Sabtu, Oktober 24, 2009

Jenis-jenis Ancaman Jaringan

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:

  •  DOS/DDOS 
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

• SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

• RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

  • Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:


Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.

• Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.

• Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan.
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

  • IP Spoofing
 IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.

  • DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.


DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

Kamis, Oktober 22, 2009

Pronouns

Pronouns are small words that take the place of a noun. We can use a pronoun instead of a noun. Pronouns are words like: he, you, ours, themselves, some, each... If we didn't have pronouns, we would have to repeat a lot of nouns. We would have to say things like:
  • Do you like the president? I don't like the president. The president is too pompous.
With pronouns, we can say:
  • Do you like the president? I don't like him. He is too pompous.

Personal Pronouns

Personal pronouns represent specific people or things. We use them depending on:
  • number: singular (eg: I) or plural (eg: we)
  • person: 1st person (eg: I), 2nd person (eg: you) or 3rd person (eg: he)
  • gender: male (eg: he), female (eg: she) or neuter (eg: it)
  • case: subject (eg: we) or object (eg: us)
We use personal pronouns in place of the person or people that we are talking about. My name is Josef but when I am talking about myself I almost always use "I" or "me", not "Josef". When I am talking direct to you, I almost always use "you", not your name. When I am talking about another person, say John, I may start with "John" but then use "he" or "him". And so on.
Here are the personal pronouns, followed by some example sentences:
numberpersongenderpersonal pronouns
subjectobject
singular1stmale/femaleIme
2ndmale/femaleyouyou
3rdmalehehim
femalesheher
neuteritit
plural1stmale/femaleweus
2ndmale/femaleyouyou
3rdmale/female/neutertheythem
Examples (in each case, the first example shows a subject pronoun, the second an object pronoun):
  • I like coffee.
  • John helped me.

  • Do you like coffee?
  • John loves you.

  • He runs fast.
  • Did Ram beat him?

  • She is clever.
  • Does Mary know her?

  • It doesn't work.
  • Can the engineer repair it?

  • We went home.
  • Anthony drove us.

  • Do you need a table for three?
  • Did John and Mary beat you at doubles?

  • They played doubles.
  • John and Mary beat them.
When we are talking about a single thing, we almost always use it. However, there are a few exceptions. We may sometimes refer to an animal as he/him or she/her, especially if the animal is domesticated or a pet. Ships (and some other vessels or vehicles) as well as some countries are often treated as female and referred to as she/her. Here are some examples:
  • This is our dog Rusty. He's an Alsation.
  • The Titanic was a great ship but she sank on her first voyage.
  • My first car was a Mini and I treated her like my wife.
  • Thailand has now opened her border with Cambodia.
For a single person, sometimes we don't know whether to use he or she. There are several solutions to this:
  • If a teacher needs help, he or she should see the principal.
  • If a teacher needs help, he should see the principal.
  • If a teacher needs help, they should see the principal.
We often use it to introduce a remark:
  • It is nice to have a holiday sometimes.
  • It is important to dress well.
  • It's difficult to find a job.
  • Is it normal to see them together?
  • It didn't take long to walk here.
We also often use it to talk about the weather, temperature, time and distance:
  • It's raining.
  • It will probably be hot tomorrow.
  • Is it nine o'clock yet?
  • It's 50 kilometres from here to Cambridge.

Demonstrative Pronouns

A demonstrative pronoun represents a thing or things:
  • near in distance or time (this, these)
  • far in distance or time (that, those)
 nearfar
singularthisthat
pluralthesethose
Here are some examples with demonstrative pronouns, followed by an illustration:
  • This tastes good.
  • Have you seen this?
  • These are bad times.
  • Do you like these?

  • That is beautiful.
  • Look at that!
  • Those were the days!
  • Can you see those?

  • This is heavier than that.
  • These are bigger than those.

Possessive Pronouns

We use possessive pronouns to refer to a specific person/people or thing/things (the "antecedent") belonging to a person/people (and sometimes belonging to an animal/animals or thing/things).
We use possessive pronouns depending on:
  • number: singular (eg: mine) or plural (eg: ours)
  • person: 1st person (eg: mine), 2nd person (eg: yours) or 3rd person (eg: his)
  • gender: male (his), female (hers)
Below are the possessive pronouns, followed by some example sentences. Notice that each possessive pronoun can:
  • be subject or object
  • refer to a singular or plural antecedent
numberpersongender (of "owner") possessive pronouns
singular1stmale/femalemine
2ndmale/femaleyours
3rdmalehis
femalehers
plural1stmale/femaleours
2ndmale/femaleyours
3rdmale/female/neutertheirs
  • Look at these pictures. Mine is the big one. (subject = My picture)
  • I like your flowers. Do you like mine? (object = my flowers)

