Rabu, 31 Juli 2013


How to Flash BIOS Acer Aspire One

This discussion is about How Service Acer ASPIRE ONE Off. For new visitors, I congratulate visit and hopefully this article useful Adek. OK just to get to the scene ............

How to Service Acer ASPIRE ONE Off.

Damage Indication:
When ACER ASPIRE ONE Netbook is powered on by pressing the power on button, the screen does not appear completely dark alias. But led in the power button the green flame. And there are no signs that the ACER ASPIRE ONE it will flame and the windows loading process.

What happened ...?
This condition is caused by damage to the BIOS software on the ACER ASPIRE ONE.

How to Service Acer ASPIRE ONE Off:
1. Prepare Flasdisk 2Gb max, then the flasdisk format with FAT partitions.
2. File Download BIOS ACER ASPIRE ONE here or in http://support.acer-euro.com/drivers/notebook/as_one_150.html
3. Extract the zip file and copy the two files that are inside the FLASHIT.EXE and ZG5IA32.FD to flasdisk directly without the folder / directory.
4. Plug in the USB port left Flasdisk netbook.
5. Plug the laptop Carger.
6. Press and hold the Fn button and Esc and then press the power button once.
7. After a few seconds, release the Fn key Esc. Then the power button will be blinking
8. Press the power button again, it will flasddisk blinking sign in the flasdisk BIOS file being accessed (penting..!!! Let some time because the process is running despite power visible light is not lit.)
9. Wait a few moments and the power light stops blinking and then the netbook will restart itself.
10. After the restart, the ACER ASPIRE ONE will back fire. This process is no more than 10 minutes.
Hopefully useful
 
Terjemahan :
Cara Flash Bios Acer Aspire One

Bahasan kali ini adalah tentang Cara Service Acer ASPIRE ONE Mati. Bagi pengunjung baru, saya mengucapkan selamat berkunjung dan semoga artikel Adek ini bermanfaat. OK langsung saja menuju ke TKP ............
Cara Service Acer ASPIRE ONE Mati.

 
Indikasi Kerusakan :
Ketika Netbook ACER ASPIRE ONE ini dinyalakan dengan menekan tombol powernya, layar tidak tampil alias gelap sama sekali. Tapi led di tombol power nyala hijau. Dan tidak ada tanda-tanda bahwa ACER ASPIRE ONE itu akan nyala dan proses loading windows.

Apa yang terjadi...?

Kondisi demikian ini disebabkan oleh rusaknya software BIOS di ACER ASPIRE ONE ini.

Cara Service Acer ASPIRE ONE Mati :
1. Siapkan Flasdisk max 2Gb, kemudian format flasdisk tersebut dengan partisi FAT.
2. Download File BIOS ACER ASPIRE ONE
di sini atau di http://support.acer-euro.com/drivers/notebook/as_one_150.html
3. Extract File zipnya dan copy 2 file yg ada didalamnya yaitu FLASHIT.EXE dan ZG5IA32.FD ke flasdisk langsung tanpa folder / direktori.
4. Tancapkan Flasdisk di port USB kiri netbook.
5. Colokkan Carger laptop.
6. Tekan Tombol Fn dan Esc tahan dan kemudian tekan tombol power sekali.
7. Setelah beberapa detik, lepaskan tombol Fn+Esc. Maka tombol power akan blinking
8. Tekan tombol power sekali lagi, maka flasddisk akan blinking tandanya file BIOS di dalam flasdisk sedang diakses (penting..!!! biarkan beberapa saat karena proses sedang berjalan walaupun lampu power kelihatan tidak menyala.)
9. Tunggu beberapa saat dan lampu power berhenti blinking dan kemudian netbook akan restart sendiri.
10. Setelah restart, ACER ASPIRE ONE akan kembali nyala. Proses ini tidak lebih dari 10 menit.
Semoga bermanfaat

Kamis, 27 September 2012

Micromadia Dreamweaver 8

Dream weaver banyak digunakan orang untuk membuat halaman website yang berbasis HTM, HTML, PHP dll. Bagi seseorang yang ingin membuat sebuah halaman website harus mengetahui program htm, php dll.


