Rabu, 19 Oktober 2016

Ancaman DDOS Pada Jaringan Komputer



Penjelasan :

 Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Berbagai jenis serangan DDoS
Serangan DDoS dikategorikan oleh lapisan OSI yang mereka menyerang; sementara ada tujuh lapisan total, hanya tiga dari mereka yang ditargetkan selama serangan DDoS—lapisan 3, 4, and 7.
  • Lapisan 3 Serangan: Dalam model OSI, lapisan 3 adalah lapisan jaringan, yang berarti bahwa ia menyediakan sarana mentransfer datagram dari satu node ke yang lain di jaringan yang sama. Lapisan A 3 Serangan berfokus pada jenuh bandwidth situs target dalam rangka untuk membuat situs tidak dapat digunakan; besarnya serangan diukur dalam bit per detik (Bps).
    • Banjir UDP: Membombardir port acak pada remote host dengan banyak UDP (User Datagram Protocol) paket, yang kemudian menyebabkan tuan rumah untuk terus memeriksa aplikasi mendengarkan pada port. Setelah tidak menemukan aplikasi, host menjawab dengan paket ICMP Unreachable Tujuan. Banjir UDP menggunakan sumber daya inang, menyebabkan tidak dapat diaksesnya ke situs.
    • Banjir ICMP: Juga disebut "banjir ping,” banjir ICMP cepat overloads target dengan mengirimkan ping (ICMP) paket secepat mungkin tanpa menunggu jawaban. Bandwidth yang sedang berlangsung dan keluar dipengaruhi oleh jenis serangan, yang, tentu saja, menyebabkan perlambatan keseluruhan sistem.
  • Layer 4 attacks: Layer 4 dari model OSI prihatin dengan protokol transport; fungsinya adalah untuk mentransfer urutan data dari sumber ke host tujuan dengan melakukan perjalanan melalui satu atau lebih jaringan. Tujuan dari lapisan 4 Serangan adalah untuk mengkonsumsi sumber daya server yang sebenarnya, atau sumber daya firewall dan balancers beban. Hal ini diukur dalam paket per detik.
    • SYN Banjir: Permintaan SYN dikirim ke target untuk memulai koneksi TCP; ketika host target merespon dengan respon SYN-ACK, komputer menyerang baik tidak merespon atau mengirimkan permintaan dari alamat IP palsu. Sistem ditargetkan akan terus menunggu respons dari setiap permintaan, akhirnya mengikat sumber daya sehingga tidak ada sambungan baru dapat ditempa dan layanan ditolak untuk pengguna yang sah.
    • Ping kematian: Sebuah paket berisi lebih dari 65,536 byte (batas yang didefinisikan oleh protokol IP) dibagi menjadi beberapa paket IP yang berbeda ketika ditransfer ke target, yang kemudian reassembles mereka kembali ke dalam paket berukuran besar, yang meluap buffer memori, menyebabkan crash, reboot, dan penolakan layanan kepada pengguna yang sah.
    • Serangan Tercermin: Salah satu jenis yang paling bencana dari serangan, tercermin serangan ping paket data palsu ke banyak komputer (sebanyak mungkin). Ketika komputer merespon, mereka tidak membalas kembali ke sumber dari paket, tapi ke alamat IP dari korban. Serangan semacam ini dapat melibatkan ribuan komputer semua data ping kembali ke satu target, mengakibatkan perlambatan besar dan layanan penolakan.
  • Layer 7 attacks: Layer 7 adalah lapisan aplikasi dan lapisan yang paling dekat dengan pengguna. Serangan ini lebih canggih, karena mereka meniru perilaku manusia untuk berinteraksi dengan user interface. Mereka menargetkan kerentanan OpenBSD, Jendela, Apache, dan lain-lain dengan menggunakan permintaan yang tampaknya sah crash server web. Besarnya aplikasi serangan lapisan diukur dalam permintaan per detik.