  • I looked everywhere for your key. I found John's key but I couldn't find yours. (object = your key)
  • My flowers are dying. Yours are lovely. (subject = Your flowers)

  • All the essays were good but his was the best. (subject = his essay)
  • John found his passport but Mary couldn't find hers. (object = her passport)
  • John found his clothes but Mary couldn't find hers. (object = her clothes)

  • Here is your car. Ours is over there, where we left it. (subject = Our car)
  • Your photos are good. Ours are terrible. (subject = Our photos)

  • Each couple's books are colour-coded. Yours are red. (subject = Your books)
  • I don't like this family's garden but I like yours. (subject = your garden)

  • These aren't John and Mary's children. Theirs have black hair. (subject = Their children)
  • John and Mary don't like your car. Do you like theirs? (object = their car)

Interrogative Pronouns

We use interrogative pronouns to ask questions. The interrogative pronoun represents the thing that we don't know (what we are asking the question about).
There are four main interrogative pronouns: who, whom, what, which
Notice that the possessive pronoun whose can also be an interrogative pronoun (an interrogative possessive pronoun).
 subjectobject 
personwhowhom 
thingwhat 
person/thingwhich 
personwhose(possessive)
 
Look at these example questions. In the sample answers, the noun phrase that the interrogative pronoun represents is shown in bold.
questionanswer 
Who told you? John told me. subject
Whom did you tell? I told Mary. object
What's happened? An accident's happened. subject
What do you want? I want coffee. object
Which came first? The Porsche 911 came first. subject
Which will the doctor see first? The doctor will see the patient in blue first. object
There's one car missing. Whose hasn't arrived? John's (car) hasn't arrived. subject
We've found everyone's keys. Whose did you find? I found John's (keys). object
Note that we sometimes use the suffix "-ever" to make compounds from some of these pronouns (mainly whoever, whatever, whichever). When we add "-ever", we use it for emphasis, often to show confusion or surprise. Look at these examples:
  • Whoever would want to do such a nasty thing?
  • Whatever did he say to make her cry like that?
  • They're all fantastic! Whichever will you choose?


Sabtu, Oktober 10, 2009

Mengenal Protocol TCP/IP untuk Jaringan Komputer

Mengenal Protocol TCP/IP untuk Jaringan Komputer

mengenal_tcp_ip

Definisi Protocol TCP/IP

TCP adalah nama protokol jaringan. Sedangkan protokol dapat diilustrasikan sebagai suatu seperangkat aturan perusahaan-perusahaan dan produk software yang harus melekat ke dalam suatu urutan yang membuat produk-produk mereka dapat kompatibel dengan yang lainnya. Aturan-aturan tersebut untuk memastikan komputer yang menjalankan TCP/IP versi Hewlett Packard dapat berhubungan dengan PC Compaq yang menjalankan TCP/IP ataupun dengan Mainframe. Jika ditinjau dari metode cara kerjanya, maka vendor software yang memproduksi tidak begitu pending bagi sistem TCP/IP. TCP/IP merupakan protokol terbuka, maksudnya adalah semua spesifikasi dari protokol disebarkan dan digunakan oleh siapa saja.

MODEL OSI
TCP/IP
Application
Application
Presentation
Session
Transport
Transport
Internet
Network
Network Interface
Data Link
Physical
Physical

TCP/IP hanya terdiri dari lima layer saja dari tujuh fungsi model OSI. Berikut ini adalah layer dari protokol TCP/IP:
  • Layer 5 ~ layer Application. Aplikasi-aplikasi seperti FTP, Telnet, SMTP dan NFS direlasikan ke layer ini.
  • Layer 4 ~ Layer Transport. Di dalam layer ini, TCP dan UDP menambahkan data transport ke paket dan melewatinya ke layer internet.
  • Layer 3 ~ Layer Internet. Pada saat memulai aksi pada lokal host Anda (host pemrakarsa) tersebut dilakukan atau merespon ke host lain (host penerima), layer ini mengambil paket dari layer transport dan menambahkan informasi IP sebelum mengirimkannya ke layer-layer Network Interface.
  • Layer 2 ~ Layer Network Interface. Device jaringan inilah sebagai host atau komputer lokal. Melalui media inilah data tesebut  dikirim ke layer Physical.
  • Layer 1 ~ Layer Physical. Layer 1 secara harafiah adalah Ethernet, protokol Poin-to-Point, atau Serial Line Interface Protocol (SLIP) itu sendiri. Dengan kata lain layer ini merupakan sistem kabelnya.
Setiap layer menambahkan data header dan trailer ke dalam masing-masing layer, kemudian pesan tersebut dipaketkan dari layer diatasnya. Pada host penerima, data dibuka paketnya satu layer pada saat itu juga, dan kemudian informasi dikirim ke level tertinggi berikutnya sampai ia mencapai host aplikasi.