Dengan Dreamweaver, secara visual dengan menginsert gambar atau menulis anda dapat membuat sebuah halaman website tanpa harus menguasai script html, tapi bila anda ingin mempelajari bahasa pemrogram, dengan Dreamweaver anda dapat mempelajari script penulisan kode html, karena apapun yang anda tulis dan gambar apapun yang akan anda masuki ke program dreamweaver akan diterjemahkan secara otomatis ke script html.
Pada tutorial ini tidak dibahas tentang script html, tetapi memleajari penggunaan program Dreamweaver antara lain
  • Membuat menu
  • Memasukkan musik ke halaman
  • Memasukkan gambar animasi
  • membuat link ke website lain
  • Membuat tombol flash
  • Membuat tulisan berjalan di dll

    mengedit web dengan dreamweaver 8

    Ada sebagian web designer dalam membuat situs professional tidak memanfaatkan Adobe Photoshop dalam merancang web, padahal dengan software tersebut kita akan lebih mudah dan lebih praktis dibandingkan harus membuat kode html.
    Ketika dokumen Adobe Photoshop tersimpan dalam bentuk web maka secara otomatis akan membuat tag html sendiri sehingga tidak perlu bersusah payah mengetik kode html. Anda dapat membuktikan sendiri seperti nampak pada gambar berikut.
    dreamweaver_01.gif
    1. Mengubah Objek menjadi Background
    Tidak semua gambar (image) yang pada web yang telah kita buat diganti. Jika image tersebut berfungsi sebagai tombol, maka Anda dapat menambahkan menu pull down agar tampilan website lebih menarik. Anda juga dapat membuat tombol dalam bentuk mouse over, dan lain sebagainya.
    Pada bagian ini, kita akan mencoba membahas tentang teknik penggantian objek gambar menjadi latar belakang (backgrdound) agar kita dapat memasukkan beberapa komponen di dalamnya (teks maupun grafik).
  • Pertama kali, bukalah file index.html menggunakan Macromedia Dreamweaver.
    Gambar 1
  • Setelah file terbuka, tentukan terlebih dahulu image mana saja yang akan di jadikan latar belakang dan bagian mana saja yang akan dijadikan sebagai tombol. Sebagai contoh, klik image di bagian bawah teks New Product.
    Gambar 2
  • Pada bagian Properties, tertulis Src = images/index_26.gif. Hal itu berarti kita tidak dapat memasukan teks di atas gambar tersebut karena objek tersebut adalah image, bukan merupakan background. Tekan Del untuk menghapusnya.
    Gambar 3
  • Klik pada Background URL of cell untuk memilih gambar yang akan dijadikan latar belakang (background). Oleh karena nama file yang baru saja dihapus adalah index_26.gif maka gunakan file tersebut sebagai latar belakang.
    Gambar 4
  • Ketikkan images/index_26.gif pada kolom Bg.
    Gambar 5
  • Lakukan hal yang sama pada bagian lain apabila ingin dijadikan sebagai latar belakang agar kita dapat memasukkan objek berupa teks, animasi, maupun gambar.

