Senin, 03 November 2014

Jenis-jenis Jaringan Komputer

1. PAN (Personal Area Network)

Jenis-jenis Jaringan Komputer PAN, LAN, MAN dan WAN

PAN adalah singkatan dari personal area network. Jenis jaringan komputer PAN adalah hubungan antara dua atau lebih sistem komputer yang berjarak tidak terlalu jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4 sampai 6 meter saja. Jenis jaringan ini sangat sering kita gunakan. contohnya menghubungkan hp dengan komputer.

2. LAN (Lokal Area Network)
Jenis-jenis Jaringan Komputer PAN, LAN, MAN dan WAN

LAN adalah singkatan dari lokal area network. Jenis jaringan LAN ini sangat sering kita temui di warnet-warnet, kampus, sekolah ataupun perkantoran yang membutuhkan hubungan atau koneksi antara dua komputer atau lebih dalam suatu ruangan. 

3. MAN (Metropolitan Area Network)


Jenis-jenis Jaringan Komputer MAN

MAN singkatan dari metropolitan area network. Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi seperti sekolah, kampus, perkantoran dan pemerintahan. Sebenarnya jaringan MAN ini adalah gabungan dari beberapa jaringan LAN. Jangkauan dari jaringan MAN ini bisa mencapai 10 - 50 kilo meter.

4. WAN (Wide Area Network)
Jenis-jenis Jaringan Komputer WAN

WAN singkatan dari wide area network. WAN adalah jenis jaringan komputer yang mencakup area yang cukup besar. contohnya adalah jaringan yang menghubugkan suatu wilayah atau suatu negara dengan negara lainnya.

Nah itulah tadi jenis - jenis jaringan pada komputer. Sebenarnya masih ada satu jenis jaringan lagi tetapi hanya itu saja yang blogsolu bagikan. Karena keterbatasan waktu. maaf bila ada kesalahan dalam penulisan, karena sayapun masih belajar. bila sobat-sobat membutuhkan informasi yang lebih, mengenai jaringan komputer, sobat bisa tanya kepada saya melalui kolom komentar yang telah disediakan.

Sebelum sobat meninggalkan postingan blogsolu ini, saya akan sangat senang sekali bila sobat semua mau menjadi sahabat blogsolu.com ini. Bila anda berkenan silahkan klik disini untuk menjadi sahabat blogsolu.

KEAMANAN JARINGAN KOMPUTER

Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Integrity / Integritas
3. Confidentiality / Kerahasiaan

Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].


Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4]. 
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5]. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Masalah / Ancaman Jaringan :

Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. 
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.


Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. 
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" [2].


Buffer overflow.
"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. 
Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut [12]. 
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini. 
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.


Format string.
Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".


Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.


contoh : Cisco
Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.


Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

Hacker
Orangyang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.


Craker
Orang yang secara diam-diam mempelajar isistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


–Ciri-ciri cracker :
•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per- bulan
•Menguasai sistem operasi UNIX atau VMS
•Sukam engoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain


Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

I. Autentikasi

•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.


Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)


II. Enkripsi

•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

•Enkripsi diperlukan untuk menjaga kerahasiaan data.

Pengertian Jaringan Komputer

aringan komputer adalah ”interkoneksi” antara 2 komputer autonomous atau lebih, yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless).
Autonomous adalah apabila sebuah komputer tidak melakukan kontrol terhadap komputer lain dengan akses penuh, sehingga dapat membuat komputer lain, restart, shutdows, kehilangan file atau kerusakan sistem.
Dalam defenisi networking yang lain autonomous dijelaskan sebagai jaringan yang independent dengan manajemen sistem sendiri (punya admin sendiri), memiliki topologi jaringan, hardware dan software sendiri, dan dikoneksikan dengan jaringan autonomous yang lain. (Internet merupakan contoh kumpulan jaringan autonomous yang sangat besar.)
Dua unit komputer dikatakan terkoneksi apabila keduanya bisa saling bertukar data/informasi, berbagi resource yang dimiliki, seperti: file, printer, media penyimpanan (hardisk, floppy disk, cd-rom, flash disk, dll). Data yang berupa teks, audio maupun video, bergerak melalui media kabel atau tanpa kabel (wireless) sehingga memungkinkan pengguna komputer dalam jaringan komputer dapat saling bertukar file/data, mencetak pada printer yang sama dan menggunakan hardware/software yang terhubung dalam jaringan bersama-sama
Tiap komputer, printer atau periferal yang terhubung dalam jaringan disebut dengan ”node”. Sebuah jaringan komputer sekurang-kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah puluhan komputer, ribuan atau bahkan jutaan node yang saling terhubung satu sama lain.