Pengalamatan IP

Pengalamatan jaringan (network address) tidak seperti physical addresses yang melebur ke dalam hardware manapun. Pengalatan jaringan diberikan oleh Administrator jaringan dan secara logika dikonfigurasikan kedalam device jaringan.
Selain pengalamatan logik untuk subnet, TCP/IP memberikan alamat logik ke masing-masing host pada jaringan. Meskipun pengalamatan tersebut menyulitkan setup jaringan, pengalamatan IP secara logik mempunyai beberapa keuntungan, yaitu:
  • Pengalamatan IP secara logik bebas menentukan peng-implementasian physical layer. Pemrosesan layer teratas dapat menggunakan pengalamatan logika tanpa memperhatikan mereka sendiri dengan format alamat dari physical layer di bawahnya.
  • Device dapat mempertahankan alamat IP yang sama, sekalipun physical layernya diganti. Mengubah jaringan dari Token Ring ke Ethernet tidak akan mempengaruhi pengalamatan IP.

Format Pengalamatan IP

Pengalamatan IP berupa nomor 32 bit yang terdiri dari alama Subnet dan Host. Metode yang digunakan untuk pengkodean alamat pada pengalamatan IP agak membingungkan bagi pengguna baru dan merupakan batu sandungan utama bagi pengguna baru TCP/IP.
Berikut ini adalah contoh alamat IP:

11001000010001110001001000011000

Alamat di atas tidak mudah diingat dan benar-benar sulit untuk mengenali perbedaan antara dua alamat dengan cepat. Anggaplah bahwa dua alamat ditempatkan tidak berdekatan dalam halaman yang sama, seberapa cepat Anda dapat mengetahui perbedaan antara alamat sebelumnya dan yang satu ini:

11001000100001110001001000011000

perubahan kecil pada alamat di atas akan membuat perbedaan besar pada fungsi alamat tersebut. Untuk memudahkan bekerja dengan pengalamatan IP, pengalamatan 32 bit secara khusus dibagi ke dalam 4 octet (8 bit section):

11001000 01000111 00010010 00011000

Ternyata masih belum mudah, tetapi pada langkah berikutnya dianggap paling mudah. Masing-masing octet dapat diterjemahkan ke dalam bilangan decimal dengan range antar 0 sampai 255. Hal ini akan menuntun kita ke metode yang lebih konvensional seperti yang ditunjukkan pada alamat IP berikut ini:

202.155.16.2

Format tersebut biasa disebut dengan dotted-decimal notation.

Class Alamat IP

Setiap alamat IP terdiri dari dua field, yaitu:
  • Field Net-Id, alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field Host-Id, alamat device logical yang secara khusus digunakan untuk mengenali masing-masing host pada subnet
Secara bersama-sama, net-id dan host-id menyediakan masing-masing host pada internetwork dengan alamat IP khusus.
struktur_jaringan_komputer
Pada saat protokol TCP/IP dibangun secara original, jaringan komputer tersebut akan masuk ke salah satu dari ketiga kategori berikut ini:
  • Jumlah jaringan kecil tersebut mempunyai jumlah host yang besar
  • Sejumlah jaringan dengan jumlah host sedang
  • Jumlah jaringan besar akan mempunyai jumlah host yang kecil
Untuk alasan tersebut, pengalamatan IP diorganisasikan ke dalam class-class. Anda dapat meng-identifikasikan class dari suatu pengalamatan IP dengan pemeriksaan octet pertama sebagai berikut:
  • Jika octet pertama mempunyai nilai dari 0 hingga 127, octet tersebut adalah alamat class A.  Karena 0 dan 127 di dalam octet tersebut mempunyai kegunanaan khusus, 126 pengalamatan class A dapat digunakan, masing-masing dapat mendukung 16.777.214 host
  • Jika octet pertama mempunyai nilai dari 128 hingga 191, ini adalah alamat class B, masing-masing dapat mendukung sampai 65.543 host
  • Jika octet pertama mempunyai nilai dari 192 hingga 233, maka ini adalah alamat class C. Ada 2.097,92 alamat class C yang dapat digunakan, masing-masing mendukung sampai 254 host
Class A
NNNNNNNN
HHHHHHHH
HHHHHHHH
HHHHHHHH
Class B
NNNNNNNN
NNNNNNNN
HHHHHHHH
HHHHHHHH
Class C
NNNNNNNN
NNNNNNNN
NNNNNNNN
HHHHHHHH


go-down
go-down
go-down
go-down


Octet I
Octet II
Octet III
Octet IV
Keterangan:
  • N = Net-Id
  • H = Host-Id
Jika host suatu alamat class yang dapat didukung tergantung dari cara class mengalokasikan octet pada net-id dan host-id. Lihat tabel berikut untuk lebih jelasnya:
Class IP
Khusus Octet I
Net-Id
Host-Id
Total Host per-jaringan
A
1 - 126
Octet I
Octet II – IV
16.777.214
B
128 – 191
Octet I – II
Octet III – IV
65.543
C
192 – 233
Octet I - III
Octet IV
254

