengakses GUI linksys
* Dari jendela topologi, klik host untuk membuka jendela browser
* Ketik URL http: / / 192.168.1.1
* Gunakan password admin default dan biarkan kosong username

Langkah 2: Tetapkan enkripsi dengan conviguring enkripsi dan kunci moe
* Pilih tab nirkabel.
* Pilih tab keamanan nirkabel.
* Mengatur modus keamanan untuk: WEP
* Set Kunci 1 ke: 123 ABC EF 45
* Klik menyimpan pengaturan setelah selesai

Langkah 3: Aktifkan otentikasi menggunakan set kunci yang sama bersama untuk enkripsi
* Klik tab nirkabel untuk menavigasi ke halaman pengaturan wireless dasar
* Pilih tab advance setting nirkabel
* Mengubah Tingkat otentikasi untuk: kunci Bersama
* Klik menyimpan pengaturan setelah selesai

klik tombol check untuk memeriksa pekerjaan Anda.







Back-up dan File Konfigurasi Mengembalikan


Konfigurasi Backup

Setelah jaringan nirkabel dikonfigurasi dengan benar dan lalu lintas bergerak, backup konfigurasi penuh harus dilakukan pada perangkat nirkabel. Hal ini terutama penting jika banyak kustomisasi dilakukan untuk konfigurasi.

Dengan router yang paling terintegrasi yang dirancang untuk rumah dan pasar usaha kecil, ini hanya masalah memilih opsi Konfigurasi Backup dari menu yang sesuai dan menentukan lokasi mana file tersebut harus disimpan. Router yang terintegrasi memberikan nama default untuk file konfigurasi. Nama file ini dapat diubah.

Proses restore sama sederhana. Pilih pilihan Restore Konfigurasi. Kemudian, cukup browse ke lokasi di mana file konfigurasi sebelumnya disimpan dan pilih file. Setelah file dipilih, klik Mulai untuk Kembalikan untuk memuat file konfigurasi.

Kadang-kadang mungkin perlu untuk kembali pengaturan ke kondisi standar pabrik. Untuk mencapai hal ini baik pilih opsi Pemulihan Pabrik Default dari menu yang sesuai atau tekan dan tahan tombol RESET yang terletak selama 30 detik. Teknik yang terakhir ini sangat berguna jika Anda tidak terhubung ke AP dari router yang terintegrasi melalui jaringan, tetapi memiliki akses fisik ke perangkat.


Aktivitas

Cadangan dan mengembalikan konfigurasi Linksys menggunakan GUI.



tutornya,.....

Wireless Security 7.3.5 Konfigurasi
Tujuan
• Buat rencana keamanan untuk jaringan rumah.
• Mengkonfigurasi jalur akses nirkabel (AP) bagian dari perangkat multi-fungsi menggunakan keamanan terbaik
praktek.


Latar Belakang / Persiapan
Sebuah implementasi keamanan terencana sangat penting untuk keamanan jaringan nirkabel. Laboratorium ini berjalan di atas
langkah-langkah yang harus diambil untuk menjamin keamanan jaringan menggunakan skenario berikut.
Anda baru saja membeli Linksys WRT300N router nirkabel, dan Anda ingin mengatur sebuah jaringan kecil di Anda
rumah. Anda memilih router ini karena spesifikasi IEEE 802.11n mengklaim bahwa mereka telah 12 kali kecepatan
dari 802.11g dan 4 kali jangkauan. Karena 802.11n menggunakan 2,4 GHz, itu adalah kompatibel dengan kedua
802.11b dan 802.11g dan menggunakan MIMO (multiple-in, multiple-out) teknologi.
Anda harus mengaktifkan mekanisme keamanan sebelum menghubungkan multi-fungsi perangkat Anda ke Internet atau
kabel jaringan. Anda juga harus mengubah nilai default yang disediakan, karena mereka dikenal nilai-nilai yang
mudah didapat di Internet.
Sumber berikut diperlukan:
• komputer berbasis Windows
Linksys WRT300N •
• Straight-through kabel Ethernet


