Wednesday, 30 November 2016

HD8750M Grafis Mobile Yang Bertenaga Dengan TDP Kecil

AMD HD 8750M atau disebut juga ATI Mobility Radeon HD 8750 adalah directx 11.1 kartu grafis untuk laptop, Base dari MARS chip (28nm Graphic Core Next architecture) Dengan 384 Shader Core, 24 TMUs, 8 ROPs, berjalan dengan kecepatan 775-825Mhz (Varian DDR3) dan 620-670 (Varian GDDR5), dengan maksimal akses 2GB memory (128bit 1000Mhz)


Performa AMD HD 8750M hampir sama dengan Nvidia GT730M dan GT740M, varian DDR3 dan GDDR5 Perfomanya hampir sama, DDR3 dengan core clock tinggi dan GDDR5 dengan memory bandwidth yang besar

Fitur lain dari seri 8700M termasuk ZeroCore untuk mengurangi konsumsi daya ketika layar dimatikan dan Power Gating untuk mematikan bagian chip yang tidak digunakan. PowerTune memungkinkan overclocking otomatis dan underclocking dari kartu grafis selama GPU ini dalam batas TDP-nya

HD 8750M ini Dapat menjalankan Battlefield 4 dengan lancar di settingan high, seperti review dibawah ini

Konsumsi listrik GPU ini terbilang sangat kecil, hanya 20 watt, dan cocok untuk laptop dengan layar 13-inch keatas