Keterangan:
  • Sebagaimana yang Anda lihat, alamat class A hanya menggunakan octet pertama untuk net-id jaringan. Tiga octet yang tersisa disediakan untuk digunakan sebagai host-id
  • Pengalamatan class B menggunakan dua octet untuk didesain net-id. Octet ketiga dan keempat digunakan oleh host-id
  • Pengalamatan class C menggunakan tiga octet net-id jaringan. Hanya octet keempat saja yang digunakan untuk host-id
Contoh:
  • Ada 5 host dalam suatu jaringan, artinya menggunakan class C
  • Aturan class C adalah:
Net-Id
Net-Id
Net-Id
Host-Id
  • Maka penulisannya menjadi:



    • Host 1 : 192.168.0.1
    • Host 1 : 192.168.0.2
    • Host 1 : 192.168.0.3
    • Host 1 : 192.168.0.4
    • Host 1 : 192.168.0.5




  • Dapat dilihat bahwa perbedaan diatas hanyalah pada host-id saja, sedangkan net-id adalah sama setiap komputer

Pengalamatan IP Khusus

Hal yang perlu Anda catat adalah jangan menambahkan angka pada subnet atau host yang didukung oleh suatu alamat class tertentu. Hal ini dikarenakan beberapa alamat disimpan untuk maksud tertentu. Jika Anda melakukan setup jaringan TCP/IP, Anda akan memberikan alamat IP dab harus tetap menjaga pembatasan berikut ini:
  • Alamat dengan nilai pertama 127 adalah alamat pembalik yang digunakan untuk men-diagnostik dan testing. Pesan yang dikirim ke 127 akan kembali kepada pengirimnya. Untuk itu 127 tidak dapat digunakan untuk net-id, walaupun secara teknis octet pertama 127 adalam alamat class A.
  • Angka 255 dalam octet adalah calon broadcast atau multicast. Pesan yang dikirim ke 255.255.255.255 akan dikirim ke setiap host-host yang ada pada jaringan lokal Anda. Sedangkan pesan yang dikirim ke 165.10.255.255 akan dikirim ke setiap host-host pada jaringan 165.10.
  • Octet pertama tidak memiliki nilai diatas 233. Alamat-alamat tersebut dipesan dengan maksud untuk multicast dan experimental.
  • Octet terakhir dari host-id tidak boleh 0 atau 255.

Subnet Mask

Subnet Mask adalah pola bit yang mendefinisikan porsi alamat IP yang mewakili alamat subnet. Karena organisasi octet dari setiap class alamat IP sudah didefinisikan semua, maka maksud pertama dari subnet mask tidak jelas, tetapi mempunyai alasan yang bagus mengenai keberadaanya.
Class IP
Subnet Mask Default
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0




Kabel dan Arsitektur Jaringan Komputer

Kabel dan Arsitektur Jaringan Komputer



Mari kita lanjutkan tulisan mengenai jaringan komputer khusus LAN. Jika kamu baru menemukan tulisan ini silakan melihat tersebih dahulu materi sebelumnya mengenai Pengantar Jaringan Komputer.