    • Slowloris: Memungkinkan satu server untuk mengambil server lain tanpa mempengaruhi port atau layanan lain pada jaringan target. Slowloris menyelesaikan ini dengan membuka banyak koneksi ke target dan menahan mereka terbuka dengan hanya mengirimkan permintaan parsial. Target menyimpan semua koneksi ini terbuka, yang overloads kolam koneksi konkuren maksimum, menyebabkan penolakan layanan.
    • NTP amplifikasi: The diakses publik NTP (Network Time Protocol) server dieksploitasi dan kewalahan dengan lalu lintas UDP. Rasio query untuk respon dapat antara 1:20 and 1:200 (dan kadang-kadang lebih tinggi), membuat NTP amplifikasi cara mengkhawatirkan mudah untuk mencatat situs yang ditargetkan.
    • HTTP banjir: HTTP GET atau permintaan POST, yang tampak sah, dieksploitasi untuk menyerang server atau aplikasi. Jenis serangan membutuhkan bandwidth kurang dari rekan-rekan DDoS nya.
  • Zero-day DDos Serangan: Ini adalah istilah yang mengacu pada metode baru serangan DDoS yang mengeksploitasi kerentanan dalam cara-cara baru.
Mencegah serangan DDoS
Ada yang tidak mungkin untuk mencegah serangan DDoS. Namun Begitu, ada berbagai teknik mitigasi dan perlindungan yang dapat membatasi kerusakan yang disebabkan oleh serangan DDoS
Teknik DDoS Mitigasi
Ada dua kategori besar teknik DDoS—umum dan penyaringan.
Bagaimana teknik perlindungan mitigasi DDos dan DDoS kerja?
Serangan DDoS adalah, dengan sifatnya, serangan brute force. Ini berarti bahwa metode mereka menggunakan rentetan tak berujung data untuk terus pon target mereka sampai crash dan dianggap tak berguna. Jika serangan DDoS adalah penjahat kecil, mereka akan menjadi tipe untuk payudara ke pintu dan memukuli pemilik sampai ia memberi mereka apa yang mereka inginkan—bukan tipe orang yang menyelinap masuk melalui jendela dan merayap di sekitar rumah sampai mereka menemukan apa yang mereka inginkan, dan kemudian meninggalkan diam-diam. DDoS perlindungan dan mitigasi taktik, karena itu, bekerja dengan mengurangi kerentanan sistem secara keseluruhan dan menggunakan penyaringan teknik yang memisahkan permintaan yang sah dari orang-orang yang mungkin berbahaya.
Teknik perlindungan umum DDoS.
Untuk menggunakan analogi invasi rumah dari atas, teknik perlindungan umum DDoS adalah dinding dan pintu dan jendela diperkuat yang dimasukkan ke dalam tempat untuk menghentikan serangan dari mencapai rumah atau, dalam hal ini, jaringan. Item yang tercantum di bawah teknik perlindungan DDoS dan mitigasi umum; mereka harus digunakan dalam hubungannya dengan penanggulangan mitigasi DDoS lebih spesifik.
  • Patch keamanan: Administrator harus yakin untuk secara rutin memeriksa dan menginstal pembaruan sistem dan patch. Mempertahankan pertahanan dasar jaringan sangat penting untuk keselamatan secara keseluruhan.
  • Firewall: Firewall tidak akan menyelamatkan sistem, bahkan mereka yang mengklaim memiliki perlindungan DDoS dibangun di. However, mereka berguna sebagai garis pertahanan pertama, karena mereka dapat mencegah serangan banjir sederhana mencapai target mereka, tetapi mereka tumbuh lebih berguna sebagai tingkat serangan itu kompleksitas meningkat.
  • IP Hopping: Mengubah alamat IP dari server yang aktif dapat membuat lebih sulit bagi hacker untuk menemukan ketika mereka sedang mempersiapkan serangan.