2. Memasukkan Objek
Objek yang dimaksud dapat berupa animasi, gambar, maupun teks. Dalam Macromedia Dreamweaver proses memasukkan objek sangat mudah karena sudah disediakan tool yang sangat lengkap. Anda tinggal memilih objek apa yang akan dimasukkan. Berikut ini akan membahas masalah teknik memasukkan objek berupa teks.
  1. Letakkan kursor pada tempat yang akan ditambahkan teks.
    Gambar 11
  2. Pada penel Properties, aturlah beberapa spesifikasi seperti nampak pada gambar berikut.
    Gambar 12
  3. Ketikkan beberapa kalimat yang berisi berita, kemudian aturlah format teks tersebut seperti nampak pada gambar berikut.
    Gambar 13
  4. Anda bisa memasukkan image di antara teks tersebut. Untuk melakukan hal itu, pertama kali letakkan kursor di awal paragraf kemudian pilih menu Insert > Image.
    Gambar 14
  5. Pilih file gambar yang akan dimasukkan dalam dokumen tersebut.
    Gambar 15
  6. Apabila berhasil memasukkan gambar, maka akan terlihat objek tersebut berada di depan paragraf. Namun posisinya masih kurang sempurna karena susunan teks terdorong oleh gambar tersebut.
    Gambar 16
  7. Agar tampilan lebih rapi, Anda dapat mengatur posisi gambar sehingga seluruh teks akan berada di sebelah kanan gambar. Untuk melakukan hal tersebut, pada panel Properties pilih Left untuk Align.
    Gambar 17
MEMBUAT LINK DAN NAVIGASI
Menu yang mudah digunakan (user friendly) dapat membantu pengguna ketika mencari informasi yang dibutuhkan. Sebaiknya menggunakan tombol menu yang umum, seperti: Home, Product, Service, dan Contact Us
Dalam Macromedia Dreamweaver, kita membuat Pop-up Menu, dan Jumping Menu secara mudah. Anda tidak bersusah payah menuliskan script yang panjang dalam bahasa Javascript karena telah disediakan tool yang sangat mudah dan fleksibel.
1. Membuat Pop-up Menu
Keunggulan software Macromedia Dreamweaver dibandingkan dengan aplikasi lain yang sejenis adalah adanya tool untuk membuat menu pop-up yang dibuat dengan bahasa Java. Bagi mereka yang masih awan dengan bahasa Java, tidak perlu bingung karena disediakan panel Behavior untuk mempermudah dalam pembuatan menu pop-up.
Sebelum membuat pop-up menu terlebih dulu harus menyiapkan nama file sebagai link. Sebagai contoh: ketika user memilih menu PC maka yang akan muncul adalah pilihan nama computer seperti Acer, HP, BenQ, dan lain sebagainya. Dan ketika user memilih salah satu opsi (missal: Acer) maka akan terhubung ke file tersebut.
Dengan demikian, Anda harus membuat beberapa file dengan bentuk interface yang sama seperti halaman utama, yaitu menyimpan dengan nama lain (contoh: Save As > acer.html). Diasumsikan, Anda telah memiliki beberapa file sebagai link yang dimaksud.
  1. Pertama kali, klik menu PC.
    dreamweaver_21.gif
  2. Jika panel Behaviors belum muncul, aktifkan terlebih dulu dengan cara memilih menu Window > Behaviors.
    dreamweaver_22.gif
  3. Pada panel Behaviors (berada di sebelah kanan), klik tombol Add (tanda plus) untuk membuka menu.
    dreamweaver_23.gif
  4. Selanjutnya pilih Show Pop up Menu.
    dreamweaver_24.gif
  5. Setelah mengklik pilihan tersebut, maka akan muncul kotak dialog Show Pop-up Menu yang masih kosong.
    dreamweaver_25.gif
  6. Pada Tab Contents, masukkan nama menu pada kolom Text (misal: Acer).
    dreamweaver_26.gif
  7. Kemudian masukkan alamat URL pada kolom Link.
    dreamweaver_27.gif
  8. Selanjutnya pada kolom Target, pilih _parent.
    dreamweaver_28.gif
  9. Untuk membuat menu yang baru, klik tanda plus (+) di bagian atas. Kemudian lakukan hal sama seperti pada tahap 6.
    dreamweaver_29.gif
  10. Selanjutnya, klik Tab Appearance untuk mengatur warna teks dan latar belakang pop up menu. Tentukan jenis dan ukuran font yang digunakan. Lalu tentukan pula warna teks dan warna cell ketika mouse berada di atas teks.
    dreamweaver_30.gif
  11. Klik Tab Advanced untuk menentukan lebar, tinggi dan warna border kotak pop up menu.
    dreamweaver_31.gif
  12. Klik Tab Position untuk menentukan posisi pop up menu.
    dreamweaver_32.gif
  13. Setelah selesai klik OK. Untuk melihat hasilnya, klik tombol F12.
    dreamweaver_33.gif
  14. Untuk mengasah keterampilan Anda, buatlah pop-up menu pada tombol lain.
2. Membuat Rollover Image
Macromedia Dreamweaver selain menyediakan tool untuk membuat Pop up Menu juga menyediakan tool untuk membuat Rollover Image sebagai tombol. Yang harus Anda lakukan pertama kali adalah menyediakan dua buah gambar yang ukurannya sama tapi warnanya berbeda.
  1. Buatlah duplikasi gambar tombol yang telah ada.
    dreamweaver_41.gif
  2. Kemudian editlah file hasil duplikasi tersebut menggunakan Adobe Photoshop. Pilih menu Image > Adjustment > Hue/Saturation.
    dreamweaver_42.gif
  3. Setelah muncul kotak dialog Hue/Saturation, aktifkan pilihan Colorize. Kemudian geser Slider Hue maupun Saturation sesuai kebutuhan. Setelah selesai klik OK, simpan dokumen tersebut dengan cara menekan Ctrl+S.
    dreamweaver_43.gif
  4. Sekarang kembali ke Macromedia Dreamweaver. Klik gambar About Us.
    dreamweaver_44.gif
  5. Hapuslah objek tersebut dengan cara menekan tombol Del. Selanjutnya pilih menu Insert > Image Objects > Rollover Image.
    dreamweaver_45.gif
  6. Setelah muncul kotak dialog Insert Rollover Image, berilah nama gambar pada kolom Image name kemudian tentukan gambar asli pada kolom Original Image. Untuk mempermudah pencarian file, klik tombol Browse. Tentukan pula file untuk gambar rollover pada kolom Rollover Image.
    dreamweaver_46.gif
  7. Masukkan teks alternat pada kolom Alt, lalu tentukan nama file sebagai link ketika tombol tersebut di klik.
    dreamweaver_47.gif
  8. Untuk melihat hasilnya, tekan tombol F12.
dijiplax dari :http://playmp3.saktilindo.biz/2008/01/29/artikel-tutorial-mengedit-web-dengan-dreamweaver/