Memilih Kabel

Empat jenis kabel jaringan yang umum digunakan saat ini yaitu :
  1. Kabel Coaxial
    Terdiri atas dua kabel yang diselubungi oleh dua tingkat isolasi. Tingkat isolasi pertama adalah yang paling dekat dengan kawat konduktor tembaga. Tingkat pertama ini dilindungi oleh serabut konduktor yang menutup bagian atasnya yang melindungi dari pengaruh elektromagnetik. Sedangkan bagian inti yang digunakan untuk transfer data adalah bagian tengahnya yang selanjutnya ditutup atau dilindungi dengan plastik sebagai pelindung akhir untuk menghindari dari goresan kabel.
    Beberapa jenis kabel Coaxial lebih besar dari pada yang lain. Makin besar kabel, makin besar kapasitas datanya, lebih jauh jarak jangkauannya dan tidak begitu sensitif terhadap interferensi listrik.
  2. Kabel Unshielded Twisted Pair (UTP)
    Kabel twisted pair terjadi dari dua kabel yang diputar enam kali per-inchi untuk memberikan perlindungan terhadap interferensi listrik ditambah dengan impedensi, atau tahanan listrik yang konsisten. Nama yang umum digunakan untuk kawat ini adalah IBM jenis/kategori 3. Secara singkat kabel UTP adalah murah dan mudah dipasang, dan bisa bekerja untuk jaringan skala kecil. 
  3. Kabel Shielded Twisted Pair (STP)
    Kabel STP sama dengan kabel UTP, tetapi kawatnya lebih besar dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM jenis/kategori 1.
  4. Kabel Serat Optik (Fiber Optik)
    Kabel serat optik mengirim data sebagai pulsa cahaya melalui kabel serat optik. Kabel serat optik mempunyai keuntungan yang menonjol dibandingkan dengan semua pilihan kabel tembaga. Kabel serat optik memberikan kecepatan transmisi data tercepat dan lebih reliable, karena jarang terjadi kehilangan data yang disebabkan oleh interferensi listrik. Kabel serat optik juga sangat tipis dan fleksibel sehingga lebih mudah dipindahkan dari pada kabel tembaga yang berat.

Arsitektur Jaringan

Penggunaan Network Interface Card (NIC) serta medianya akan menentukan arsitektur jaringan anda. Pada IBM PC dan kopatibelnya ada beberapa NIC yang dapat digunakan yaitu Ethernet, ARCnet, Token Ring dan FDDI. Adapun yang paling populer digunakan adalah jenis Ethernet. Ada beberapa macam tipe Ethernet yang secara umum terbagi atas dua bagian yaitu yang mempunyai kecepatan 10 MBps dan Fast Ethernet yaitu yang mempunyai kecepatan 100 MBps atau lebih.
Ethernet 10 MBps yang sering digunakan adalah 10Base2, 10Base5, 10BaseT dan 10BaseF. Sedangkan untuk kategori Fast Ethernet adalah 100BaseT dan 100VG-AnyLAN.

10Base2

10Base2 disebut juga Thin Ethernet karena menggunakan kabel Coaxial jenis Thin atau disebut sebagai Cheaper Net. 10Base2 menggunakan topologi Bus. Spesifikasi 10Base2 adalah sebagai berikut:
  • Panjang kabel per-segmen adalah 185 m
  • Total segmen kabel adalah 5 buah
  • Maksimum Repeater adalah 4 buah
  • Maksimum jumlah segmen yang terdapat node (station) adalah 3 buah
  • Jarak terdekat antar station minimum 0,5 m
  • Maksimum jumlah station dalam satu segmen kabel adalah 30
  • Maksimum panjang keseluruhan dengan Repeater adalah 925 m
  • Awal dan akhir kabel diberi Terminator 50 ohm
  • Jenis kabel yang digunakan RG-58A/U atau RG-58C/U

10Base5

10Base5 disebut juga Thick Ethernet karena menggunakan kabel Coaxial jenis Thick. Topologi pada 10Base5 sama seperti 10Base2 yaitu Topologi Bus. Spesifikasi dari 10Base5 adalah sebagai berikut:
  • Panjang kabel per-segmen adalah 500 m
  • Total segmen kabel adalah 4 buah
  • Maksimum jumlah segmen yang terdapat node adalah 3
  • Jarak terdekat antar station minimum adalah 2,5 m
  • Maksimum jumlah station dalam satu segmen kabel adalah 100
  • Maksimum panjang kabel AUI ke node 50 m
  • Maksimum panjang keseluruhan dengan Repeater 2500 m
  • Awal dan akhir kabel diberi Terminator 50 ohm
  • Jenis kabel Coaxial RG-8 atau RG-11

10BaseT

Berbeda dengan 10Base2 atau 10Base5 yang menggunakan topologi Bus, pada ethernet TbaseT menggunakan topologi Star. Ethernet dengan topologi Star ini paling banyak digunakan, karena mudah pemasangannya serta melakukan pengecekan jika ada kerusakan pada jaringan. Pada 10BaseT kabel yang dipakai bukan Coaxial tapi kabel UTP. Spesifikasi dari 10BaseT adalah sebagai berikut:
  • Panjang kabel per-segmen maksimum 100 m
  • Maksimum jumlah segmen adalah 1024
  • Maksimum jumlah node per-jaringan 1024
  • Menggunakan Hub dengan jumlah maksimum 4 buah dalam bentuk hubungan chain
  • Kabel yang digunakan UTP Category-3 atau lebih

10BaseF

10BaseF mengunakan kabel serat optik, ini jarang digunakan karena biasanya mahal dan pemasangannya tidak semudah ethernet tipe lain. Umumnya jenis ini dipakai untuk penghubung (link) antar segmen karena jaraknya bisa mencapai 2000 m serta kabel yang digunakan adalah serat optik.