Senin, 14 Desember 2015



                 Bahasa Pemrograman Dari Masa Ke Masa


Bahasa pemograman adalah teknik komando/instruksi standar untuk memerintah komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan sintaks dan semantik yang dipakai untuk mendefinisikan program komputer. Bahasa ini memungkinkan seorang programmer dapat menentukan secara persis data mana yang akan diolah oleh komputer, bagaimana data ini akan disimpan/diteruskan, dan jenis langkah apa secara persis yang akan diambil dalam berbagai situasi. Menurut tingkat kedekatannya dengan mesin komputer, bahasa pemrograman terdiri dari :
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110
  2. Bahasa Tingkat Rendah, atau dikenal dengan istilah bahasa rakitan (bahasa InggrisAssembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah, yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi, yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagian besar bahasa pemrograman digolongkan sebagai Bahasa Tingkat Tinggi, hanya bahasa C yang digolongkan sebagai Bahasa Tingkat Menengah dan Assembly yang merupakan Bahasa Tingkat Rendah.

Ringkasan Sejarah Bahasa Pemrograman
·          Sebelum tahun 1940
Pada jaman ini terdapat bahasa pemrograman yang pertama kali muncul sebelum adanya komputer modern, artinya bahasa pemrograman lebih tua dari komputer itu sendiri. Pada awal kemunculannya, bahasa pemrograman masih dalam bentuk kode-kode bahasa mesin. Bahasa mesin merupakan bahasa yang terdiri atas kode-kode mesin dan hanya dapat diinterpretasikan langsung oleh mesin komputer. Bahasa mesin ini tergolong bahasa tingkat rendah, karena hanya berupa kode 0 dan 1.
·         Periode 1940-an
Penggunaan bahasa mesin menemui banyak kesulitan untuk pengembangan dan perbaikan pada program yang dibuat saat itu, Tahun 1940-an komputer bertenaga listrik dibuat, dengan kecepatan yang sangat terbatas dan kapasitas memori yang mencukupi untuk programmer memprogram, kemudian terciptalah bahasa assembly (Assembly language). Bahasa assembly adalah bahasa simbol dari bahasa mesin. Setiap kode bahasa mesin memiliki simbol sendiri dalam bahasa assembly. Misalnya : Move untuk memindahkan isi data, ADD untuk penjumlahan, MUL untuk perkalian, SUB untuk pengurangan, dan lain-lain.

