Showing posts with label Komputer. Show all posts
Showing posts with label Komputer. Show all posts

OS Debian VS OS Ubuntu

Related image






Haloo Guys~~ . disini saya akan menjelasakan mengenai 2 Operating Sistem (OS) yang berbasiskan LINUX . disini saya kan ngebahas Debian dengan keunggulan dan kekurangannya ,dan juga Ubuntu. Kita mulai dari Debian .


DEBIAN

Related image




Debian adalah sistem komputer yang tersusun dari beberapa paket paket data atau pun perangkat lunak yang bebas dan tebuka dengan lisensi mayoritas GNU General Public License dan beberapa lisensi perangkat lunak bebas lainnnya . Disini dikatakan bebas karna Operating Sistem dan perangkat atau software yang telah terinput didalamnya didapat dengan cara gratis . Debian sendiri memuat perkakas sistem operasi GNU dan kernel Linux, merupakan distribusi Linux yang populer dan berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan.

Proyek Debian ditata kelola oleh the Debian Constitution dan the Social Contract yang menetapkan struktur tata kelola dari proyek secara eksplisit berikut menyatakan tujuan dari proyek yaitu pengembangan sebuah sistem operasi bebas. Ohloh memperkirakan basiskode (54 juta baris kode), menggunakan model COCOMO, akan berkisar antara USD 1 miliar.

Banyak distribusi linux lainnya berbasiskan Debian, antara lain: Ubuntu, MEPIS, Dreamlinux, Damn Small Linux, Xandros, Knoppix, BackTrack, Linspire, dan edisi Debian dari Linux Mint.





Debian dikenal karena pilihannya yang beragam. Rilis stabil saat ini memuat lebih dari 29000 paket perangkat lunak untuk 9 arsitektur komputer. Debian menggunakan kernel linux dan juga menggunakan 2 kernel FreeBSD (kfreebsd-i386 and kfreebsd-amd64). Arsitektur komputer ini mulai dari Intel/AMD 32-bit/X86-64bit yang umumnya ditemukan pada komputer pribadi hingga arsitektur ARM yang umumnya ditemukan di sistem embedded dan server mainframe IBM zSeries. 

Fitur yang menonjol dari Debian adalah APT sistem pengaturan paket, repositori dengan jumlah paket yang banyak, kebijakan paket yang ketat, dan kualitas rilis yang terjaga. Praktik ini memungkinkan pemutakhiran yang sederhana antar rilis, begitupun untuk penghapusan paket.

Standar instalasi Debian menggunakan GNOME desktop environment. Termasuk di dalamnya program OpenOffice.org, Iceweasel, Evolution, program penulisan CD/DVD, player musik dan video, penyunting, PDF viewer. Selain itu terdapat juga CD dengan program KDE, Xfce dan LXDE.

Kelebihan Debian
Beberapa kelebihan dari system operasi debian antara lain sebagai berikut:
- Free Software, artinya dapat mengambil/ menyalin source program Linux tanpa dikenai biaya dan dapat memperbanyak, memodifikasi serta menyebarluaskan secara bebas
- Open Source, artinya semua listing program dari source code sistem operasi tersebut dapat dilihat dandimodifikasi tanpa adanya larangan dari siapapun
- Kestabilan program yang telah teruji, sistem tidak mudah mengalami hang, walaupun telah menjalankan program secara terus menerus dalam kurun waktu yang relatif lama yaitu lebih dari satu bulan, dengan tanpa harus melakukan restart.
- Debian Linux merupakan sistem operasi cross platform yang dapat dijalankan pada hampir semua jenis/tipe komputer yang ada saat ini.
- mudah dipelihara
- sangat stabil
- jarang down kecuali
   *kerusakan perangkat keras
   *update kernel
   *mati listrik

Kelemahan Debian
Terlepas dari beberapa kelebihannya yaitu seperti yang disebutkan diatas, system operasi debian memiliki beberapa kelemahan, yaitu sebagai berikut :
- Yang jadi kelemahan debian bagi user adalah versi software yang dipakai, biasanya versi yang dipakai debian lebih tua dari yang sudah rilis saat itu
- Sangat sulit memasukkan software versi terbaru kedalam distronya, sebelum benar benar teruji dari sisi keamanannya ataupun kestabilannya.
- Sulit dikonfigurasi pada saat install pertama kali
- Perlu repositori besar (40-60 GB )
- Perioda rilis yang konservatif



UBUNTU

Related image



Ubuntu merupakan salah satu distribusi Linux yang berbasiskan Debian dan didistribusikan sebagai perangkat lunak bebas. Nama Ubuntu berasal dari filosofi dari Afrika Selatan yang berarti "kemanusiaan kepada sesama". Ubuntu dirancang untuk kepentingan penggunaan pribadi, namun versi server Ubuntu juga tersedia, dan telah dipakai secara luas.

Proyek Ubuntu resmi disponsori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth.