Langkah 1: Rencana keamanan untuk jaringan rumah Anda
a. Daftar praktik keamanan setidaknya enam terbaik yang Anda harus menerapkan untuk mengamankan multi-fungsi perangkat
dan jaringan nirkabel.
1) __________________________________________________________________________
2) __________________________________________________________________________
3) __________________________________________________________________________
4) __________________________________________________________________________
5) __________________________________________________________________________
6) __________________________________________________________________________
b. Jelaskan apa risiko keamanan untuk setiap item.
1) __________________________________________________________________________
2) __________________________________________________________________________
3) __________________________________________________________________________
4) __________________________________________________________________________
5) __________________________________________________________________________
6) __________________________________________________________________________
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 2 dari 8


Langkah 2: Hubungkan komputer ke perangkat multi fungsi-dan log in ke utilitas berbasis web
a. Menghubungkan komputer Anda (Ethernet NIC) ke perangkat multi-fungsi (port 1 Linksys WRT300N pada)
dengan menggunakan kabel langsung.
b. Alamat IP default dari WRT300N Linksys 192.168.1.1, subnet mask dan default
255.255.255.0. Perangkat komputer dan Linksys harus di jaringan yang sama untuk berkomunikasi dengan
satu sama lain. Mengubah alamat IP dari komputer ke 192.168.1.2, dan memverifikasi bahwa subnet mask
255.255.255.0. Masukkan alamat internal dari perangkat Linksys (192.168.1.1) sebagai default gateway.
Lakukan ini dengan mengklik, Start> Control Panel> Network Connections. Klik kanan pada wireless
koneksi dan pilih Properties. Pilih Internet Protocol (TCP / IP) dan masukkan alamat sebagai
ditunjukkan di bawah ini.
c. Buka web browser, seperti Internet Explorer, Netscape, atau Firefox dan masukkan alamat IP default
perangkat Linksys (192.168.1.1) ke dalam kolom alamat dan tekan Enter.
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 3 dari 8
d. Sebuah layar muncul, meminta nama pengguna dan password Anda.
b. Biarkan kosong Pengguna nama field dan masukkan admin untuk password. Ini adalah password default pada
Perangkat linksys. Klik OK. Ingat bahwa password adalah case-sensitive.
c. Ketika Anda membuat perubahan yang diperlukan pada perangkat Linksys, klik Simpan Pengaturan di layar setiap
menyimpan perubahan atau klik Batal Perubahan untuk mempertahankan pengaturan default.
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 4 dari 8

Langkah 4: Mengubah kata sandi perangkat Linksys

a. Layar awal ditampilkan adalah Setup> Basic Setup layar.
b. Klik tab Administration. Tab Manajemen dipilih secara default.
c. Ketik password baru untuk perangkat Linksys, dan kemudian konfirmasikan password. Password baru
tidak boleh lebih dari 32 karakter dan tidak harus menyertakan spasi. Sandi diperlukan untuk
mengakses perangkat Linksys utilitas berbasis web dan Setup Wizard.
d. Utility Web Access melalui opsi Nirkabel diaktifkan secara default. Anda mungkin ingin menonaktifkan
fitur untuk meningkatkan keamanan lebih lanjut.
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 5 dari 8
e. Klik tombol Simpan Pengaturan untuk menyimpan informasi.
CATATAN: Jika Anda lupa sandi Anda, Anda dapat mereset perangkat Linksys untuk default pabrik dengan
menekan tombol RESET selama 5 detik dan kemudian melepaskannya. Password default adalah admin.


Langkah 5: Mengkonfigurasi pengaturan keamanan nirkabel
a. Klik tab Wireless. Wireless tab Pengaturan Dasar dipilih secara default. Nama Jaringan
adalah SSID dibagi di antara semua perangkat pada jaringan Anda. Ini harus identik untuk semua perangkat dalam
jaringan nirkabel. Ini adalah kasus-sensitif dan tidak boleh lebih dari 32 karakter.
b. Ubah SSID dari default linksys untuk nama yang unik. Catat nama yang Anda telah memilih:
_____________________________________________________________________________
c. Tinggalkan Band Radio diatur ke Otomatis. Hal ini memungkinkan jaringan Anda untuk menggunakan semua 802.11n, g, dan perangkat b.
d. Untuk SSID Broadcast, pilih tombol penyandang cacat untuk menonaktifkan broadcast SSID. Wireless klien
survei area untuk jaringan untuk mengasosiasikan dengan dan akan mendeteksi broadcast SSID dikirim oleh Linksys
perangkat. Untuk keamanan tambahan, tidak menyiarkan SSID.
e. Simpan pengaturan Anda sebelum pergi ke layar berikutnya.