Penggunaan bahasa Asembly dirasa belum sempurna karena selain sulit untuk diimplementasikan, ternyata bahasa ini juga sulit jika sang programer ingin mengembangkan program buatannya. Pada tahun 1948, Konrad Zuse mempublikasikan sebuah paper tentang bahasa pemrograman miliknya yakni Plankalkül. Bagaimanapun, bahasa tersebut tidak digunakan pada masanya dan terisolasi terhadap perkembangan bahasa pemrograman yang lain. Beberapa bahasa pemrograman yang berkembang pada masa itu antara lain:
  1. Plankalkül (Konrad Zuse) – 1943
  2. ENIAC coding system – 1943
  3. C-10 – 1949
·         Periode tahun 1950-an sampai dengan tahun 1960-an
Mulai tahun 1950 dibuatlah bahasa pemrograman modern, yang turun-temurun dan tersebar luas hingga saat ini. Bahasa ini menggunakan istilah atau reserved word yang dekat dengan bahasa manusia seperti READ untuk membaca, WRITE untuk menulis dsb. Dalam perkembangannya Bahasa Tingkat Tinggi juga terdiri dari beberapa metode pemrograman, yaitu Procedural Programing dan Object Oriented Programing. Letak perbedaannya yaitu, jika pada procedural programing program dijalankan dengan menggabungkan variable, procedure-procedure yang saling keterkaitan dan berjalan berurut, sedangkan pada OOP seluruh task dijalankan berdasarkan kedalam object. Beberapa bahasa pemrograman yang berkembang pada masa itu, antara lain :
  1. FORTRAN (1955), the “FORmula TRANslator”, ditemukan oleh John W. Backus dll.
  2. LISP, the “LISt Processor”, ditemukan oleh John McCarthy dll.
  3. COBOL, the COmmon Bussines Oriented Language, dibuat oleh the Short Range Commitee, dan Grace Hopper berperan sangat besar disini. 
  4. Regional Assembly Language – 1951
  5. Autocode – 1952
  6. FLOW-MATIC – 1955
  7. COMTRAN – 1957
  8. ALGOL – 1958
  9. APL – 1962
  10. SIMULA – 1962
  11. BASIC – 1964
  12. PL/I -1964
·         Periode 1967-1978 : Menetapkan Paradigma Fundamental
Periode diantara tahun 60-an sampai dengan 70-an membawa pengaruh yang besar dalam perkembangan bahasa pemrograman. Kebanyakan dari pola bahasa pemrograman yang utama yang saat ini banyak digunakan. Beberapa bahasa pemrograman yang berkembang dalam periode ini, antara lain :
  1. Simula, ditemukan pada akhir 60-an oleh Nygaard dan Dahl sebagai superset dari Algol 60, merupakan bahasa pemrograman pertama yang didesain untuk mendukung pemrograman berorientasi object.
  2. C, sebuah tahapan awal dari sistem bahsa pemrograman, yang dikembangkan oleh        DennisRitchie dan Ken Thompson di Bell Labs antara tahun 1969 dan 1973.
  3. Smalltalk (pertengahan tahun 70-an) menyajikan desain ground-up yang lengkap dari sebuah bahasa yang berorientasi objek.
  4. Prolog, didesain pada tahun 1977 oleh Colmerauer, Roussel, and Kowalski, merupakan bahasa pemrograman logika yang pertama.
  5. ML membangun sebuah sistem polimorfis (ditemukan oleh Robin Miller pada tahun 1973) diatas sebuah Lisp, yang merintis bahasa pemrograman fungsional bertipe statis
  6. Pascal – 1970
  7.  Forth – 1970
  8.  SQL – 1978
·         Periode 1980-an : Konsolidasi, Modul, Performa
Periode ini merupakan tahun dari konsolidasi relatif. C++ dikombinasikan dengan sistem programming dan berorientasi obyek. Pemerintah Amerika Serikat menstandardisasi Ada, sebuah sistem pemrograman yang bertujuan untuk digunakan para kontraktor untuk bertahan. Di Jepang dan di tempat lain, penjumlahan luas yang telah di selidiki disebut” generasi ke lima” bahasa-bahasa yang menyatukan logika pemrograman konstruksi. Masyarakat bahasa fungsional gerak ke standarisasi ML dan Cedal. Dibandingkan dengan menemukan paradigma-paradigma baru, semua pergerakan ini menekuni gagasan-gagasan yang ditemukan di dalam dekade sebelumnya.

Bagaimanapun, satu kecenderungan baru di dalam disain bahasa adalah satu fokus yang ditingkatkan di pemrograman untuk sistem besar-besaran melalui penggunaan dari modul, atau kesatuan organisasi besar-besaran dari kode. Modula, Ada, dan ML semua sistem modul terkemuka yang dikembangkan pada 1980-an. Beberapa bahasa pemrograman yang berkembang dalam periode ini, antara lain :
  1. Ada – 1983
  2. C++ – 1983
  3. Eiffel – 1985
  4. Perl – 1987
  5. FL (Backus) – 1989
·         Periode 1990-an : Visual
Pada periode ini bahasa selain berorientasi objek juga sudah dikembangkan berbasi Visual sehingga semakin mudah untuk membuat program aplikasi, diawali oleh Python dan Microsoft Visual Basic 1 pada tahun 1991, Delphi yang dikembangkan dari Pascal for windows akhirnya pada tahun 1997 Visual Basic 5 diluncurkan dengan kemudahan koneksi ke database, OO Cobol sudah ditemukan dalam versi windows. Bagi kebanyakan programmer database tidak dapat dipungkiri bahwa era 1990an merupakan era yang paling produktif semenjak bahasa pemrograman diciptakan. Beberapa bahasa pemrograman yang berkembang dalam periode ini, antara lain : 
  1. Haskel – 1990
  2. Python – 1991
  3. Java – 1991
  4. Ruby – 1993
  5. OO Cobol
  6. Lua – 1993
  7. ANSI Common Lisp – 1994
  8. JavaScript – 1995
  9. PHP – 1995
  10. C# – 2000
  11. JavaFX Scrip, Live Script,
  12. Visual Basic
·         Periode 2000-an hingga sekarang
Pada saat ini ada kecenderungan para vendor bahasa pemrograman untuk menggiring programmer hanya dengan mengggunakan produk mereka untuk membuat program meski kita sadari bahwa sulit rasanya untuk membuat program yang tangguh hanya dengan satu bahasa pemrograman, hal ini tentunya dilakukan dengan tujuan kelangsungan usaha mereka, namun terlepas dari semua itu terdapat dua konsepsi besar dalam periode ini dimana kemudahan berbasis visual sudah mulai digiring ke basis internet dan mobile, dengan bermunculan webservice dan berbasis net dan a mobile flatform.