Twitter Bakal Bisa Diakses Tanpa Internet

Twitter Bakal Bisa Diakses Tanpa Internet
Jejaring sosial Twitter akan menyediakan layanannya dapat diakses tanpa koneksi internet. Namun, layanan Twitter tanpa koneksi internet itu hanya akan tersedia di perangkat ponsel.

Untuk merealisasikan hal itu, Twitter bekerja sama dengan perusahaan U2opia Mobile asal Singapura. Pendiri dan CEO U2opia Mobile, Sumesh Menon, mengatakan, layanan Twitter tanpa koneksi internet itu akan hadir pada kuartal pertama 2014.

Menurutnya, hal itu akan membantu pengguna di negara berkembang yang belum menikmati akses internet agar dapat menggunakan Twitter. "Delapan dari sepuluh orang di pasar negara berkembang belum mengakses data di ponsel mereka," kata Menon seperti dikutip dari Reuters.

Twitter tanpa koneksi internet nantinya akan berjalan via Fonetwish, sebuah layanan yang dikembangkan oleh U2opia Mobile.

Fonetwish dibangun menggunakan protokol komunikasi Unstructured Supplementary Service Data (USSD). Namun, Fonetwish hanya menyediakan layanan berbasis teks, tidak memungkinkan pengguna melihat gambar atau video.

Menon menjelaskan, nantinya pengguna hanya perlu mengirim kode sederhana dari ponsel untuk menggunakan Twitter tanpa koneksi internet. Pengguna akan menerima konten teks terbaru di lini massa.

Layanan ini akan hadir di 30 negara berkembang yang menyediakan tujuh bahasa. Konten yang muncul disesuaikan dengan lokasi pengguna.

Sebelumnya, U2opia Mobile pernah menjalin kerja sama dengan Facebook untuk meluncurkan aplikasi Facebook tanpa koneksi internet. Aplikasi itu diberi nama Facebook for USSD

Windows 9, Jawaban Microsoft atas Kegagalan Windows 8

Windows 9, Jawaban Microsoft atas Kegagalan Windows 8 - Produk software keluaran Microsoft ini banyak menuai kritikan dari para pengguna. Sebagian besar mengeluhkan soal fitur tombol Start yang dihilangkan, tidak seperti OS Windows versi sebelumnya.

Mencoba mengakomodir keinginan para pengguna setianya, Microsoft meluncurkan versi Windows 8.1 yang merupakan update untuk mengembalikan kembali tombol Start. Di Windows 8.1, perusahaan juga menyematkan banyak fitur pada OS yang tersedia untuk konsumen pada 17 Oktober 2013 tersebut.

Meskipun telah muncul Windows 8.1, keluhan tidak berhenti sampai di situ. Pengguna kabarnya masih merasa kurang nyaman oleh karena Windows 8.1 tidak mengatasi seluruh kekurangan pada Windows 8, seperti buruknya tingkat integrasi antara aplikasi bergaya Metro dan antarmuka desktop.


Product-reviews, Senin (10/2/2014) melaporkan, apakah Anda sudah siap menyambut tanggal rilis Windows 9? Windows 8 masih menjadi sistem operasi baru di mata sebagian besar konsumen. Rumor kehadiran Windows 9 mulai mencuat beberapa waktu belakangan ini.

Kemungkinan, sebelum Windows 9 mulai diperkenalkan, perusahaan asal Redmond ini terlebih dahulu mengumumkan kemunculan Windows 8.2. Publik tentu mengharapkan, Windows 9 yang memiliki kode nama 'Threshold' akan menampung banyak fitur, perbaikan maupun peningkatan dari Windows 8.

Microsoft belum mengungkap secara resmi mengenai Windows 9 dan kapan OS anyar ini bakal diluncurkan. Belum ada bukti pasti Windows 9 akan dapat dicicipi pada 2014. Rumor yang beredar menyebut OS terbaru ini akan diumumkan pada April 2015. 

Publik masih akan terus dibombardir dengan informasi rumor sampai Microsoft mengungkap resmi OS terbaru buatannya. Pada April tahun ini, perusahaan yang didirikan Bill Gates ini diharapkan akan menjelaskan seputar Windows 9 pada event Microsoft Build 2014.

Sebagian besar pengguna berharap Windows 9 akan menawarkan fitur yang lebih oke ketimbang Windows 8. Website Eastlink mengungkap, rilisnya Windows 9 di 2015, berarti Windows 8 telah tersedia untuk hampir tiga tahun sejak 26 Oktober 2012. 

Apakah Windows 8 akan mulai ditinggalkan tahun depan? Eastlink mengungkap, kemungkinan konsumen akan pergi untuk mencari perangkat tablet atau PC dengan OS yang lebih baru. 