Review Acer E1-451G

Notebook atau laptop dengan harga kompetitif dan performa mumpuni untuk bekerja dan menjalankan berbagai game sepertinya masih sangat sulit ditemukan di pasaran. Acer menjawab tuntutan ini dengan menghadirkan notebook seri Aspire E1-451G yang memberikan kinerja tinggi untuk menjalankan aplikasi menengah serta berbagai game 3D dengan baik.
Acer Aspire E1-451G  _7
Notebook Acer Aspire E1-451G menggunakan layar berukuran 14” dengan resolusi 1366×768 px yang dilengkapi dengan Acer CineCrystal dengan LED backlit TFT  sehingga menghadirkan warna yang cemerlang di layarnya. Penggunaan layar berukuran 14” membuat notebook ini  mempunyai dimensi 342 x245 mm dengan ketebalan hanya 31  mm dan bobot ,. 2,3kg. Seluruh casing dari notebook Acer Aspire E1-451G  dilebur dengan warna hitam matte untuk bagian luar dan  dalamnya yang memiliki teksture yang elegant  sehingga terlihat solid.
Prosesor dan Graphics yang Bertenaga
Acer Aspire E1-451G ditenagai oleh sebuah prosesor AMD APU (Accelerated Processing Unit) A8-4500M yang mengusung empat core yang berjalan pada kecepatan 1.9GHz. Prosesor tersebut dilengkapi dengan fitur Turbo Core sehingga dapat mencapai kecepatan 2.8GHz bilamana Anda menjalankan aplikasi yang memerlukan kinerja dan kecepatan prosesor yang tinggi. AMD  APU  (Accelerated  Processing Unit) sendiri merupakan teknologi prosesor terakselerasi dari AMD yang sudah memenangkan penghargaan  Computex’s  Best  Choice Award berturut-turut pada tahun 2011 dan 2012.
Untuk menunjang prosesor AMD ini, Acer menanamkan memory SO-DIMM DDR3 dual channel sebesar 4 GB di dalamnya. Urusan graphics dan multimedia diserahkan kepada AMD Radeon HD 8750M dengan Video memory DDR3 2GB. Acer Aspire E1-451G adalah notebook pertama di Indonesia dengan Teknologi Grafis Radeon ™ HD 8000. Dengan penggunaan graphics seri 8 ini, Anda akan mendapatkan kinerja graphics yang tinggi yang juga telah mendukung DirectX 11.1 dan OpenGL 4.2.
Acer Aspire E1-451G  _5
Kelengkapan yang Menunjang Produktivitas
Acer Aspire E1-451G mempunyai kelengkapan yang bisa diandalkan untuk menunjang produktivitasmu, spAcer. Pada bagian kiri dan kanan, spAcer bisa menemukan berbagai port, seperti port USB 3.0 yang mempunyai kecepatan 10x lipat dari USB2.0,  Memory Card Reader, Gigabit Ethernet, D-Sub, HDMI dan dua built-in stereo speakers. Selain itu, tersedia juga optical drive berjenis DVD Writer Super Multi untuk memutar dan membakar DVD-RAM/±R/±RW dengan kecepatan tinggi. Pada bagian atas layar LCD, spAcer akan menemukan Acer Crystal Eye webcam yang dilengkapi dengan fitur Acer Video Conference yang akan memberikan gambar yang jernih yang beresolusi HD 720puntuk video conference yang lebih berkualitas.
Aspire E1-451G dilengkapi keyboard dengan tuts yang berbentuk besar yang sangat nyaman digunakan untuk bekerja atau bermanuver ketika Anda sedang bermain game balap atau FPS. Touchpad yang berukuran besar juga mendukung multi-gesture sehingga Anda dapat melakukan perintah two-finger scroll, pinch, rotate, dan flip dengan mudah.
Kinerja Acer Aspire E1-451G:  Bertenaga dalam Pekerjaan Multitasking
Pada pengujian menggunakan aplikasi benchmark Cinebench, bahwa AMD APU A8-4500M memberikan kinerja yang tinggi, dengan begitu Anda dapat menjalankan berbagai aplikasi menengah ke atas dengan lancar. Penggunaan empat core dalam satu prosesor membuat Anda dapat menjalankan berbagai aplikasi secara bersamaan tanpa masalah.
Kinerja Graphics Acer Aspire E1-451G: Bermain Game dengan Lancar
Dari grafik pengujian 3DMark 6 di atas, terlihatbahwa perpaduan prosesor AMD APU A8-4500M dengan graphics AMD Radeon HD 8750M dapat memberikan kinerja yang tinggi. Dengan hasil tersebut, Anda dapat menjalankan game 3D dengan lancar pada setting dan resolusi tertentu. Game seperti  Modern Warfare 3, Battlefield 3, Dirt 3, dan PES 2013 dapat berjalan lancar pada Acer Aspire E1-451G. Kami sempat mencoba berbagai game itu di notebook ini dan notebook ini dapat menghasilkan angka diatas 30 fps yang merupakan minimum FPS yang diperlukan sehingga Anda dapat menikmati bermain game dengan nyaman tanpa hambatan.
Baterai Rating
Acer Aspire E1-451G dilengkapi dengan baterai 6 cell yang mempunyai daya sebesar 4400mAh. Notebook ini dapat bertahan selama 229 menit ketika digunakan untuk menonton film HD 720p secara terus menerus dan dapat bertahan selama 213 menit ketika digunakan untuk browsing secara terus menerus melalui jalur data Wi-Fi dalam mode power management balanced. Kedua test yang dilakukan ini tergolong berat karena dilakukan terus menerus dan pastinya akan menguras daya baterai dengan cepat.
Bila Anda menggunakan notebook ini untuk melakukan pekerjaan dasar seperti mengerjakan pekerjaan kantor semisal aplikasi office, maka Acer Aspire E1-451G dapat bertahan hidup hingga 4 jam lebih mengingat Anda pastinya tidak akan terus menerus mengetik atau melakukan edit pada aplikasi office ini, ada kalanya Anda beristirahat sejenak.
Acer Aspire E1-451G  _2
Kesimpulan: Notebook untuk Segala Keperluan
Acer Aspire E1-451G sangat sesuai untuk Anda yang bekerja dengan laptop dalam waktu yang lama, suka bermain game komputer terkini dan menonton video via laptop. Di saat senggang, Anda dapat menggunakan notebook ini untuk menghibur Anda, baik itu menikmati konten multimedia maupun bermain game 3D. Berbagai game 3D dapat berjalan dengan baik dan dapat menghasilkan FPS diatas 30 pada setting dan resolusi tertentu. Selain itu, penempatan dua speaker pada notebook ini juga dapat memberikan tata suara yang cukup apik di telinga Anda.

Friday, 18 November 2016

Spesifikasi Radeon RX 460, VGA Yang Bergelut Di Dunia eSport Gaming

Mengenal Lebih Dalam "Jeroan" AMD Radeon RX 460


Full Spec:
-16 CU ,1024 Shader Core (2 CU disable, jadi hanya 896 shader core yg aktif) @1090Mhz dan Turbo Boost mode sampai 1200Mhz

-14nm FinFet Technology Graphic Core Next 4 Generation
-16 ROPs, 64 TMUs (hanya 56 Texture fillrate yg aktif)

-2GB dan 4GB Vram, 128Bit @1750Mhz (112GB/s)
-TDP dibawah 75W, tidak ada 6-pin pci-e power konektor, dan kostum model RX 460 mendapatkan 6-pin pci-e konektor untuk memaksimalkan Overclock, Dan Versi Mobile hanya 35W TDP
VGA besutan AMD yg bergelut di eSport gaming, dengan TDP yg lumayan kecil, cocok untuk psu dibawah 500 watt, sayangnya pihak AMD "mematikan 2 Compute unit", tetapi RX 460 "Full CU" hanya di pasarkan untuk sektor PC Mobile dengan nama Radeon Pro dan "hanya" 35 watt TDP, di tanamkan pada MacBook Pro 13,3, perfomance Radeon Pro RX 460 hanya berbeda 5% dengan versi dekstopnya, Perfomance memainkan DOOM di resolusi Full HD dengan sangat lancar, yaitu diatas 60 FPS, Dan RX series di optimisasikan untuk Directx 12