Konsep pertama yang dicermati adalah konsepsi Microsoft dimana dengan Visual Net akan menyediakan berbagai bahasa pemrograman seperti VB Net , VC++ Net, ASP NET yang di compile dengan berbagai bahasa akan tetapi berjalan pada satu sistem operasi yakni windows. (Compile any program run one system)
Konsepsi Kedua, Merupakan konsep yang terbalik dari konsep pertama yakni apa yang ditawarkan Sun Microsystem melalui produknya Java, J2ME, JDK, yakni dicompile dengan satu bahasa pemrograman (java) dan berjalan dibanyak sistem operasi. (Compile one program running any system).

Selain itu periode ini juga merupakan jamannya CMS (Content Manajemen System), lompatan pengembangan PHP Script begitu cepat, dimana untuk membuat website atau portal telah tersedia banyak template, Banyak modul-modul yang siap pakai sehingga programmer atau webmaster tidak perlu lagi mempelajari semua script html dan bahasanya, tinggal merangkai modul yang tersedia sehingga dalam beberapa hari saja sebuah web sudah dapat dibuat. Apa yang ditawarkan Mambo, PhkNuke dan Jomla saat ini sangat memudahkan para desainer web. Beberapa bahasa pemrograman yang berkembang dalam periode ini, antara lain :
  1. Tcl/Tk,
  2. O’Caml,
  3. Ruby,
  4. Phyton 3.1,
  5. Java 6 JDK, JED, Java Beans, J2ME
  6. Microsoft Visual Net (VB Net, C++ Net, ASP NET) 2008
  7. Java Scrip Template oleh Mambo, PhpNuke, Jomla                                                              


 

Rabu, 22 April 2015

Cara Menghubungkan 2 Komputer Menggunakan Switch/Hub

Cara Menghubungkan 2 komputer menggunakan Switch/Hub


                                       Hasil gambar untuk foto koneksi 2 komputer menggunakan hub




Hub / Switch / Router


     Merupakan alat yang digunakan untuk membagi koneksi internet dari PC server ke PC Client. Pemilihan antara hub / swtich / router ditentukan oleh kemampuan koneksi yang  ingin dihasilkan, dan tentu saja disesuaikan dengan dana yang tersedia. 
     Untuk menghubungkan dua buah komputer atau menghubungkan dua buah HUB/switch dengan kabel UTP, dapat menggunakan kabel crossover. Jika akan menghubungkan komputer ke HUB/switch, gunakan kabel straight. 