Ubuntu mempunyai filosofi sebagai berikut :

  1. bahwa perangkat lunak harus tersedia dengan bebas biaya
  2. bahwa aplikasi perangkat lunak tersebut harus dapat digunakan dalam bahasa lokal masing-masing dan untuk orang-orang yang mempunyai keterbatasan fisik
  3. bahwa pengguna harus mempunyai kebebasan untuk mendapatkan, mengubah, dan mendistribusikan perangkat lunak sesuai dengan apa yang mereka butuhkan tanpa halangan apapun


Perihal kebebasan inilah yang membuat Ubuntu berbeda dari perangkat lunak berpemilik (proprietary); bukan hanya peralatan yang Anda butuhkan tersedia secara bebas biaya, tetapi Anda juga mempunyai hak untuk memodifikasi perangkat lunak Anda sampai perangkat lunak tersebut bekerja sesuai dengan yang Anda inginkan.

RILIS
Setiap rilis mempunyai nama kode dan nomor versi. Nomor versi berdasarkan tahun dan bulan dari rilis. Angka pertama adalah tahun, angka kedua adalah bulan perilisan.


VARIAN
Varian Ubuntu sangat banyak, namun hanya 3 yang didukung dan dibiayai secara resmi oleh Canonical Ltd. yaitu, Kubuntu, Xubuntu, dan Lubuntu.

Berikut adalah varian Ubuntu yang terkenal:

  • Kubuntu Ubuntu yang memakai KDE Plasma Workspace, Kubuntu membutuhkan sumber daya hardware yang lebih banyak dibanding Ubuntu.
  • Xubuntu Distribusi Ubuntu yang memakai Xfce desktop environment, membutuhkan lebih sedikit sumber daya hardware.
  • Lubuntu Distribusi Ubuntu yang memakai LXDE desktop environment, merupakan distribusi Ubuntu yang membutuhkan paing sedikit sumber daya hardware.
  • Edubuntu Salah satu proyek gabungan Ubuntu dan GNOME yang bertujuan untuk menciptakan sistem operasi untuk sekolah dan pengguna rumah.
  • Mythbuntu Distribusi Ubuntu yang didesain untuk membuat theater ruma dengan MythTV. Mythbuntu menggunakan Xfce desktop environment.
 Kelebihan Ubuntu
  1. Gratis dan bisa digunakan untuk banyak komputer
  2. Stabil, karena turunan dari Debian dan aman dari virus, worm, malware dan sejenisnya, walaupun tak memakai anti virus
  3. Bisa digunakan pada komputer yang memiliki spesifikasi hardware rendah, dikarenakan Ubuntu sangat ringan sehingga tak membebani kinerja komputer
  4. Kita bisa mencoba menggunakan Ubuntu tanpa perlu menginstalnya kedalam harddisk komputer, dengan menggunakan fitur Live CD pada Ubuntu melalui proses boot pada CD atau flashdisk saja.
  5. Driver kebanyakan telah ada di dalam CD, seperti LAN, Wifi, Audio, dan lain sebagainya sehingga tidak sulit bagi kita untuk melakukan instalasi
  6. File ISO Ubuntu bisa didapat dari banyak cara, melalui download, pesan, minta dari teman dan sebagai tanpa melanggar hukum pembajakan software
  7.  Aplikasi Windows tetap bisa dijalankan di Ubuntu menggunakan aplikasi yang bernama Wine (Windows Emulator)
 Kelemahan Ubuntu
  1. Belum user friendly, dikarena sebagian besar pengguna Ubuntu berasal dari migrasi Windows dan lainnya.
  2. Tak semua aplikasi windows anda kompatibel dengan wine sehingga aplikasi kegemaran anda mungkin tidak bisa digunakan di Ubuntu.
  3. Sedikit dikucilkan dari teman-teman dikarenakan sebagian besar dari mereka menggunakan Windows
PENGERTIAN JARINGAN KOMPUTER & SEJARAHNYA

PENGERTIAN JARINGAN KOMPUTER & SEJARAHNYA

PENGERTIAN JARINGAN KOMPUTER
Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat keras komputer (hardware). Tujuan dari jaringan komputer adalah untuk mempermudah komunikasi antar perangkat yang terhubung dalam jaringan tersebut. Setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain seperti ini biasanya kita kenal dengan model client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Istilah jaringan komputer sendiri juga dapat diartikan sebagai kumpulan sejumlah terminal komunikasi yang terdiri dari dua komputer atau lebih yang saling terhubung. Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan (Network Card), kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana atau yang kita kenal sebagai Peer to Peer. Nah kalo mau jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.

Nah penjelasan diatas adalah pengertian singkat mengenai Jaringan Komputer, dengan membaca penjelasan diatas, maka anda sudah punya gambaran mengenai jaringan komputer itu seperti apa. Untuk lebih mendalami lagi seluk beluk mengenai jaringan, yuk kita bahas satu persatu mulai dari sejarah jaringan komputer, fungsi dan manfaatnya serta jenis-jenis jaringan komputer.
Sejarah Jaringan Komputer
Sejarah jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun 1940-an di Amerika yang digagas oleh sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Universitas Harvard yang dipimpin profesor Howard Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.

Kemudian pada tahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia (terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System). Maka untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer. Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset yang bertujuan untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik pada tahun 1969. Program riset ini dikenal dengan nama ARPANET. Pada tahun 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Dan pada tahun 1970 itu juga setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Pada tahun 1972, Roy Tomlinson berhasil menyempurnakan program surat elektonik (email) yang dibuatnya setahun yang lalu untuk ARPANET. Program tersebut begitu mudah untuk digunakan, sehingga langsung menjadi populer. Pada tahun yang sama yaitu tahun 1972, ikon at (@) juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama yaitu tahun 1973, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet). Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan surat elektronik dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.

Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET (User Network) pada tahun 1979. Tahun 1981, France Telecom menciptakan sesuatu hal yang baru dengan meluncurkan telepon televisi pertama, di mana orang bisa saling menelepon yang juga berhubungan dengan video link.



Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. Untuk itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol (IP) yang kita kenal hingga saat ini. Sementara itu, di Eropa muncul sebuah jaringan serupa yang dikenal dengan Europe Network (EUNET) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan EUNET ini menyediakan jasa surat elektronik dan newsgroup USENET.

Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan Sistem Penamaan Domain atau domain name system, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987, jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10000 lebih.

Jaringan komputer terus berkembang pada tahun 1988, Jarkko Oikarinen seorang berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan (Chatting ). Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100000 komputer membentuk sebuah jaringan. Pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe penyunting dan penjelajah yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. Programe inilah yang disebut Waring Wera Wanua atau World Wide Web.

Komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer pada tahun 1992. Dan pada tahun yang sama muncul istilah surfing (menjelajah). Dan pada tahun 1994, situs-situs di internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya berbelanja melalui internet atau virtual-shopping atau e-retail muncul di situs. Pada tahun yang sama Yahoo! didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.

Nah itulah sejarah singkat awal mula jaringan komputer di dunia yang saya kutip dari website wikipedia, dan sekarang ini perkembangan jaringan komputer sudah sangat luas sekali dan sudah bisa kita rasakan di negeri kita tercinta Indonesia.

Fungsi dan Manfaat Jaringan Komputer
Setelah mengetahui bagaimana sejarah singkat mengenai jaringan komputer, sekarang kita bahas fungsi serta manfaat jaringan komputer yang bisa dirasakan, diantaranya adalah sebagai berikut :

1. Dapat Menghemat Biaya. dengan adanya jaringan komputer sobat komputer dapat menekan biaya untuk kebutuhan perangkat - perangkat peripheral, karena sumber daya yang ada bisa dibagi dan digunakan bersama - sama, salah satu contoh apabila kita mempunyai satu buah printer, printer tersebut dapat digunakan oleh banyak User atau pengguna. jadi sobat tidak perlu menyediakan satu printer untuk satu komputer.

2. Mempercepat proses sharing data (berbagi data). Biasanya untuk berbagi data kita menggunakan perangkat tambahan semisal flashdisk,  akan tetapi dengan adanya jaringan komputer, transfer data akan lebih cepat bahkan dapat menjangkau jarak yang cukup jauh sekalipun. hal tersebut dapat mempermudah pengguna untuk mendapatkan file data yang diperlukan.

3. Menjaga informasi agar tetap up-to-date dan andal. Dengan kita membuat jaringan komputer dengan sistem penyimpanan data yang terpusat serta dikelola dengan sangat baik pada komputer server, maka pengguna dapat mengakses data dari berbagai tempat yang berbeda, dan dapat membatasi akses ke data tertentu sewaktu data tersebut sedang diproses.


Macam-Macam Jaringan Komputer
Secara umum jaringan komputer di kelompokkan menjadi 5 kategori, yaitu berdasarkan jangkauan geografis, distribusi sumber informasi/data, media transmisi data, peranan dan hubungan tiap komputer dalam memproses data, dan berdasarkan jenis topologi yang digunakan. Yuk langsung kita bahas saja satu persatu:

A. Berdasarkan Jangkauan Geografis
1. LAN
Local Area Network atau yang sering disingkat dengan LAN merupakan jaringan yang hanya mencakup wilayah kecil saja, semisal warnet, kantor, atau sekolah. Umumnya jaringan LAN luas areanya tidak jauh dari 1 km persegi. Biasanya jaringan LAN menggunakan teknologi IEEE 802.3 Ethernet yang mempunyai kecepatan transfer data sekitar 10, 100, bahkan 1000 MB/s. Selain menggunakan teknologi Ethernet, tak sedikit juga yang menggunakan teknologi nirkabel seperti Wi-fi untuk jaringan LAN.

2. MAN
Metropolitan Area Network atau MAN merupakan jaringan yang mencakup suatu kota dengan dibekali kecepatan transfer data yang tinggi. Bisa dibilang, jaringan MAN merupakan gabungan dari beberapa jaringan LAN. Jangakauan dari jaringan MAN berkisar 10-50 km. MAN hanya memiliki satu atau dua kabel dan tidak dilengkapi dengan elemen switching yang berfungsi membuat rancangan menjadi lebih simple.

3. WAN
Wide Area Network atau WAN merupakan jaringan yang jangkauannya mencakup daerah geografis yang luas, semisal sebuah negara bahkan benua. WAN umumnya digunakan untuk menghubungkan dua atau lebih jaringan lokal sehingga pengguna dapat berkomunikasi dengan pengguna lain meskipun berada di lokasi yang berbebeda.

B. Berdasarkan Distribusi Sumber Informasi/ Data
1. Jaringan Terpusat
Yang dimaksud jaringan terpusat adalah jaringan yang terdiri dari komputer client dan komputer server dimana komputer client bertugas sebagai perantara dalam mengakses sumber informasi/ data yang berasal dari komputer server.

2. Jaringan Terdistribusi
Jaringan ini merupakan hasil perpaduan dari beberapa jaringan terpusat sehingga memungkinkan beberapa komputer server dan client yang saling terhubung membentuk suatu sistem jaringan tertentu.