Selasa, 04 September 2012

Tutorial Setting cisco Router menggunakan CLI

Bismillah…
tanpa kalimat pembuka dan sambutan seperti di rapat RT, mari kita mulai belajar setting CISCO router. Yang akan dibahas didalam tutorial ini adalah:
1. konfigurasi static routing
2. setting telnet
3. setting SSH
4. setting DHCP
Jadi, terdapat topologi jaringan seperti dibawah ini
udinlagi-topologi1

sekarang kita ingin mengkoneksikan antara PC 0 ke PC 1 menggunakan static routing
agar terkoneksi, kita harus mensetting satu persatu ketiga router diatas. sebelum itu kita harus mensetting konfigurasi router jika kita pertamakali baru menggunakannya
########################## Konfigurasi Awal Router Cisco ################################
Pada sesi ini berisi setting username, password dan secret pada router. Here we go !!!
— System Configuration Dialog —
Continue with configuration dialog? [yes/no]:   (pilih no)
Press RETURN to get started!      (tekan ENTER)
kita setting sendiri secara manual cisco kita. Oke
perhatikan tanda:
Router>
ini menandakan kita berada di user mode, kita tidak dapat mengkonfigurasi apapun pada mode ini
ketikkan ‘enable’
Router>enable
Router# (kita berada di privillage mode, perhatikan perubahan dari tanda > menjadi # )
kita masuk ke configuration mode, ketikkan ‘conf t’
Router#conf t
Router(config)#
jika muncul tanda Router(config)# berarti kita berhasil masuk di configuration mode
uda… jelas ??? lanjutkan
ngikut aja yahh
Router(config)#hostname udin (buat ganti tulisan router jadi udin hehe ^_^ )
udin(config)#username udin password semangat (membuat username dan paswordnya. ini penting !!!)
udin(config)#enable secret rahasia (bisa aja rahasia diganti rhs, pisang, ayam, telor, mobil ato ngupi* )
udin(config)#exit
sudah …………..
konfigurasi dan setting password uda selese. gamfang khhaan ???
monggo dilanjut
################################### Setting IP ####################################
udin>
udin>en
password:rahasia
udin#sh run (untuk melihat interface apa aja yang kedaftar dalam router kita)
udin#conf t
udin(config)#int f 0/0 (kangsudna kita masuk ke interface fastEthernet 0/0 )
udin(config-if)# (kalo ada ‘conf-if’ berarti bener)
udin(config-if)#ip address          192.168.1.1         255.255.255.240 (kita setting ip na sama di gbr.)
udin(config-if)#no shutdown (untuk menghidupkan interface f 0/0)
udin(config-if)#exit
udin(config)#exit
udin#
ip yang lain cara settingnya sama. jangan takut salah dan coba saja
#################################### Static Routing ################################
static routing rumusnya:
ip route (network tujuan) (subnetmask tujuan) (ip next hop)
begini ceritanya:
untuk mengenalkan PC 0 ke PC 1 kita setting router I (lihat gambar):
Router I
udin(config)#ip route            192.168.6.0     255.255.255.240            10.10.10.2
udin(config)#ip route            10.10.10.0        255.255.255.252            192.168.3.2