Kabel Straight

     Kabel straight adalah istilah untuk kabel yang menggunakan standar yang sama pada kedua ujung kabel nya, bisa EIA/TIA 568A atau EIA/TIA 568B pada kedua ujung kabel. Sederhananya, urutan warna pada kedua ujung kabel sama. Pada kabel straight, pin 1 di salah satu ujung kabel terhubung ke pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di ujung lainnya, dan seterusnya. Jadi, ketika PC mengirim data pada pin 1 dan 2 lewat kabel straight ke switch, switch menerima data pada pin 1 dan 2, karena pin 1 dan 2 pada switch tidak akan digunakan untuk mengirim data sebagaimana halnya pin 1 dan 2 pada PC, maka switch menggunakan pin 3 dan 6 untuk mengirim data ke PC, karena PC menerima data pada pin 3 dan 6.

                                     Hasil gambar untuk foto koneksi 2 komputer menggunakan hub


Penggunaan kabel straight :
menghubungkan komputer ke port biasa di switch.
menghubungkan komputer ke port LAN modem cable/DSL.
menghubungkan port WAN router ke port LAN modem cable/DSL.
menghubungkan port LAN router ke port uplink di switch.
menghubungkan 2 HUB/switch dengan salah satu HUB/switch menggunakan port uplink dan yang lainnya menggunakan port biasa


Jaringan Hub

·         Istilah "hub" mengacu pada perangkat jaringan yang menyediakan titik koneksi pusat untuk komputer dan perangkat jaringan lainnya. Hub berbeda dari switch dalam bahwa mereka pasif, sedangkan switch berperan aktif dalam menggerakkan paket di seluruh jaringan. Hub lebih murah daripada switch dan lebih mudah untuk menginstal.

                          Hub, Server dan Klien


                             Illustration of a network with a hub
·         Hub dapat mendukung kedua berbasis server dan peer-to-peer jaringan. Server adalah sebuah komputer yang menyediakan layanan ke komputer lain di jaringan, dan jaringan berbasis server tidak memerlukan switch lebih canggih. Dalam sebuah jaringan peer-to-peer komputer manapun dapat menjadi server dan klien, karena sumber daya biasanya dibagi di seluruh jaringan. Seperti hub pada umumnya, peer-to-peer jaringan harus dibatasi sampai sepuluh atau lebih sedikit perangkat. Hal ini membuat hub cocok untuk jaringan P2P.

*  Langsung saja, sebelum menghubungkan 2 komputer dengan menggunakan kabel UTP.
     
      Untuk itu yang perlu Anda persiapkan adalah kabel UTP dan Jack RJ-45 yang sudah terpasang serta Network card pada masing-masing komputer. Biasanya komputer sekarang sudah dilengkapi dengan Lan Card pada motherboard komputer tersebut. Jika tidak ada Anda bisa membelinya di toko komputer bersama dengan kabel UTP dan Jack RJ-45.
·         Menghubungkan 2 komputer memerlukan sebuah hub atau switch, untuk membuat jaringan 2 komputer maka konfigurasi kabel yang digunakan adalah kabel Straight (Urutan Warna Kabel Straight UTP adalah orangeputih-orange-hijauputih-biru-biruputih-hijau-coklatputih-coklat). Selain itu jika menghubungkan 2 komputer, tidak memerlukan sebuah hub atau switch, maka konfigurasi kabelnya yang sedikit berbeda yaitu dengan konfigurasi kebal yang digunakan adalah kabel Cross.