C. Berdasarkan Media Transmisi Data yang Digunakan
1. Jaringan Berkabel (Wired Network)
Kabel tersebut digunakan untuk menghubungkan satu komputer dengan komputer lainnya agar bisa saling bertukar informasi/ data atau terhubung dengan internet.

2. Jaringan Nirkabel (Wireless Network)
Dalam jaringan ini diperlukan gelombang elektromagnetik sebagai media transmisi datanya. Berbeda dengan jaringan berkabel (wired network), jaringan ini tidak menggunakan kabel untuk  bertukar informasi/ data dengan komputer lain melainkan menggunakan gelombang elektromagnetik untuk mengirimkan sinyal informasi/ data antar komputer satu dengan komputer lainnya.

D. Berdasarkan Peranan dan Hubungan Tiap Komputer dalam Memproses Data
1. Jaringan Client-Server
Jaringan ini terdiri dari satu atau lebih komputer server dan komputer client. Biasanya terdiri dari satu komputer server dan beberapa komputer client. Komputer server bertugas menyediakan sumber daya data, sedangkan komputer client hanya dapat menggunakan sumber daya data tersebut.

2. Jaringan Peer to Peer
Dalam jaringan ini, masing-masing komputer, baik itu komputer server maupun komputer client mempunyai kedudukan yang sama. Jadi, komputer server dapat menjadi komputer client, dan sebaliknya komputer client juga dapat menjadi komputer server.

E. Berdasarkan Topologi Jaringan yang Digunakan
Topologi jaringan komputer merupakan bentuk/ struktur jaringan yang menghubungkan komputer satu dengan yang lain.
Topologi Ring
Topologi Bus
Topologi Star
Topologi Mesh
Topologi Tree

Melakukan proses POST (Power On Self Test)

Melakukan proses POST (Power On Self Test)

Melakukan proses POST (Power On Self Test)

BY:Mr.CRX_-+

            Secara mudah dapat di artikan sebagai mengecek diri sendiri pada saat komputer dinyalakan. Namun secara teori post dapat diartikan sebagai erangkaian proses test yang dilakukan komputer pada saat bootig atau kkomputer pertama kali dihidupkan untuk mengetahui kondisi komponen peragkat keras komputer dan komponen pendukungnya.
             Dengan adanya proses POST pengguna komputer akan lebih mudah dalam mengidentifikasi bila terjadi masalah, sehingga dapat menentukan langkah perbaikan yang paling tepat.
             Dengan adanya proses ini sangat membatu pengguna untuk menganalisis letak permsalahan yang muncul,  jika terjadi permasalahan atau troubleshoting komputer akan memberikan kode kepada pengguna dimana letak kerusakan yang terjadi, berikut bebeapa kode yang akan diberikan oleh komputer bila terjadi masalah, diantaranya adalah:
.
1. Kode suara beep
2. Kode angka yang tampil di layar monitor
3. Kode pesan singkat (dalam bahasa inggris)

              Kode-kode kesalahan yang diberikan oleh komputer akan berbea-beda tergantung dari jenis Merek Bios yang digunakan, ada beberapa jenis bios yang sering digunakan yaitu: AMI BIOS, AWARD BIOS DAN PHONEX BIOS. Tiap bios memiliki kode masig-masing dalam memberikan informasi kerusakan yang ada.

 1.Kerusakan, Bunyi Beep panjang berulang kali
Apabila indikasinya adalah bunyi beep panjang pada saat melakukan boot (hidupkan) komputer dan lampu power monitor serta lampu power CPU sudah dalam keadaan ON namun pada monitor tidak bisa menampilkan gambar atau tidak muncul apa-apa (blank screen), maka sudah dapat dipastikan bahwa ada masalah yang terjadi pada memori komputer (RAM). Atau Kerusakan/kesalahan Pada DRAM, DRAM tidak terpasang dengan benar, atau DRAM tidak kompatibel dengan mainboard,perhatikan pci pada DRAM yang di pasang. Solusi untuk kerusakan ini yaitu sebagai berikut:

~Untuk mengatasi masalah seperti bunyi beep panjang tersebut maka perlu dilakukan pembongkaran CPU (Central Processing Unit) untuk membersihkan kuningan pada kepingmasalah yang terjadi pada memori komputer (RAM). Atau Kerusakan/kesalahan Pada DRAM, DRAM tidak terpasang dengan benar, atau DRAM tidak kompatibel dengan mainboard,perhatikan pci pada DRAM yang di pasang. Solusi untuk kerusakan ini yaitu sebagai berikut. Untuk mengatasi masalah seperti bunyi beep panjang tersebut maka perlu dilakukan pembongkaran CPU (Central Processing Unit) untuk membersihkan kuningan pada keping memori atau dapat juga dengan mengganti memori lama dengan memori yang baru.