Router II
router2(config)#ip route      192.168.1.0     255.255.255.240            192.168.3.1
router1(config)#ip route      192.168.6.0     255.255.255.240            10.10.10.2

Router III
router2(config)#ip route      192.168.1.0     255.255.255.240            192.168.3.1
router2(config)#ip route      192.168.3.0     255.255.255.252            10.10.10.1

sebelumnya anda setting dulu IP address, subnetmask dan gateway pada PC 0 dan PC 1
contoh PC 0:
ip address: 192.168.1.2
subnetmask: 255.255.255.240
gateway: 192.168.1.1              (adalah ip router yang terhubung langsung dengan PC 0)
sudah…
############################## Setting Telnet ###################################
Telnet merupakan salah satu protocol yang digunakan sebagai remote router dari client yang sudah terkoneksi dengan router tersebut. bingung ??? tarik nafas…..teriak sekencangnya AAAAAAAAAAAAAAARRRRRRRRGGGGGGHHHHH!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
pastikan teman disamping anda tidak membawa benda tajam, atau memegang mouse, saya ga bisa bayangin kalo kalo ntar….uda ga jadi. lupakan……………………….. wudhu n sholat sunnah dulu aja giihh
untuk setting telnet masuk ke salah satu router diatas, contoh router 1
udin(config)#
udin(config)#line vty 0 4
udin(config-line)#transport input telnet
udin(config-line)#login local
udin(config-line)#exit
sekarang anda coba dengan masuk ke PC 0
pilih command prompt
ketikkan:
telnet 192.168.1.2                    (ip router yang baru dikonfigurasi telnetnya)
username: udin
password: semangat
udin>
udin>en
password: rahasia
udin#
uda…kita uda bisa mengkonfigurasi router 1 dari PC 0. mudah bukan ??? buukkaaaan
################################## Setting SSH ########################################
SSH mempunyai fungsi yang hampir sama dengan telnet, tetapi SSH lebih secure untuk digunakan karena data yang dikirim dan diterima melalui protocol SSH dienkripsi menggunakan algoritma RSA. ok lanjutGAN
contohnya kita tadi uda dengan semangat seting telnet di router 1, sekarang kita ganti setingan telnetnya dengan SSH. Begini:
udin(config)#
udin(config)#line vty 0 4
udin(config-line)#transport input ssh (maka line telnet uda ga bisa digunakan dan diganti dengan line SSH, jika ingin menggunakan keduanya ganti ssh dengan all)
udin(config-line)#login local
udin(config-line)#exit
udin(config)#ip domain-name udin.com (udin.com boleh diganti dengan siapa.com ato apalah)
udin(config)#crypto key generate rsa
akan keluar pertanyaan untuk jumlah bit enkripsi, ketikkan 1024
udin(config)#ip ssh version 2
udin(config)#exit
udah…
sekarang anda coba dengan masuk ke PC 0
pilih command prompt
ketikkan:
pc>ssh –l udin 192.168.1.1
username: udin
password: semangat
udin>
udin>en
password: rahasia
udin#