Langkah 6: Konfigurasi enkripsi dan otentikasi
a. Pilih tab Wireless Security pada layar Wireless.
b. Router ini mendukung empat jenis pengaturan modus pengamanan:
• WEP (Wired Equivalent Privacy)
• WPA (Wi-Fi Protected Access) Pribadi, yang menggunakan kunci pra-berbagi (PSK)
• WPA Enterprise, yang menggunakan Remote Access Dial Dalam Pengguna Jasa (RADIUS)
• RADIUS
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 6 dari 8
c. Pilih Mode WPA Keamanan Pribadi.
d. Pada layar berikutnya, pilih algoritma Enkripsi.
Untuk mengamankan jaringan, menggunakan tingkat enkripsi tertinggi mungkin dalam modus Keamanan Terpilih.
Mode Keamanan berikut dan tingkat Enkripsi terdaftar dari paling tidak aman (WEP) untuk sebagian
aman (WPA2 dengan AES)
• WEP
• WPA
o TKIP (Temporal Key Integrity Protocol)
o AES (Advanced Encryption System)
• WPA2
o TKIP
o AES
AES hanya didukung oleh perangkat baru yang mengandung co-prosesor. Untuk memastikan kompatibilitas dengan semua
perangkat, pilih TKIP.
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 7 dari 8
e. Untuk otentikasi, masukkan kunci pra-berbagi antara 8 dan 63 karakter. Kunci ini dibagi oleh
Linksys perangkat dan semua perangkat yang terhubung.
f. Pilih masa perpanjangan kunci antara 600 dan 7200 detik. Masa perpanjangan adalah seberapa sering
Perangkat Linksys perubahan kunci enkripsi.
g. Simpan pengaturan Anda sebelum keluar layar.





Langkah 7: Konfigurasi alamat MAC filtering
a. Pilih tab Wireless MAC Filter pada layar Wireless.
b. Penyaringan alamat MAC nirkabel memungkinkan hanya dipilih klien alamat MAC untuk memiliki akses ke
jaringan. Pilih tombol radio untuk Ijin PC tercantum di bawah untuk mengakses jaringan nirkabel. Klik
Daftar Klien Wireless tombol untuk menampilkan daftar semua komputer klien pada jaringan nirkabel Anda.
CCNA Discovery
Networking untuk Rumah dan Bisnis Kecil
Semua isi Hak Cipta © 1992-2007 Cisco Systems, Inc All rights reserved. Dokumen ini Cisco Informasi Publik. Halaman 8 dari 8
c. Layar berikutnya memungkinkan Anda untuk mengidentifikasi alamat MAC dapat memiliki akses ke nirkabel
jaringan. Klik Simpan ke kotak MAC Address Filter Daftar periksa untuk setiap perangkat klien yang ingin Anda tambahkan,
dan kemudian klik tombol Add. Setiap klien nirkabel, selain yang di daftar akan dicegah dari
mengakses jaringan nirkabel Anda. Simpan pengaturan Anda sebelum keluar layar.







Langkah 8: Refleksi
a. Yang fitur yang Anda dikonfigurasi pada WRT300N Linksys membuat Anda merasa paling aman dan
mengapa?
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
b. Buatlah daftar barang-barang lain yang bisa dilakukan untuk membuat jaringan Anda lebih aman.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________



Selasa, 19 April 2011

SISTEM OPERASI

2.1 Memilih Sistem Operasi


2.1.1   Tujuan Sistem Operasi
Sistem komponen periferal, adalah  koleksi elektronik dan bagian mekanik. Bagian ini bekerja sama untuk melakukan tugas tertentu, khusus untuk program komputer, yang dikenal sebagai sistem operasi (OS).