 2. Kerusakan, Bunyi Beep panjang diikuti dengan bunyi pendek

Dari mendengar bunyi yang dihasilkan berupa bunyi beep panjang dan pendek serta pada monitor tidak menampilkan apa-apa, biasanya kerusakan terjadi pada display adapter, lebih sering disebut VGA card, baik .Solusinya yaitu apabila terjadi kerusakan pada VGA card maka tindakan penyelamatan adalah melakukan pembersihan pada VGA card tepatnya pada bagian kuningan yang terkoneksi ke mainboard apabila menggunakan VGA card Not Onboard. Apabila menggunakan VGA Card On Board maka caranya harus memasang sebuah VGA pengganti pada slot VGA yang tersedia baik pada slot PCI, AGP atu PCI Express.
Selain Itu, Untuk mengetahui jenis kerusakan atau permasalahan yang sering terjadi pada komputer ketika dinyalakan, dapat dikenali melalui bunyi beep yang muncul pada speaker mainboard pada saat pertama kali komputer dihidupkan.

Dengan mengenal bunyi beep pada tiap motherboard kita dapat mengetahui kerusakan atau masalah pada motherboard. Diantaranya :

    Mainboard dengan BIOS Award dan BIOS Phoenix :
    -        Bunyi beep pendek 1 kali : Sistem Normal.
    -        Bunyi beep pendek 2 kali : Kerusakan/kesalahan pada CMOS.
    -        Bunyi beep panjang 1 kali dan pendek 1 kali : Kerusakan/kesalahan pada DRAM/ram atau terjadi short ram.
    -        Bunyi beep panjang 1 kali dan pendek 2 kali : Kerusakan/kesalahan pada VGA Card/sering terjadi bila menggunakan vga onboard.
    -        Bunyi beep panjang 1 kali dan pendek 3 kali : Kerusakan/kesalahan pada keyboard atau pada VGA Card,sering ditandai dengan tidak menyalanya lampu led pada keyboard.
    -        Bunyi beep panjang 1 kali dan pendek 9 kali : Kerusakan/kesalahan pada ROM
    -        Bunyi beep panjang berkali-kali : Kerusakan/kesalahan Pada DRAM, DRAM tidak terpasang dengan benar, atau DRAM tidak kompatibel dengan mainboard,perhatikan pci pada DRAM yang di pasang
    -        Bunyi beep pendek berkali-kali : Tenaga pada power supply tidak cukup, segera ganti power supply atau periksa kabel-kabel power supply.

    Mainboard dengan BIOS AMI :
    -        Tidak ada bunyi beep : Kerusakan/kesalahan pada mainboard, powersupply, atau speaker internal.
    -        Bunyi beep pendek 1 kali : Sistem normal.
    -        Bunyi beep pendek 2 kali : Kerusakan/kesalahan pada DRAM.
    -        Bunyi beep pendek 3 kali : Kerusakan/kesalahan yang sama dengan bunyi bip pendek 2 kali.
    -        Bunyi beep pendek 4 kali : Kesalahan tanggal dan waktu pada sistem.
    -        Bunyi beep pendek 5 kali : Kerusakan pada prosesor/mainboard.
    -        Bunyi beep pendek 6 kali : Kerusakan/kesalahan pada keyboard.
    -        Bunyi beep pendek 7 kali : Kerusakan/kesalahan yang sama dengan bunyi bip pendek 5 kali.
    -        Bunyi beep pendek 8 kali : Kerusakan/kesalahan pada VGA.
    -        Bunyi beep pendek 9 kali : Kesalahan pada saat checksum rom.
    -        Bunyi beep pendek 10 kali : Kerusakan/kesalahan pada CMOS.
    -        Bunyi beep pendek 11 kali : Kerusakan/kesalahan pada Cache Memory.
    -        Bunyi beep panjang 1 kali dan pendek 3 kali : Kesalahan pada saat memory test.
    -        Bunyi beep panjang 1 kali dan pendek 8 kali : Kesalah pada saat pengecekan VGA.

    Tipe AMI BIOS :
    -        1x suara BEEP panjang
    Ada kemungkinan RAM mati atau terpasang tidak benar, sehingga menyebabkan kegagalan refresh DRAM.
    -        2x
    Kegagalan rangkaian parity. Pada saat data yang ditransmisikan dalam komputer, biasanya ditambahkan parity bit yang berfungsi untuk mendeteksi error. Pekerjaan ini dilakukan rangkaian parity yang terdapat dalam komputer. Hal ini kemungkinan disebabkan adanya masalah pada memori atau mainboard.
    -        3x
    Kegagalan base memori 64K, kegagalan ini biasanya disebabkan slot memori yang dikelompokkan dalam modul yang memiliki chip rusak. Base memori 64K adalah 64 KB memori yang pertama pada RAM.
    -        4x
    Kegagalan sistem timer, kemungkinan terdapat kesalahan pada satu atau lebih timer yang digunakan untuk mengontrol fungsi-fungsi pada motherboard.
    -        5x
    Kegagalan processor, dapat disebabkan panas berlebih, atau karena proses tidak terpasang benar kedalam socketnya.
    -        6x
    Kegagalan keyboar controller/gate A20, keyboard controller adalah chip pada motherboard yang mengendalikan keyboard anda
    -        7x
    kesalahan pembacaan processor kemungkinan adanya kerusakan pada processor
    -        8x
    kesalahan baca/tulis memory display
    -        9x
    Kerusakan BIOS
    -        10x
    Kesalahan CMOS
    -        11x
    Kerusakan cache memori

    Semua type Motherboard
    -        kalau ada Bunyi Beeb pendek 1 x , itu tandanya komputer baik-baik saja
    -        2.kalau bunyi Beep… panjang 1x, masalah pada Hardisk.
    -        3. Beep.. panjang 1x trus Beeb pndek 1x, Motherboardnya bermasalah.
    -        4.Beeb.. panjang 1x terus Beeb pendek 2x, VGAnya bermasalah.
    -        5. Beep Panjang 3x, Keyboardnya error
    -        6.Beep, Beep (pendek) terus2an, coba periksa Power supplynya
    -        7.Beep… Panjang terus2an, berarti ada masalah pada Memorinya.