·         Beriikut langkah-langkah menghubungkan 2 komputer dengan kabel UTP melalui sebuah hub :
·         1.      Colokkan kabel UTP yang sudah dikonfigurasi dengan kabel straight ke port LAN card komputer pertama Anda.
·         2.      Jika Anda menggunakan Windows XP,buka Control Panel »» Network and Internet Connections »» Network Connections.
·         3.      Jika Menngunakan Windows 7 atau Vista, buka Control Panel. Pada icon Network and Internet, klik tulisan View Networks Status and Task.
·         4.      Selanjutnya akan muncul jendela Networks and Sharing Center. Pada sisi sebelah kiri jendela ini, klik tulisan Change Adapter Settin
·         5.      Klik kanan pada Networkd Card Anda dan pilih properties.
·         6.      Pada jendela Local Area Connection Properties, pilih Internet Protocol (TCP/IP) pada Windows XP atau Internet Protocol Version 4 (TCP/IPv4) pada Windows 7 dan Vista. Kemudian klik tombol properties.
·         7.      Pada jendela properties yang muncul, pilih opsi Use the followinf IP Address dan isikan dengan 192.168.0.1 pada IP Adrees, 255.255.255.0 pada Subnetmask. Input yang tersisa bisa Anda kosongkan.
·         8.      Klik OK untuk menyimpan setting dan klik tombol OK juga pada Local Area Connection Properties
·         Selanjutnya agar kedua komputer tersebut bisa berhubungan, maka Workgroup dari komputer-komputer tersebut haruslah sama. Untuk itu, berikanlah nama Workgroup yang sama pada kedua komputer tersebut. Caranya sebagai berikut:
·         1.      Untuk pengguna Windows XP, bukalah system Properties dengan mengklik kanan icon My Computer dan pilih properties. Anda juga menekan tombol kombinasi keyboard Win + Break.
·         2.      Bagi Anda pengguna windows 7, caranya sedikit sama yaitu buka system properties dengan cara seperti pada windows XP. Pada jendela yang muncul klik tulisan Change Setting pada bagian Computer name, domain, and workgroup setting.

·         3.      Pada jendela System Properties, baik Windows XP, Vista ataupun Windows 7, klik tombol Change
·         4.      Di jendela berikutnya berikan nama untuk komputer 1 dengan nama yang diinginkan. Misalkan DK-1. Dan berikan nama dari workgroup Anda. Contonya Dunia Komputer.
·         5.      Klik OK dan klik OK juga pada jendela System Properties.
·         Agar perubahan yang baru Anda lakukan berpengaruh pada system maka diperlukan proses restart. Untuk itu retart komputer Anda. Lakukanlah langkah-langkah yang sama dengan diatas untuk melakukan konfigurasi Network Card dan merubah nama komputer serta workgroup pada komputer kedua. Namun, bedanya pada komputer 2, IP address yang diberikan adalah 192.168.0.2. Subnetmask sama yaitu 255.255.255.0. Sedangkan Nama komputer harus berbeda. Misalkan berikan nama DK-2. Namun, workgroup haruslah sama.

·         Untuk mengetahui apakah kedua komputer tersebut sudah terhubung lakukanlanh ping dari komputer 1 ke komputer 2 atau sebaliknya. Caranya sebagia berikut:
·         1.      Buka Command Prompt dengan menekan tombol keyboard Win + R.
·         2.      Pada CMD ketik perintah “ping IP Address”. Ip Addrees diisi dengan IP komputer yang ingin di ping. Jika Anda melakukan ping dari komputer 1, maka IP address diisi dengan IP komputer 2. Begitu juga sebaliknya. Contoh perintah ping dari komputer 1 ke komputer 2:
·         ping 192.168.0.2
·         3.      Jika koneksi antar kedua komputer tersebut berhasil maka hasilnya akan seperti ini:
·         Pinging 192.168.0.2 with 32 bytes of data:
·         Reply from 192.168.0.2: bytes=32 time<1ms TTL=128
Reply from 192.168.0.2: bytes=32 time<1ms TTL=128
Reply from 192.168.0.2: bytes=32 time<1ms TTL=128
Reply from 192.168.0.2: bytes=32 time<1ms TTL=128
·         Ping statistics for 192.168.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
·         4.      Jika hasilnya seperti ini:
·         Pinging 192.168.0.2 with 32 bytes of data:
·         Request time out
Request time out
Request time out
Request time out
·         Ping statistics for 192.168.0.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
·         Berarti kedua komputer tersebut belum terkoneksi. Cobalah memeriksa apakah kabel sudah terhubung dengan benar atau mungkin saja ada kabel yang putus.
·         Jika semuanya sudah berhasil dan hasil ping sudah bagus, ini artinya Anda berhasil mengubungkan 2 komputer tersebut.