Misalkan pengguna ingin menulis laporan dan mencetaknya pada printer yang telah terpasang. Sebuah aplikasi pengolah kata yang diperlukan untuk menyelesaikan tugas ini. Informasi yang dimasukkan dari keyboard, ditampilkan di monitor, disimpan pada disk drive dan akhirnya dikirim ke printer.
Agar program pengolah kata bias melakukannya, ia harus bekerja sama dengan OS, yang mengontrol fungsi input dan output. Selain itu, data yang dimasukkan dimanipulasi dalam komputer, disimpan di RAM dan diproses oleh CPU. Ini manipulasi internal dan pengolahan juga dikendalikan oleh OS. Semua perangkat komputer, seperti server, desktop, laptop atau handheld, memerlukan sebuah OS agar dapat berfungsi.



OS bertindak seperti penerjemah antara user dan hardware. Seorang pengguna berinteraksi dengan sistem komputer melalui sebuah aplikasi, seperti pengolah kata, spreadsheet, permainan komputer atau instant messaging . Program aplikasi yang dirancang untuk tujuan tertentu, seperti pengolah kata, dan mengetahui apa-apa tentang elektronik yang mendasarinya. Sebagai contoh, aplikasi ini tidak peduli dengan bagaimana informasi dimasukkan ke dalam aplikasi dari keyboard. Sistem operasi bertanggung jawab untuk komunikasi antara aplikasi dan perangkat keras.
Ketika komputer dinyalakan, maka beban OS, biasanya dari disk drive, ke dalam RAM. Bagian dari kode OS yang berinteraksi langsung dengan hardware komputer dikenal sebagai kernel. Bagian yang interface dengan aplikasi dan pengguna, dikenal sebagai shell. Pengguna dapat berinteraksi dengan shell baik menggunakan command line interface (CLI) atau graphical user interface (GUI).
Add caption

Bila menggunakan CLI, pengguna berinteraksi langsung dengan sistem dalam lingkungan berbasis teks dengan memasukkan perintah pada keyboard pada command prompt. Sistem mengeksekusi perintah, sering memberikan output tekstual. Antarmuka GUI memungkinkan pengguna untuk berinteraksi dengan sistem di lingkungan yang menggunakan gambar grafis, multimedia, dan teks. Tindakan dilakukan dengan berinteraksi dengan gambar pada layar. GUI lebih user friendly dan memerlukan pengetahuan yang kurang dari CLI struktur perintah untuk memanfaatkan sistem. Untuk alasan ini, banyak orang bergantung pada lingkungan GUI. Sebagian besar sistem operasi menawarkan baik GUI dan CLI.

Sistem operasi memiliki kontrol penuh terhadap sumber daya perangkat keras lokal. Mereka dirancang untuk bekerja dengan satu pengguna pada satu waktu. Mereka memungkinkan pengguna untuk multitask. Sistem operasi melacak sumber daya yang digunakan oleh aplikasi mana.

Dalam rangka untuk bekerja dengan sumber daya yang tidak langsung terhubung ke sistem komputer, sepotong khusus dari perangkat lunak harus ditambahkan yang memungkinkan perangkat untuk mengirim dan menerima data dari jaringan. Software ini, yang dikenal sebagai redirector, baik mungkin merupakan bagian integral dari OS atau mungkin perlu diinstal secara terpisah sebagai klien jaringan. Ketika dipasang, sistem operasi menjadi sebuah sistem operasi jaringan (NOS).


Sebuah NOS menawarkan penjadwalan kompleks dan pengguna perangkat lunak manajemen yang memungkinkan perangkat untuk berbagi sumber daya antara banyak pengguna dan memperlakukan sumber daya jaringan seolah-olah mereka secara langsung dihubungkan.

2.1.2  Persyaratan Sistem Operasi
Ada banyak system jenis  operasi  contoh yang sering digunakan :
Microsoft Windows: XP, Vista, 2003 Server
Berbasis UNIX: IBM AIX, HPUX Hewlett Packard, dan Sun Solaris
BSD - BSD Free
Linux-Based (varietas Banyak)
Macintosh OS X
Non-proprietary Unix: IBM OS/400, z / OS

Sementara sebagian besar sistem operasi ini meminta user untuk membeli dan menyetujui lisensi komersial, ada beberapa sistem operasi yang dirilis dibawah berbagai jenis skema lisensi yang dikenal sebagai GNU Public License (GPL).
Lisensi komersial biasanya menolak pengguna-akhir kemampuan untuk memodifikasi program dengan cara apapun. Windows XP, Mac OS X dan UNIX merupakan contoh perangkat lunak OS komersial.
Sebaliknya, GPL memungkinkan pengguna akhir untuk memodifikasi dan meningkatkan kode tersebut, jika mereka inginkan, untuk lebih sesuai dengan lingkungan mereka. Beberapa sistem operasi umum, yang dirilis di bawah GPL, termasuk Linux dan BSD.
Sistem operasi memerlukan sejumlah sumber daya perangkat keras. Sumber daya ini ditentukan oleh produsen dan mencakup hal-hal seperti:

Jumlah RAM
Hard disk space yang dibutuhkan
Tipe prosesor dan kecepatan
Resolusi video
Produsen sering menentukan baik tingkat minimum dan direkomendasikan sumber daya perangkat keras. Sistem kinerja pada konfigurasi hardware minimum yang ditetapkan biasanya miskin dan hanya cukup untuk mendukung OS dan tidak ada fungsi lainnya. Konfigurasi yang dianjurkan adalah biasanya pilihan yang lebih baik dan lebih mungkin untuk mendukung aplikasi tambahan standar dan sumber daya.
Untuk memanfaatkan semua fitur yang disediakan oleh sistem operasi, sumber daya perangkat keras tambahan seperti sound card, NIC, modem, mikrofon, dan speaker umumnya diperlukan. Banyak pengembang OS uji berbagai perangkat keras dan menyatakan bahwa mereka yang kompatibel dengan sistem operasi. Selalu pastikan bahwa perangkat keras telah disertifikasi untuk bekerja dengan sistem operasi sebelum membeli dan memasangnya.

2.1.3 Pemilihan Operasi Sistem
Memilih OS yang tepat membutuhkan banyak faktor yang harus dipertimbangkan sebelum memutuskan mana yang akan digunakan dalam lingkungan tertentu.

Langkah pertama dalam memilih OS adalah untuk memastikan bahwa OS sedang dipertimbangkan sepenuhnya mendukung kebutuhan pengguna akhir. Apakah OS yang mendukung aplikasi yang akan dijalankan? Apakah keamanan dan fungsionalitas yang cukup untuk kebutuhan pengguna?

Selanjutnya, melakukan penelitian untuk memastikan bahwa sumber daya perangkat keras yang cukup tersedia untuk mendukung OS. Ini termasuk barang-barang dasar seperti memori, prosesor, dan ruang disk, serta perangkat periferal seperti scanner, sound card, NIC dan removable storage.


Pertimbangan lain adalah tingkat sumber daya manusia yang diperlukan untuk mendukung OS. Dalam lingkungan bisnis, perusahaan dapat membatasi dukungan kepada satu atau dua sistem operasi dan mencegah, atau bahkan melarang, instalasi OS lainnya. Di lingkungan rumah, siap ketersediaan dukungan teknis untuk OS mungkin menjadi faktor penentu.

Ketika mempertimbangkan menerapkan OS, itu adalah total biaya kepemilikan (TCO) dari OS yang harus dipertimbangkan dalam proses pengambilan keputusan. Hal ini tidak hanya mencakup biaya untuk mendapatkan dan menginstal OS, tetapi juga seluruh biaya yang berkaitan dengan mendukungnya.
Faktor lain yang mungkin ikut bermain dalam proses pengambilan keputusan adalah ketersediaan sistem operasi. Beberapa negara dan / atau bisnis telah membuat keputusan untuk mendukung jenis tertentu OS atau mungkin memiliki pembatasan pembatasan individu dari jenis tertentu memperoleh teknologi. Dalam jenis lingkungan, tidak mungkin untuk mempertimbangkan OS tertentu terlepas dari kesesuaian untuk tugas itu.
Proses untuk memilih sistem operasi harus mengambil semua faktor ini ke rekening.


2.2.1 Metode Instalasi
Sebuah OS diinstal pada bagian pasti dari hard disk, disebut sebuah partisi disk. Ada berbagai metode untuk menginstal sebuah OS. Metode yang dipilih untuk instalasi ini didasarkan pada perangkat keras sistem, OS yang diinstal, dan kebutuhan pengguna. Ada empat pilihan dasar yang tersedia untuk instalasi OS baru:


Instal Bersih

Sebuah instalasi yang bersih dilakukan pada sistem yang baru atau dalam kasus di mana tidak ada jalan upgrade ada antara OS saat ini dan yang sedang dipasang. Ia menghapus semua data pada partisi tempat OS diinstal dan memerlukan perangkat lunak aplikasi yang akan diinstal ulang. Sebuah sistem komputer baru memerlukan instalasi yang bersih. Sebuah instalasi yang bersih juga dilakukan pada saat instalasi OS yang ada telah menjadi rusak dalam beberapa cara.