100BaseT

100BaseT disebut juga Fast Ethernet atau 100BaseX, adalah ethernet yang mempunyai kecepatan 100 Mbps. Ada beberapa tipe 100BaseT berdasarkan kabel yang dipakai, yaitu:
  • 100BaseT4, memakai kabel UTP Category-5 dan kabel yang dipakai adalah 4 pasang
  • 100BaseTX, memakai kabel UTP Category-5 dan kabel yang dipakai hanya 2 pasang
  • 100BaseTX, memakai kabel serat optik
Pada 100BaseT yang menggunakan kabel Coaxial maksimum total kabelnya dengan menggunakan Hub Class II adalah 205 m, dengan perincian 100 m untuk panjang segmen dan 5 m untuk hubungan Hub ke Hub. Sedangkan untuk 100BaseFX dengan menggunakan dua Repeater bisa mencapai 412 m, dan panjang segmen dengan serat optik bisa mencapai 2000 m.

100VG-AnyLAN

100VG-AnyLAN bukan merupakan ethernet umum murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem Frame Ethernet ataupun dengan Frame Token Ring.
Kabel yang digunakan adalah kabel UTP Category-3 atau 5. Tidak seperti ethernet biasa yang menggunakan kabel UTP dengan panjang maksimum segmen 100 m, maka pada 100VG-AnyLAN jika yang dipakai adalah UTP Category-5 maka panjang maksimum segmen-nya bisa mencapai 150 m, sedangkan yang memakai serat optik panjang maksimum segmen-nya adalah 2000 m.




Jaringan Komputer - LAN

Pengantar Jaringan Komputer - LAN




Kemajuan teknologi komputer sebagai pengolah data berkembang semakin cepat. Sejak terjadi penggabungan teknologi komputer dengan teknologi komunikasi, maka pengolahan data yang semula saling terpisah (stand alone) antar unit komputer sekarang dapat saling dihubungkan melalui suatu sistem jaringan komputer (komputer network). Bila komputer yang saling berhubungan berada dalam satu lokasi yang sama maka disebut Local Area Network (LAN). Namun jika banyak terdapat LAN yang terpisah dibeberapa tempat yang secara geografis cukup jauh dan saling berhubungan disebut juga jaringan namun cakupannya lebih luas, atau disebut dengan Wide Area Network (WAN).

Konsep Dasar Jaringan

Jaringan komputer adalah sekelompok komputer yang saling dihubungkan dengan menggunakan suatu protokol komunikasi sehingga antara satu komputer dengan komputer yang lain dapat berbagi data atau berbagi sumber daya (sharing resources).

Sistem pemasangan jaringan dapat dibedakan menjadi dua macam, yaitu :
  1. Jaringan Terpusat
    Adalah jaringan yang terdiri dari beberapa node (workstation) yang terhubung dengan sebuah komputer pusat atau disebut Server. Pada jaringan ini sistem kerja workstation tergantung dari komputer pusat. Dan komputer pusat tugasnya melayani permintaan akses dari workstation.
  2. Jaringan Peer-to-Peer
    Adalah jaringan yang terdiri dari beberapa komputer yang saling berhubungan antara satu dengan lainnya tanpa komputer pusat (server base). Pada masing-masing komputer workstation terdapat media penyimpanan (hard disk) yang berfugsi sebagai server individu.