    3. Kerusakan, Bunyi Seperti Detak Jarum Jam
 Apabila terdengar bunyi seperti detak jarum jam dinding/jm weker namun terasa lebih keras dibandingkan dengan detak jarum jam, diperkirakan sudah terjadi masalah pada media penyimpan data (storage device) yaitu harddisk, namun komputer berjalan dengan baik hanya sedikit melambat.untuk memperbaiki kerusakan yang terjadi yaitu dengan solusi berikut apabila kerusakan komputer dengan tanda-tanda seperti di atas, maka anda harus waspada terhadap data-data anda yang tersimpan di dalam harddisk karena tanda di atas menjukkan ada kerusakan pada harddisk komputer anda, segeralah melakukan back up data anda ke media lain seperti hard disk lain atau ke cd (compact disk).

 How To Set Up a Headless Raspberry Pi Hacking Platform Running Kali Linux

How To Set Up a Headless Raspberry Pi Hacking Platform Running Kali Linux

Set Up a Headless Raspberry Pi Hacking Platform Running Kali Linux

The Raspberry Pi is a credit card-sized computer that can crack Wi-Fi, clone key cards, break into laptops, and even clone an existing Wi-Fi network to trick users into connecting to the Pi instead. It can jam Wi-Fi for blocks, track cell phones, listen in on police scanners, broadcast an FM radio signal, and apparently even fly a goddamn missile into a helicopter.
The key to this power is a massive community of developers and builders who contribute thousands of builds for the Kali Linux and Raspberry Pi platforms. For less than a tank of gas, a Raspberry Pi 3 buys you a low-cost, flexible cyberweapon.
A cyberweapon that fits anywhere? Name something else in your pocket that creates a fake AP in Czech.Image by SADMIN/Null Byte
Of course, it's important to compartmentalize your hacking and avoid using systems that uniquely identify you, like customized hardware. Not everyone has access to a supercomputer or gaming tower, but fortunately one is not needed to have a solid Kali Linux platform.
With over 10 million units sold, the Raspberry Pi can be purchased in cash by anyone with $35 to spare. This makes it more difficult to determine who is behind an attack launched from a Raspberry Pi, as it could just as likely be a state-sponsored attack flying under the radar or a hyperactive teenager in high school coding class.

Thinking Like an Attacker

The Raspberry Pi has several unique characteristics that make it a powerful and easily accessible tool in a penetration tester's kit. In particular, the Pi is cheap and the components cost as little as a Lego set. Also, the Raspberry Pi is discreet; It's small, thin, and easy to hide. And thanks to running Kali Linux OS natively, it is flexible and able to run a broad range of hacking tools from badge cloners to Wi-Fi cracking scripts. By swapping the SD card and adding or removing components from marketplaces like Adafruit, the Raspberry Pi can be customized to suit any situation.
Raspberry Pi + projector = Kali on a huge screen.Image by SADMIN/Null Byte

The Raspberry Pi on Offense

First, it's important to manage your expectations and remain reasonable when selecting a Raspberry Pi as a hacking platform. The Raspberry Pi is not a super computer and doesn't have a tremendous amount of processing power. It's not well-suited to processor intensive tasks like brute-force WPA password cracking, or acting as a network attack as the connection is too slow to fool users. That being said, the Raspberry Pi is perfectly suited to many attack environments. We simply offload these tasks to bigger computers and use the Pi as a data collector.
An active Raspberry Pi Wi-Fi jamming setup.Image by SADMIN/Null Byte
In my experience, the Raspberry Pi works exceptionally well as a Wi-Fi attack platform. Due to its small size and large library of Kali Linux-based attack tools, it's ideal for reconnaissance and attacking Wi-Fi networks. Our offensive Kali Linux build will be geared towards anonymous field auditing of wired and wireless networks.

The Basic Components of Our Attack System

Here are the basic components needed to build our Pi attack system, and why we need them. If you're just starting out, this excellent Raspberry Pi Kit from CanaKit includes most of what you need to get your Pi set up.
  • Raspberry Pi: The Raspberry Pi 3 is the platform of these builds, coordinating and controlling all other components. Its low power consumption and flexible capabilities allow it to serve as a platform for running Linux-based operating systems besides Kali.
Raspberry Pi 3.Image by SADMIN/Null Byte
  • Command and control (C2) wireless card: The purpose of the C2 wireless card is to automatically connect the Pi to the command AP (access point) such as your phone hotspot or home network. This allows remote control of the Pi discreetly or from a great distance via SSH (Secure Shell) or VNC (Virtual Network Computing). Fortunately for us, the Raspberry Pi 3 has a Wi-Fi card internally, but a wireless network adapter can also be added to a Raspberry Pi 2.
  • Wireless attack card:: Our attack wireless card will be a Kali Linux-compatible Wi-Fi adapter capable of packet injection. This will be our attack surface and can be a long-rangeshort-range, or directional antenna depending on attack requirements. You can find a great guide to choosing one here.
  • OS build cards: The micro SD card hosts the OS and brain of the computer and can be precisely configured for any desired environment. By creating customized cards, it is possible to rapidly change the configuration and function of a Raspberry Pi by simply swapping the card and components.
  • Computer: You will also need a computer to download the firmware to load onto the micro SD card.
  • Power supply: The Raspberry Pi uses a standard Micro-USB power supply, and nearly any android phone charger or battery pack will work to power a Pi. This allows for a number of different battery configurations to suit long-endurance reconnaissance or continuiously powered operations.
My Raspberry Pi hacking kit.Image by SADMIN/Null Byte
  • Ethernet cable (optional): An Ethernet cable allows you to bypass wireless authentication by directly interfacing with local networks to which you have physical access. Specialized attacks like PoisonTap can also take advantage of ethernet interfaces to infiltrate computers.
  • Bluetooth keyboard (optional): A Bluetooth keyboard is helpful for interfacing when you have an HDMI connection.
  • Case (optional): Every Pi needs a case to protect it.