Tidak Perlu mengeluarkan Banyak isi dompet untuk mendapatkan VGA yg lumayan Bertenaga ini, dengan hanya RP 1.500.000 saja...
Sumber: -https://www.reddit.com/…/radeon_pro_460_geekbench_open_cl_…/

Wednesday, 26 October 2016

Serangan pada Jaringan WAN

sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada Sistem Jaringan Komputer



 Macam-Macam Serangan Pada Jaringan Komputer


1. LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfrgmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).

Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
6. DoS (Deniel of Services)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terganggu, serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.
7. DNS Poisoning
sebuah aksi untuk mengalihkan akses menuju suatu website ke alamat wesite yang lain. Ini adalah salah satu aksi hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
8. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses atau informasi yang tidak sah dimana penyerang berhubungan dengan pengguna, dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Contoh yang pernah terjadi adalah sebuah WEB yang dibuat mirip dengan web BCA. Orang yang tertipu akan mengetikkan nama dan passwordnya dan nama serta password tersebut direkam oleh server penipu tersebut. Selain itu juga web spoofing dapat dilakukan dengan menjadi proxy server bagi user dalam berinternet. Proxy server membuat identitas user tidak akan dikenali oleh situs yang dikunjungi tapi hanya dikenali oleh proxy server.
9. Sniffer
device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain. Tujuan dilakukan sniffing :
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
10. DNS Poisoning
sebuah aksi untuk mengalihkan akses menuju suatu website ke alamat wesite yang lain. Ini adalah salah satu aksi hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
11. SQL Injection
Direct Injection SQL Command adalah teknik di mana seorang penyerang menciptakan atau mengubah perintah SQL yang ada untuk mengekspos data yang disembunyikan, atau menimpa yang berharga, atau bahkan untuk menjalankan perintah sistem tingkat yang berbahaya pada database host. Hal ini dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan dengan parameter statis untuk membangun sebuah query SQL.
12. PHP Injection
adalah sebuah aplikasi tingkat kerentanan yang memungkinkan penyerang untuk melakukan berbagai jenis serangan berbahaya, seperti Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena. Salah satu command yang sering dipergunakan dalam aksi 'php injection' adalah 'ls -al' untuk melihat isi direktori.

Sumber: 
-http://www.ilmubagi.id/2015/04/macam-macam-serangan-pada-jaringan.html

Model OSI dan Penerapan OSI Layer pada WAN

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).


Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum jaringan komputer untuk menunjang interoperatibilitas antar pemasok yang berbeda. Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol-protokol jaringan, meski pada kenyataannya inisatif ini mengalami kegagalan. Kegagalan itu disebabkan oleh beberapa faktor berikut:
  • Standar model referensi ini, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model DARPA adalah model basis protokol TCP/IP yang populer digunakan.
  • Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti halnya metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang-ulang pada beberapa lapisan.
  • Pertumbuhan Internet dan protokol TCP/IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada tahun 1980-an, dengan mengimplementasikan beberapa standar yang disebut dengan Government Open Systems Interconnection Profile (GOSIP). Meski demikian. usaha ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang dijumpai di luar Eropa.


OSI Reference Model pun akhirnya dilihat sebagai sebuah model ideal dari koneksi logis yang harus terjadi agar komunikasi data dalam jaringan dapat berlangsung. Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP/IP, DECnet dan IBM Systems Network Architecture (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model. OSI Reference Model pun digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan di dalam sebuah kumpulan protokol dapat berfungsi dan berinteraksi.

OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut:


Lapisan ke-Nama lapisanKeterangan
7Application layerBerfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6Presentation layerBerfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5Session layerBerfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4Transport layerBerfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3Network layerBerfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2Data-link layerBefungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hubbridgerepeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1Physical layerBerfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.  

Apa yang dilakukan oleh 7 layer OSI ?


Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer, kemudian di sisi penerima, data tersebut melewati layer physical sampai aplikasi. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahkan satu “header” sedangkan pada sisi penerima “header” dicopot sesuai dengan layernya.