Pemanfaatan Jaringan Komputer

Pembentukan sebuah jaringan komputer sangan erat dengan manfaat yang dapat diperoleh dengan adanya jaringan tersebut.
  1. Bagi pakai (sharing) peralatan (resources)
    Dengan adanya jaringan komputer, maka pemakain beberapa peralatan komputer seperti printer, hard disk, disket, scanner, CD-ROM dan lainnya dapat dilakukan bersama-sama saling bergantian tanpa harus memindahkan posisi peralatan yang terpasang tersebut. 
  2. Bagi pakai software
    Hampir dalam setiap organisasi, kemampuan dalam melakukan bagi pakai berkas atau file data diperlukan setiap hari. Beberapa tipe software PC, khususnya program manajemen basis data atau database, didesain disamping agar bisa dipakai oleh satu pemakai, juga dimungkinkan untuk dipakai bersama-sama dengan pemakai lain dalam waktu yang bersamaan. Atau dengan kata lain, untuk mengakses dan meng-update file-file tadi. Paket yang lain, seperti program pengolah data (word processor) dan spreadsheet, kebanyakan didesaian hanya untuk satu pemakai yang dapat meng-update file.
  3. Komunikasi
    Kominikasi antar pemakai dalam suatu jaringan dapat dilakukan dengan menggunakan e-mail atau tele conference. Sehingga kebutuhan akan komunikasi antar pemakai dapat dipenuhi tanpa harus pindah dari tempat kerjanya. Selain itu pemakai e-mail dapat menekan pemakaian pulsa telepon.
  4. Pemrosesan terpusat (terdistribusi)
    Didalam suatu jaringan komputer, data dapat diolah secara terpusat atau secara terdistribusi. Pemrosesan secara terpusat dilakukan apabila sebuah data yang dibuat oleh tiap pemakai jaringan dikehendaki untuk disatukan dalam komputer pusat. Sebaliknya, pemrosesan terdistribusi dilakukan apabila suatu pekerjaan pengolahan data dari komputer pusat dapat dikerjakan oleh tiap pemakai berdasarkan spesialisasi bidang kerjanya.
  5. Keamanan data
    Keamanan data dapat diatur oleh supervisor (administrator) dengan pemberian hak akses, pembatasan waktu akses dan pemberian password untuk melindungi pemakaian komputer pusat.
  6. Akses internet bersama-sama
    Jika ada salah satu komputer berhubungan ke internet dan komputer tersebut memberikan izin untuk akses ke internet, maka para pengguna jaringan dapat melakukan aktivitas di internet hanya dengan menggunakan satu buah akun di ISP, satu buah modem. Hal ini sangat menghemat dana yang cukup besar.

Komponen Perangkat Keras

Tidak peduli apakah anda sudah memiliki sebuah network atau berniat menginstalasi network baru, anda perlu mengetahui komponen-komponen perangkat keras yang digunakan.

Server


Komputer yang menjalankan sistem operasi jaringan yang berfungsi sebagai server. Server menyediakan file, printer dan pelayanan lain untuk client. Ada dua buah jenis server, yaitu :
  • Server dedicated, server yang tidak memiliki fungsi lain. Ia tidak bisa digunakan sebagai workstation. Untuk melihat jenis dari server tersebut dapat diketahui melalui sistem operasi jaringan yang dijalankannya, misalnya Novell Netware.
  • Server Non-Dedicated, server yang juga bisa berfungsi sebagai workstation. Contohnya : Microsoft Windows NT Server, Mocrosoft Windows NT Workstation, Microsoft Windows 95/98, Unix, Linux, Mac OS/2.
Dari fungsinya, server dapat digunakan :
  • Menyimpan file-file yang digunakan bersama-sama pada hard disk-nya
  • Mengatur komunikasi (seperti pesan e-mail) antar workstation
  • Mengkoordinasikan pencetakan kepada printer yang dipakai bersama-sama
  • Server juga dapat menyimpan CD-ROM yang dapat dipakai oleh para pemakai network
  • Bisa menyimpan tape drive atau drive lain yang digunakan untuk menyimpan hard disk server atau hard disk pada workstation
  • Dengan perangkat lunak dan keras tambahan, server bisa mengarahkan e-mail dari dan ke internet. Server juga bisa mengirimkan fax ke luar jaringan ke mesin-mesin fax yang ada di luar. Kenyataannya server hampir dapat melakukan semua pekerjaan yang mencakup pengiriman data.

Workstation


Komputer yang terhubung ke server dan dapat mengakses data dari server. Workstation menjalankan beragam sistem operasi dan merupakan bagian dari network yang ada. Pada kenyataannya workstation digunakan oleh pemakai secara langsung.

Network Interface Card (NIC)


NIC atau adapter network adalah sebuah komputer hardware yang mutlak dibutuhkan jika kita menginginkan merakit jaringan komputer menggunakan media penghubung kabel. NIC berfungsi menghubungkan server ke sistem pengkabelan network. Berdasarkan tipe slot pada motherboard dibedakan menjadi dua jenis:
  • Tipe slot ISA (slot warna hitam/coklat, lebih panjang)
  • Tipe slot PCI (slot warna putih, lebih pendek)

Switch/Hub (Concentrator/Repeater)


Sistem pengkabelan yang paling populer untuk Network Ethernet menggunakan kabel Unshielded Twisted Pair (UTP) atau kabel terpilin yang terbuka dengan konektor yang mirip dengan konektor telepon. Ini disebut dengan 10BaseT. Untuk setiap adapter network pada setiap server atau workstation, salah satu dari kabel-kabel ini berhubungan ke Hub/Switch atau pusat pengkabelan.