Build Considerations

In designing this tutorial, I considered two primary modes in which you would be operating the Raspberry Pi. In our open configuration, the Raspberry Pi is connected to a display via HDMI cord with inputs running through a wireless mouse and keyboard. In our tactical configuration, you will use a laptop or smartphone to access the Raspberry Pi remotely via SSH. By connecting the Pi to our phone's hotspot or a nearby friendly AP, we can access the Raspberry Pi while still being able to use cellular data in the field.
(Top) Lab configuration: Output over HDMI, input via Bluetooth keyboard. (Bottom) Tactical Configuration: Kali Linux via SSH.Images by SADMIN/Null Byte

How to Set Everything Up

In this guide, I'll show the steps needed to set up a Raspberry Pi 3 as a basic hacking platform with Kali Linux. I'll go over how to select a build to install, writing the disc image to a micro SD card, and the steps to run after first setting up your Pi. We'll update Kali Linux to the latest version to ensure everything works correctly, change the default SSH keys, and take care of some housekeeping like changing the admin password.
Raspberry Pi in action connected to an HDMI output.Image by SADMIN/Null Byte
As a note, there are many ways to configure Kali on a Raspberry Pi 3. Some include touchscreens, some are completely headless (accessed via network connections without a keyboard or display), and others use the internal Wi-Fi card to create a hotspot for remote control of the Pi. In selecting this build, I discounted any designs that included a power-hungry and fragile touchscreen or additional hardware, and settled a version optimized for our two different C2 scenarios.

Step 1Download Kali Linux Image for the Raspberry Pi

Head to Offensive Security and download the latest Kali Linux image for the Raspberry Pi. As of this writing, it is "RaspberryPi 2 / 3" on version 2.1.2.

Step 2Flash the Image to the Micro SD Card

You can use a tool like ApplePiBaker for Mac or Etcher to load your Kali image onto your SD card, but sometimes these can result in errors. To prevent that, we'll cover how to do this via Terminal on a Mac. If you use Windows, you can use Win32 Disk Imager to put your image on the card.
On a Mac, before plugging in your SD card, run the following in Terminal:
df -h
This will display a list of all the disks attached to your system. Attach your SD card and run the command again, and note the filesystem name of your SD card (it's the one that wasn't there before). It should look like "/dev/disk2s1" and you should be very careful not to mix this up in the next steps, since doing so could overwrite your hard drive.
The available drives.
Now, we'll use the dd command to load the Kali image onto the card.
Use "man dd" to see the rest of the operands for dd.
First, let's unmount the partition so you can write to it with the following command, with "x" being the correct disk number:
sudo diskutil unmount /dev/diskX
Now we're ready to load Kali. Type, but don't run the command, sudo dd bs=1m if=and enter the location of the Kali Linux image we want to load onto the card. You can drag and drop the disk image into the window to show the file path. After that, type a space, then of=/dev/rdisk and the number of the disk from before.
If there is an "s" after the initial disk number (like rdisk2s1), do not include the "s" or following number. So, "rdisk2s1" should look like "rdisk2." Here's what it should look like altogether:
sudo dd bs=1m if=LocationOfKaliImage of=/dev/rdiskX
Press enter to begin the process, and note that dd does not provide any on-screen information unless there is an error or it finishes. To view the progress during the transfer, you can type Ctrl T. Wait for the process to complete. You'll know the process is complete when you see a readout of bytes transferred over the time the process ran.
It will look like the screenshot below (if you press Ctrl T a few times during the transfer) when complete.
Mashing Ctrl T to see the status—took 1,131 seconds to transfer!