Dibutuhkan kerja keras bagi Microsoft untuk mendapatkan minat pengguna yang mengadopsi Windows 8. Paul Thurott, penulis Winsupersite yang memperhatikan OS Microsoft mengungkapkan, upgrade Windows 8.1 yang gratis dengan banyak fitur peningkatan digunakan oleh sekira 25 juta pengguna PC.

Windows 9 harus mampu menciduk lebih banyak pengguna dibandingkan Windows 8.1. OS Windows terbaru ini juga diharapkan mampu menghapus semua kekecewaan pengguna, yang mengeluhkan buruknya pengalaman penggunaan Windows 8.

Paul percaya bahwa Windows 9 akan memberikan perubahan besar, memperbaiki dan menyempurnakan tampilan antarmuka (UI) yang modern. Selain itu, Microsoft juga diharapkan akan menyediakan versi Windows baru untuk konsumen dan enterprise.

Microsoft sesungguhnya tidak mengharapkan Windows 8 akan bernasib serupa dengan Windows Vista. Bulan lalu, seperti dilaporkan BGR, beredar informasi bahwa karyawan Microsoft menyebut Windows 8 sebagai 'Vista baru'.

Menurut Paul, karyawan Microsoft menyebut demikian, sebagai pengakuan karena OS Windows 8 belum mampu mencapai tujuan perusahaan untuk menyalakan kembali minat pada PC. Diperlukan beberapa perubahan serius.

Cara Membuat wiFi 2014

A. Bahan

  1. Coaxial RG 6
  2. Pipa pralon ¾ inci
  3. Pipa tembaga AC ¼ inci x 0,56
  4. Konektor type M40-F sebanyak 1 buah
  5. Timah solder
  6. Lem stick
  7. Plat tembaga
  8. Paku rivet


B. Peralatan

  • Mesin bor Tangan
  • Tang rivet
  • Solder
  • Glue Gun
  • Tang Kombinasi
  • Tang long nose
  • Tang potong
  • Meteran 3 M


C. Gambar Kerja
1. Driven / horn
2. Rangkaian Antena Omni



D. Langkah Kerja

1. Driven / Horn

  • Potong Pipa tembaga AC berdiameter 1/4″ sepanjang 47 mm
  • Potong Coaxial RG 6 sepanjang 67mm, kemudian buang kulit luarnya
  • Kupas kulit bagian dalam di kedua ujung Coaxial RG 6 sepanjang 10 mm
  • Masukkan kupasan Coaxial RG 6 ke dalam pipa tembaga AC
  • Lakukan pekerjaan point 1.a s.d. point 1.d sebanyak 25 kali.
  • Sambung hasil dari point 1.e dengan cara disolder dan diselingi antara kabel ground dan positif kabel, 
  • Lakukan pekerjaan di atas sehingga tersambung semua
  • Setelah semua tersambung semua, di ujung driven/horn dipasang stub kemudian ujung dari stub satunya lagi tersebut dipasang konektor type M40-F
2. Finishing

  • Potong pipa pralon sepanjang 150 cm
  • Masukkan driven/horn yang sudah dibuat di point 1 ke dalam pipa paralon tersebut dan konektor type M40-F berada di luar dari paralon tersebut.  
  • Tutup bagian atas dengan penutup/dop paralon

  • Gunakan glue gun untuk menempelkan konektor type M40-F agar menempel dengan kuat di ujung paralon.

Komputer jaringan

JARINGAN KOMPUTER

1.1           PengertianJaringanKomputer
Jaringankomputeradalahlebihdarisatukomputer yang salingberhubungandarikomputersatudengankomputer lain.

1.2           PeralatanUntukMembuatSebuahJaringan
·        Server : komputerpusat
·        Client :  komputerkonsumen
·        Kabelutpdankonektor : kabelpenghubungkonektor
·        Hub / switch : untukmenghubungkan server dan client
·        Router wifi : pemancar internet
·        Mikrotik : menghubungkan internet ke client
·        Tower dan ISP : menghubngkanjasapelayanan internet

1.3            Jenis – JenisJaringanKomputer
Ada 3 macamjenisjaringankomputeryaitu;LANMAN, danWAN,danberikutpengertiannya;

1.3.1                LAN( Local Area Network )
Adalahjenisjaringankomputer yang menghubungkankomputersatudengankomputer yang lainnyaberskalakecilmencakupiruangan.

1.3.2                MAN ( Metropolitan Area Network )
Adalahjenisjaringankomputer yang menghubungkankomputersatudengankomputer yang lainnyaberskalalebihbesardarijaringan LAN mencakupiwilayah.

1.3.3                WAN ( Wide Area Network )
Adalahjenisjaringankomputer yang menghubungkankomputersatudengankomputer yang lainberskalasangatbesar yang dapatmencakupiantarpulauataudunia.