Meningkatkan

Jika tinggal di dalam platform OS yang sama, sering mungkin untuk melakukan upgrade. Dengan upgrade, sistem pengaturan konfigurasi, aplikasi dan data yang diawetkan. Ini hanya menggantikan OS file lama dengan file OS baru.

Multi-boot

Hal ini dimungkinkan untuk menginstal lebih dari satu OS di komputer untuk membuat sistem multi-boot. Setiap OS terkandung dalam partisi sendiri dan dapat memiliki file sendiri dan pengaturan konfigurasi. Di start-up, pengguna disajikan dengan menu untuk memilih OS yang diinginkan. Hanya satu OS dapat berjalan pada satu waktu dan memiliki kendali penuh perangkat keras.

Virtualisasi

Virtualisasi adalah teknik yang sering digunakan pada server. Hal ini memungkinkan beberapa salinan dari sebuah OS yang akan dijalankan pada satu set perangkat keras, sehingga menciptakan banyak mesin virtual. Setiap mesin virtual dapat diperlakukan sebagai komputer yang terpisah. Hal ini memungkinkan sumber daya fisik tunggal untuk berfungsi sebagai sumber daya beberapa logical.


2.2.2 Mempersiapkan Instalasi
Sebuah daftar pra-instalasi membantu memastikan bahwa proses instalasi berhasil.

1. Pastikan semua perangkat keras disertifikasi untuk bekerja dengan OS yang dipilih.

2. Pastikan bahwa sumber daya perangkat keras memenuhi atau melebihi persyaratan minimal dipublikasikan.

3. Konfirmasikan bahwa media instalasi yang sesuai tersedia. Karena ukuran file sistem operasi saat ini, mereka biasanya tersedia pada kedua CD dan DVD media.

4. Jika OS yang akan diinstal pada sistem yang sudah berisi data: (a) Gunakan alat diagnostik dan utilitas sistem untuk memastikan instalasi OS saat ini dalam kondisi baik, bebas dari file berbahaya atau merusak dan kode, (b) Lengkapi penuh cadangan semua file-file penting.

5. Jika melakukan bersih-install, pastikan bahwa semua perangkat lunak aplikasi yang tersedia untuk instalasi.

Sebelum memulai instalasi, kita perlu menentukan struktur partisi yang paling sesuai dengan kebutuhan pengguna.

Salah satu teknik yang tersedia untuk membantu melindungi data adalah untuk membagi harddisk menjadi beberapa partisi. Dengan instalasi yang bersih, banyak teknisi lebih suka untuk membuat satu partisi untuk data dan partisi yang terpisah untuk OS. Hal ini memungkinkan sebuah OS untuk ditingkatkan tanpa risiko kehilangan data. Hal ini juga menyederhanakan backup dan recovery file data.

Hal ini juga diperlukan untuk menentukan jenis sistem berkas untuk digunakan. Sebuah sistem berkas adalah OS menggunakan metode untuk melacak file. Banyak yang berbeda jenis file sistem yang ada. Sistem file yang digunakan meliputi FAT16/32, NTFS, HPFS, ext2, ext3. Setiap OS dirancang untuk bekerja dengan satu atau lebih dari jenis file sistem dan setiap jenis file system menawarkan keuntungan tertentu. Hati-hati harus menjadi pertimbangan dengan jenis sistem file yang didukung oleh OS yang dipilih dan manfaat masing-masing.

Meskipun alat ada untuk memodifikasi struktur partisi dan sistem file dari sebuah hard drive setelah instalasi, ini harus dihindari jika mungkin. Ketika memodifikasi baik sistem file atau struktur partisi pada harddisk, dapat mengakibatkan kehilangan data. Perencanaan yang cermat dapat membantu menjaga integritas data.