################################## Setting DHCP#######################################
terdapat topologi jaringan sebagai berikut:
udinlagi-topologi jaringan
router(config)#int f 1/0 (jika interface yang terhubung ke access point  adalah f 1/0)
router(config-if)# ip address 192.168.10.1            255.255.255.0
router(config-if)# no sh
router(config-if)# exit
router(config)#ip dhcp pool akses (akses boleh diganti enak, Kediri, terserah, apapun dll)
router(dhcp-config)# (jika keluar begini berarti bener)
router(dhcp-config)# default-router 192.168.10.1 (gateway pada dhcp)
router(dhcp-config)# network 192.168.10.0        255.255.255.0
router(dhcp-config)# exit

lihat setting IP di PC anda, ganti menjadi DHCP, maka secara otomatis, IP network dan gateway sudah terisi sesuai dengan konfigurasi kita.

Rabu, 01 Agustus 2012


CARA MENGGUNAKAN WIRESHARK
1.             Buka program wireshark.
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/22-300x208.jpg
2.             Pertama masuk pada Capture – Option atau menekan tombol Capture Interfaces
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/32.jpg
3.             Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LANDescription: http://blog.uad.ac.id/latif_ilkom/files/2009/10/52.jpg
4.             Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.
Dan pastikan Capture packet in promecious dalam status ON.
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/61-300x295.jpg
5.             Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).
Pilih tombol Start untuk memulai merecord packet data yang masuk
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/71-300x112.jpg
6.             Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/81.jpg
7.             Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/91.jpg
8.             Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/101-218x300.jpg
9.             Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.
 
Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/111.jpg
10.         Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan
11.         Description: http://blog.uad.ac.id/latif_ilkom/files/2009/10/121.jpg

Jumat, 27 Juli 2012

Ancaman jaringan komputer


Adapun yang termasuk sistem keamanan komputer sebagai berikut “ 
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan 

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Senin, 23 Juli 2012

Membuat Desain Sistem Keamanan Jaringan

1. Batasan Bisnis

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:
  • Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu kantor/instansi yang terkait, sehingga perancang sistem keamanan diperlukan untuk membuat dokumentasi sistem keamanan jaringan tersebut.
  • Suatu kantor/instansi yang terkait memiliki rencana untuk mengembangkan dan meningkatkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta untuk melakukan perancangan sistem keamanan jaringan. Dengan demikian dokumen desain tersebut dapat digunakan sebagai referensi untuk pengembangan dan peningkatan jaringan pada masa yang akan datang.

2. Biaya dan Sumber Daya
Biaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana dapat disediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dan tepat.
Sumber daya yang dibutuhkan dalam perancangan sistem keamanan jaringan diperlukan kesiapan dan ketersediaan dalam bidang berikut ini:
  • Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanan jaringan
  • Software : fasilitas perangkat lunak yang diperlukan untuk diinstal pada perangkat jaringan
  • Brainware : Sumber daya manusia yang akan mengoperasikan dan menggunakan sistem keamanan jaringan

3. Kebijakan Manajemen
Access Right
Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu instansi terkait adalah sebagai berikut:
  • Administrator : Bertanggung jawab penuh terhadap sistem jaringan serta memiliki full access untuk semua service yang ada pada sistem jaringan. Administrator juga memiliki akses untuk menambah atau mengurangi service dan account pada jaringan.
  • Pengguna : Memiliki hak akses ke setiap komputer masing-masing dan ke service yang ada di jaringan sesuai dengan yang telah ditentukan oleh administrator.
Email
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan account yang telah diberikan. Namun meskipun administrator memiliki full access untuk semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan email.
File Server
File server yang disediakan di server dapat digunakan setiap pengguna jaringan yang ada di suatu instansi terkait. Setiap pengguna yang ingin memasuki file server harus menggunakan account masing-masing pengguna. Sementara file yang dapat disimpan pada file server merupakan file yang penting dan berguna serta yang digunakan untuk bekerja. Pada file server juga tersedia file yang dapat digunakan bersama dan untuk menggunakan folder ini telah disediakan account bersama. Sedangkan file pribadi hendaknya disimpan di komputer masing-masing pengguna. Hal ini dilakukan supaya penggunaan file server lebih efisien .
Akses Internet
Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source yang ada di internet kapan saja pada saat dibutuhkan

4. Kebutuhan Sekuriti
Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baik untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan sekuriti yang diperlukan dalam sistem jaringan.
Tipe Sekuriti
Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:
  • Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
  • Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
Kebutuhan Pengaksesan Data dari Luar
Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.
Kebutuhan Autentikasi
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.
Kebutuhan Keamanan Host
Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.