Step 3Boot into Kali Linux

When finished, your SD card is ready to go! Insert the SD card into your Pi, connect it to HDMI, and attach your Bluetooth keyboard. Plug in the power source to boot into Kali Linux for the first time. To get to the desktop, your default login is "root" with "toor" being the password.
Kali Pi with power, HDMI, Ethernet, Bluetooth receiver, and secondary wireless adapter attached.Image by SADMIN/Null Byte
The login process is a problem for autonomous control, and we will need to disable it later. This will let us plug our Pi in and immediately connect to it remotely without a screen.
First boot of Kali.Image by SADMIN/Null Byte

Step 4Update Kali Linux

Kali Linux is a special flavor of Debian Linux meant for penetration testing, and a favorite here on Null Byte. It's compatible with some of the best and most advanced tools available for wireless hacking, and flexible enough to support a large number of hacking builds. It's maintained by Offensive Security, and you'll need to update it to the latest version to make sure all the tools work properly.
Before running, now is a good time to expand your installation to the size of the partition. To do so, run the following:
resize2fs /dev/mmcblk0p2
At the top right of the desktop, you'll see an option to connect to a nearby wireless network. Connect to your phone's hotspot or a friendly AP to fetch the update. Run the update by opening a terminal window and typing the following:
apt-get update
apt-get upgrade
apt-get dist-upgrade
Your Kali install is now up to date. Update the root password to something more secure than "toor" by typing:
passwd root
Then enter a new password for your Kali Linux system.

Step 5Install OpenSSH Server

To communicate with our Raspberry Pi from a computer or phone, we'll need to be able to log in. To do so, we can use SSH to connect via any Wi-Fi connection we share with the Pi. SSH, or the Secure Shell, is a network protocol that allows us to run commands remotely on a device. This means we don't need to plug in a screen to interact with our Pi.
In a terminal, run the following to install openSSH server and update the runlevels to allow SSH to start on boot:
apt-get install openssh-server
update-rc.d -f ssh remove
update-rc.d -f ssh defaults
The default keys represent a huge vulnerability since anyone can guess them. Let's change them immediately by running the following commands:
cd /etc/ssh/
mkdir insecure_old
mv ssh_host* insecure_old
dpkg-reconfigure openssh-server
This backs up the old SSH keys in another folder and generates new keys. Problem solved! Now let's make sure we can log in via root by typing:
nano /etc/ssh/sshd_config
This will open your SSH configuration folder. Change this line:
PermitRootLogin without-password
To this line instead:
PermitRootLogin yes
And type Ctrl O to save the changes. If it already is correct, you don't need to change anything.
Configuring sshd_config.
Great! Let's restart the SSH service by typing:
sudo service ssh restart
update-rc.d -f ssh enable 2 3 4 5
Finally, to test that we've got SSH working, use the following to see if SSH is currently running.
sudo service ssh status
We should see something like this if we are successful.
If it's not, run this to get it going:
sudo service ssh start
If you find SSH doesn't work, you can use raspi-config as a workaround. It's meant for Jessie, but it'll work on Kali, too. To use it, first clone from GitHub, type sudo mount /dev/mmcblk0p1 /boot to mount the boot partition, cd to the directory, and run sudo bash raspi-config.

Step 6Create a Custom MOTD

Of course, the speed and power of your hacking computer is directly related to how cool your message of the day (MOTD) banner is. You will be greeted with this upon successful login, and traditionally is used with some ASCII art to spice things up.
Create your own by typing:
Nano /etc/motd
Delete the contents and paste whatever you want to show up each time you log in.
Save and exit nano by hitting Ctrl O, then Ctrl X.

Step 7Test Login via SSH

Let's try logging in from your home computer or laptop. Connect the Pi to the same wireless network your home or work computer is on. Run the command ifconfig on your Pi in terminal to learn your IP address.
ifconfig
In the comments, some people mentioned getting an error here. If so, try running
sudo apt-get install net-tools to determine if you don't have net-tools installed. Runifconfig again and see if it works. Thanks to N1GHTANG31 for pointing this out!
Here, our IP is seen as 10.11.1.144.
On your personal computer, type:
ssh root@(your IP address)
You should see your MOTD screen!
A simple MOTD on successful SSH login.
If not, you can run an arp-scan on a Mac to see a list of all available devices on the network if you need to find your Pi's IP address from personal computer.

Step 8Configure Autologin for Headless Operation

Sometimes, we will want to be able to log into an account other than root. Let's create a new user named WHT (or whatever you like) with root permission by running:
useradd -m WHT -G sudo -s /bin/bash
Change WHT's (or whatever you named it) password to something more secure than "toor":
passwd WHT
Great! Now let's disable that login from before so we can boot directly into Kali, and our wireless cards will start up and connect to allow us remote control. To do so, type:
nano /etc/lightdm/lightdm.conf
And delete the # before these lines:
autologin-user=root
autologin-user-timeout=0
Save and exit with Ctrl X. Next, type:
nano /etc/pam.d/lightdm-autologin
And you'll need to change this starting on line 11:
# Allow access without authentication
auth required pam_succeed_if.so user != root quiet_success
auth required pam_permit.so
To this:
# Allow access without authentication
###auth required pam_succeed_if.so user != root quiet_success
auth required pam_permit.so
Save and exit, and type "reboot" into terminal to restart your Pi to test.

Test Your Build Against This Checklist

In order to be considered field ready, your device must pass this checklist:
  1. The device starts up, logs on without prompting for a password, and starts SSH at boot allowing remote access.
  2. The device connects to the command AP to enable remote control (does this by default after connecting the first time).
  3. Run besside-ng script on attack antenna to test packet injection (tutorial for this).
  4. The Pi can be shutdown without corruption to the data on the micro SD card (boots normally after shutdown).
Pass all the requirements? Then your Raspberry Pi is ready to hit the road. I'll be writing a series of Pi-based builds, so keep up with me by building your own Raspberry Pi-based Kali Linux computer.
Using Fluxion with a Raspberry Pi and projector.Image by Google/Null Byte