2.2.3 Mengkonfigurasi Komputer untuk Jaringan
Setelah suatu OS diinstal, komputer dapat dikonfigurasi untuk berpartisipasi dalam jaringan. Jaringan adalah grup perangkat, seperti komputer, yang terhubung satu sama lain untuk tujuan berbagi informasi dan sumber daya. Sumber daya bersama dapat mencakup printer, dokumen dan koneksi akses Internet.

Untuk fisik terhubung ke jaringan, komputer harus memiliki kartu antarmuka jaringan (NIC). NIC adalah bagian dari perangkat keras yang memungkinkan komputer untuk terhubung ke jaringan media. Ini mungkin diintegrasikan ke dalam motherboard komputer atau mungkin kartu terpisah diinstal.

Selain sambungan fisik, beberapa konfigurasi sistem operasi diperlukan untuk komputer untuk berpartisipasi dalam jaringan. Jaringan modern kebanyakan terhubung ke Internet dan menggunakan Internet untuk bertukar informasi. Setiap komputer pada jaringan ini membutuhkan Internet Protocol (IP), serta informasi lainnya, untuk mengidentifikasi itu. Ada tiga bagian pada konfigurasi IP, yang harus benar untuk komputer untuk mengirim dan menerima informasi pada jaringan. Ketiga bagian tersebut adalah:
Alamat IP - mengidentifikasi komputer di jaringan.
Subnet mask-digunakan untuk mengidentifikasi jaringan di mana komputer tersambung.
Gateway default-mengidentifikasi perangkat yang menggunakan komputer untuk mengakses Internet atau jaringan lain.

Sebuah alamat IP komputer dapat dikonfigurasi secara manual atau ditugaskan secara otomatis oleh perangkat lain.

Manual Konfigurasi IP

Dengan konfigurasi manual, nilai-nilai yang diperlukan dimasukkan ke dalam komputer melalui keyboard, biasanya oleh administrator jaringan. Alamat IP mengadakan disebut sebagai alamat statis dan secara permanen ditugaskan untuk komputer tersebut.

Dynamic IP Configuration

Komputer dapat ditetapkan untuk menerima konfigurasi jaringan secara dinamis. Hal ini memungkinkan komputer untuk meminta alamat dari kolam alamat ditugaskan oleh perangkat lain dalam jaringan. Ketika komputer selesai dengan alamat itu dikembalikan ke kolam renang untuk tugas ke komputer lain.

2.2.4 Penamaan Komputer
Selain alamat IP, sistem jaringan operasi beberapa menggunakan nama. Dalam lingkungan ini setiap sistem individu harus memiliki nama yang unik yang ditugaskan untuk itu.

Sebuah nama komputer memberikan nama user friendly, sehingga memudahkan pengguna untuk terhubung ke sumber daya bersama, misalnya folder dan printer di komputer lain.

Administrator jaringan harus menentukan skema penamaan logis yang membantu untuk mengidentifikasi jenis perangkat dan / atau lokasinya. Sebagai contoh, nama PRT-CL-Eng-01 dapat mewakili laser printer berwarna pertama di Jurusan Teknik.

Nama-nama ini secara manual ditugaskan untuk setiap perangkat, meskipun beberapa alat memang ada untuk membantu mengotomatisasi proses penamaan. Deskripsi komputer juga dapat dimasukkan ketika menetapkan nama untuk memberikan informasi tambahan tentang lokasi atau fungsi dari perangkat.


2.2.5 Nama dan Alamat Jaringan Perencanaan

Sebagai suatu jaringan bertumbuh dalam ukuran dan kompleksitas, menjadi semakin penting bahwa itu direncanakan dengan baik, logis terorganisir dan didokumentasikan dengan baik.

Banyak organisasi mengembangkan konvensi untuk penamaan dan pengalamatan komputer. Ini memberikan pedoman dan aturan yang dapat digunakan oleh personel dukungan jaringan saat melakukan tugas ini. Nama Komputer harus unik dan harus memiliki format yang konsisten yang menyampaikan informasi yang berarti. Hal ini dapat membantu untuk menentukan jenis perangkat, fungsi, lokasi dan nomor urutan berdasarkan nama perangkat. Alamat IP juga harus unik untuk setiap perangkat.

Penggunaan perangkat logis penamaan dan pengalamatan konvensi yang terdokumentasi dengan baik dapat sangat menyederhanakan tugas pelatihan, manajemen jaringan dan dapat membantu dengan pemecahan masalah ketika masalah timbul.