Protokol Protokol yg ada pada setiap 7 Layer OSI sebagai berikut:

7. Aplication Layer :

Protokol yang berada dalam lapisan ini :

1. HTTP (Hyper Text Transfer Protocol )
Protokol yang dipergunakan untuk mentransfer dokumen dan web dalam sebuah web browser, melalui www. HTTP juga merupakan protokol yang meminta dan menjawab antar klien dan server.
2. FTP (File Transfer Protokol)
Protokol internet yang berjalam dalam layer aplikasi yang merupakan standar untuk mentransfer file komputer antar mesin-mesin dalam sebuat jaringan internet.
3. NFS (Network File system)
Jaringan protokol yang memungkinkan pengguna di klien komputer untuk menngakses file melalui jaringan dengan cara yang sama dengan bagaiman penyimpanan lokal yang diaksesnya.
4. DNS (Domain Name System)
Protokol yang digunakkan untuk memberikan suatu nama domain pada sebuah alamat IP agar lebih mudah diingat.
5. POP3 (Post Office Protocol)
Protokol yang digunakan untuk mengambil mail dari suatu mail transfer agent yang akhirnya mail tersebut akan di dowbload kedalam jaringan local.
6. MIME (Multipurpose Internet Mail Exension)
Protokol yang digunakan untuk mengirim file binary dalam bentuk teks.
7. SMB (Server Messange Block)
Protokol yang digunakan untuk mentransfer server-server file ke DOS dan Windows.
8. NNTP (Network News Transfer Protocol)
Protokol yang digunakan untuk menerima dan mengirim newsgroup.
9. DHCP (Dynamic Configuration Protocol)
Layanan yang memberikan no IP kepada komputer yang meminta nya secara otomatis.

6. Presentation Layer 

Protokol yang berada dalam level ini :

1. TELNET
Protokol yang digunakan untuk akses remote masuk ke suatu host, data berjalan secara lain teks.
2. SMTP (Simple Mail Transfer Protocol)
Salah satu protokol yang biasa digunakan dalam pengiriman e-mail di internet atau untuk mengirimkan data dari komputer pengirim e-mail ke server e-mail penerima.
3. SNMP (Simple Network Management Protocol)
Protokol yang digunakan dalam suatu manajemen jaringan.


5. Session layer:

Protokol yang berada dalam lapisan ini :

1. NETBIOS
Berfungsi sebagai penyiaran pesan maksud nya memungkinkan user mengirim pesan tunggal secara serempak ke komputer lain yang terkoneksi.
2. NETBEUI (NETBIOS Extended User Interface)
Berfungsi sama dengat NETBIOS hanya sedikit di kembangkan lagi dengan menambahkan fungsi yang memungkinkan bekerja dengan beragam perangkat keras dan perangkat lunak.
3. ADSP (AppleTalk Data Stream Protocol)
Berfungsi protokol ini memantau aliran datadiantara dua komputer dan untuk memeriksa aliran data tersebut tidak terputus.
4. PAP (Printer Access Protocol)
Berfungsi printer Postscript untuk akses pada jaringan AppleTalk dan untuk mengendalikan bagaimana pola komunikasi antar node.
5. SPDU (Session Protokol Data unit)
Berfungsi mendukung hubungan antara dua session service user.
6. RCP

4. Transport layer :

Protokol yang berada dalam lapisan ini :

1. TCP (Trasmission Control Protocol)
Protokol yang menyediakan layanan penuh lapisan transport untuk aplikasi.
2. UDP (User Datagram Protocol)
Protokol connectionless dan proses-to-procces yang hanya menambahkan alamat port, cheksum error control dan panjang informasi data pada layer di atasnya.

3. Network layer :

Protokol yang berada dalam lapisan ini :

1. IP (Internetworking Protocol)
Mekanisme transmisi yang digunakan untuk menstransportasikan data dalam-dalam paket yang disebut datagram.
2. ARP (Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat IP berdasarkan alamat fisik dari sebuah komputer.
3. RARP (Reverse Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat fisik melalui IP komputer.
4. ICMP (Internet Control Message Protocol)
Mekanisme yang digunakan oleh sejumlah host untuk mengirim notifikasi datagram yang mengalami masalah pada hostnya.
5. IGMP (Internet Group Message Protocol)
Protokol yang digunakan untuk memberi fasilitas message yang simultan kepada group penerima.

2. Data-link layer :

Protokol yang berada dalam lapisan ini :

1. PPP (Point to Point Protocol)
Protokol yang digunakan untuk point to point pada suatu jaringan.
2. SLIP (Serial Line Internet Protocol)
Protokol yang digunakan untuk menyambung serial.

1. Physical layer :

Protokol yang berada dalam lapisan ini :

Tidak mempunyai protokol yagn spesifik di layer ini, bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem, pada layer ini hanya mengirimkan bit bit data.

SUMBER:
-http://mudji.net/press/?p=61
-https://id.wikipedia.org/wiki/Model_OSI
-http://milkyaazda99.blogspot.co.id/2016/10/penerapan-osi-layer-pada-wan.html