5. Kebutuhan Manajemen
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu instansi adalah sebagai berikut:
Configuration Management
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen asset dan kabel, serta proses backup.
  • Performance Management : Untuk mengukur performansi manajemen suatu jaringan seperti throughput, utilization, error rate dan respon time.
  • Fault Management : Untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang.
  • Accounting Management : Untuk mengetahui Track utilisation of network resources, Granting and removal of network access, serta Licensing & billing
  • Security Management : Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.

6. Kebutuhan Aplikasi
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web. Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut.
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik dari web internal maupun dari web eksternal. Hal ini dilakukan untuk mempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan.

7. Karakteristik Trafik Jaringan
Karakteristik trafik jaringan yang baik menunjukkan sistem jaringan yang baik. Ciri karakteristik trafik jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi karena hal ini menunjukkan trafik jaringan yang berat.
Karakteristik Trafik Load
Karakteristik traffic load jaringan yang baik adalah download lebih tinggi dari upload. Hal ini dianjurkan karena diasumsikan setiap pengguna internet lebih banyak men-download data daripada meng-upload data. Pada umumnya, perbandingan upload dan download adalah 1:3.
Tools
Tools yang digunakan untuk melakukan monitoring adalah PRTG (untuk sistem operasi windows, untuk sistem operasi linux dapat menggunakan MRTG). PRTG akan menghasilkan halaman HTML yang berisi gambar yang menyediakan visualisasi secara langsung mengenai keadaan trafik jaringan, dan dapat memonitor 50 atau lebih interface pada jaringan. Selain itu PRTG juga memungkinkan administrator jaringan untuk memonitor variabel SNMP sesuai dengan pilihannya.
Untuk dapat memonitor sebuah Router, Switch, server, workstation dan sebagainya, komponen yang harus ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatu instansi, yang menjadi agen SNMP yaitu Switch, Router dan beberapa server. Pada perangkat-perangkat tersebut, jika belum memiliki agen SNMP sendiri, dapat diinstal SNMP v.3 sebagai agen SNMP-nya. Sedangkan pada perangkat yang berperan sebagai station yaitu server web, diinstal PRTG yang dapat melakukan pemantauan troughput, traffic uplink dan downlink, transmisi data dan kondisi server dengan mengumpulkan data-data mengenai hal-hal tersebut dari agen-agen SNMP yang terdapat pada jaringan LAN suatu instansi tersebut.

8. Kebutuhan Performansi
Performansi adalah salah satu unsur pokok yang perlu diperhatikan dalam sebuah sistem jaringan. Yang perlu diperhatikan dalam manajemen performasi adalah server, network, workstation, dan application.
Desain sistem untuk performasi yang lebih baik adalah sebagai berikut:
  • Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan
  • Mengurangi jumlah paket untuk mengurangi overhead software.
  • Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.
  • Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat
  • Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software.
Response time
Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh services dari jaringan dengan cepat.
Accuracy
Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi. Dalam hal ini keakuratan juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasi jaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error saat transmisi data dari aplikasi jaringan tersebut.
Availability
Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun kepada server. Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu panjang walaupun waktu operasi dari jaringan dapat melayani, maka jaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk performansi jaringan, ketersediaan (availabilty) layanan jaringan harus diperhatikan untuk menghindari gangguan dalam jaringan.
Penggunaan Jaringan Maksimum
Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidth dari segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalami gangguan. Melakukan pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami performansi yang baik.
  • Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut:
  • Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket maksimum ( vs max packets/sec)
  • Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia
  • Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin.
Throughput
Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik). Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu tertentu dalam suatu hari menggunakan rute internet yang spesifik ketika sedang men-download suatu file. Throughput dapat diukur dengan membandingkan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari internet.
Latency
Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakin tinggi latency proses pengiriman data akan semakin lambat, sebaliknya latency yang kecil akan mempercepat proses pengiriman data.