2.3.1 Mengapa dan Kapan Harus Menerapkan Patch

Setelah sistem operasi (OS) atau aplikasi diinstal, penting untuk tetap up to date dengan patch terbaru.

Patch adalah potongan kode program yang dapat memperbaiki masalah atau meningkatkan fungsionalitas dari program aplikasi atau OS. Mereka biasanya disediakan oleh produsen untuk memperbaiki kerentanan yang diketahui atau melaporkan masalah.

Komputer harus terus diupdate dengan patch terbaru kecuali ada alasan untuk tidak melakukannya. Kadang-kadang bercak dapat memberikan dampak negatif pengoperasian fitur lain sistem. Dampak dari patch harus dipahami dengan jelas sebelum diterapkan. Informasi ini biasanya dapat ditemukan di situs web produsen perangkat lunak.


2.3.2 Menerapkan Patch SO
Patch untuk sistem operasi dapat diinstal dengan cara yang berbeda, tergantung pada OS dan kebutuhan pengguna. Pilihan untuk men-download dan menginstal pembaruan meliputi:

Instalasi Otomatis
OS dapat dikonfigurasi untuk terhubung ke situs web pabrikan, download dan menginstal update kecil tanpa campur tangan pengguna. Update dapat dijadwalkan untuk terjadi selama saat-saat komputer aktif, tetapi tidak digunakan.

Prompt untuk Izin

Beberapa pengguna ingin memiliki kontrol atas perusahaan patch diterapkan. Ini sering merupakan pilihan pengguna yang memahami apa dampak patch ini terhadap kinerja sistem. Sistem ini dapat dikonfigurasi untuk memberitahukan pengguna akhir saat patch tersedia. Selanjutnya pengguna harus memutuskan apakah patch harus didownload dan diinstal.

Manual

Pembaruan yang membutuhkan potongan-potongan besar kode untuk diganti pada sebuah sistem harus dijalankan secara manual. Pembaruan utama sering disebut paket layanan dan dirancang untuk memperbaiki masalah dengan aplikasi atau OS, dan kadang-kadang untuk menambah fungsionalitas. Layanan paket ini biasanya membutuhkan pengguna akhir untuk secara manual terhubung ke situs web, download dan menginstal pembaruan. Mereka juga dapat diinstal dari CD yang dapat diperoleh dari produsen.


2.3.3 Aplikasi Patch dan Update

Aplikasi juga membutuhkan patch dan update. Patch biasanya dirilis oleh produsen, untuk memperbaiki kerentanan terdeteksi di aplikasi yang dapat mengakibatkan perilaku yang tidak diinginkan.

Browser dan perangkat lunak perkantoran seperti pengolah kata, spreadsheet dan aplikasi database adalah target umum untuk serangan jaringan. Aplikasi ini memerlukan update untuk memperbaiki kode yang memungkinkan serangan itu untuk berhasil. Produsen juga dapat mengembangkan pembaruan yang dapat meningkatkan fungsionalitas produk, tanpa biaya tambahan.

OS dan aplikasi patch umumnya ditemukan melalui website produsen. Proses instalasi dapat meminta izin untuk menginstal update dan untuk memverifikasi bahwa perangkat lunak pendukung hadir. Proses instalasi juga dapat menginstal semua program yang dibutuhkan untuk mendukung pembaruan. Update web dapat didownload ke sistem dari internet dan diinstal secara otomatis.


2.4.1 Ringkasan
sistem operasi merupakan perangkat lunak paling penting penting dalam sebuah pc.
 yaitu bertanggung jawab untuk membuat semua komponen dan bekerja bersama-sama perangkat lunak aplikasi
kernel berinteraksi langsung dengan perangkat keras, shell berinteraksi langsung dengan aplikasi pengguna tersebut; pengguna berinteraksi langsung dengan shell, pemikira CLI atau GUI
sebuah nos memungkinkan perangkat untuk berbagi sumber daya antara banyak pengguna dan memperlakukan sumber daya jaringan seolah-olah mereka secara langsung dihubungkan. perangkat lunak yang memungkinkan nos untuk mengirim dan menerima data dari jaringan ini yang disebut pengalih arah