Bridge, Router Dan Gateway


Bridge berfungsi menghubungkan dua network dengan mentransfer data diantara network tersebut. Sebagai contoh, bridge bisa menghubungkan segmen kabel dari arsitektur Token Ring dengan arsitektur Ethernet, atau menghubungkan dua segmen Ethernet menjadi satu. Bridge mampu mengurangi lalu lintas dengan hanya mengirimkan data yang benar-benar diniatkan untuk komputer tujuan. Bridge pintar (intelligent bridge) bisa berbuat lebih baik lagi dengan menyaring atau hanya mengirimkan paket-paket tertentu ke tujuan.

Uninterrutible Power Supply (UPS)


Sudah jelas UPS tidak hanya digunakan oleh network. Anda bisa juga menggunakannya pada setiap alat yang membutuhkan aliran listrik alternatif. UPS adalah alat yang sangat penting bagi perusahaan yang menggunakan komputer untuk produktifitasnya dan tidak ingin kehilangan data atau waktu kerja pegawai. Pada setiap keadaan yang bisa dibayangkan, melalui UPS adalah investasi yang menguntungkan untuk setiap workstation, hub, dan server pada network.

Printer Dan Peripheral Lain


Printer adalah salah satu alasan utama kenapa ada network. Karena printer tidak selalu digunakan oleh setiap pemakai, akan lebih ekonomis jika memakai satu printer bersama-sama. Printer bisa dihubungkan langsung pada workstation atau ke server.
Anda juga bisa memasang scanner, CD-ROM eksternal dan peralatan lain yang berguan dan dapat digunakan secara bersama-sama pada network. Sama seperti yang lainnya, hal ini membutuhkan perangkat lunak dan perangkat keras yang tepat.


Present Perfect - Simple Past

Present Perfect

 [has/have + past participle]

1. Present perfect - form
The present perfect of any verb is composed of two elements : the appropriate form of the auxiliary verb to have (present tense), plus the past participle of the main verb. The past participle of a regular verb is base+ed, e.g. played, arrived, looked. For irregular verbs, see the Table of irregular verbs in the section called 'Verbs'.
Affirmative


Subject
to have
past participle
She
has
visited
Negative


Subject
to have + not
past participle
She
hasn't
visited
Interrogative


to have
subject
past participle
Has
she
visited..?
Interrogative negative
to have + not subject past participle
Hasn't she visited...?
Example: to walk, present perfect
Affirmative
Negative
Interrogative
I have walked
I haven't walked
Have I walked?
You have walked
You haven't walked
Have you walked?
He, she, it has walked
He, she, it hasn't walked
Has he,she,it walked
We have walked
We haven't walked
Have we walked?
You have walked
You haven't walked
Have you walked?
They have walked
They haven't walked
Have they walked?

2. Present perfect, function
The Present Perfect is used to indicate a link between the present and the past. The time of the action is before now but not specified, and we are often more interested in the result than in the action itself.
BE CAREFUL! There may be a verb tense in your language with a similar form, but the meaning is probably NOT the same.


The present perfect is used to describe:
1.An action or situation that started in the past and continues in the present. Example: I have lived in Bristol since 1984 (= and I still do.)

2. An action performed during a period that has not yet finished. Example: She has been to the cinema twice this week (= and the week isn't over yet.)

3. A repeated action in an unspecified period between the past and now. Example: We have visited Portugal several times.

4. An action that was completed in the very recent past, (expressed by 'just'). Example: I have just finished my work.

5. An action when the time is not important. Example: He has read 'War and Peace'. (the result of his reading is important)
Note: When we want to give or ask details about when, where, who, we use the simple past. Example: He read 'War and Peace' last week.

Examples:

1. Actions started in the past and continuing in the present.
a. They haven't lived here for years.
b. She has worked in the bank for five years.
c. We have had the same car for ten years.
d. Have you played the piano since you were a child?
 
2. When the time period referred to has not finished.
a. I have worked hard this week.
b. It has rained a lot this year.
c. We haven't seen her today.
 
3. Actions repeated in an unspecified period between the past and now.
a. They have seen that film six times.
b. It has happened several times already.
c. She has visited them frequently.
d. We have eaten at that restaurant many times.

4. Actions completed in the very recent past (+just).
a. Have you just finished work?
b. I have just eaten.
c. We have just seen her.
d. Has he just left?

5. When the precise time of the action is not important or not known.
a. Someone has eaten my soup!
b. Have you seen 'Gone with the Wind'?
c. She's studied Japanese, Russian and English.



 SIMPLE PAST
 
BE CAREFUL! The simple past in English may look like a tense in your own language, but the meaning may be different.

1. Simple past, form
Regular verbs: base+ed
e.g. walked, showed, watched, played, smiled, stopped

Irregular verbs: see list in verbs
Simple past, be, have, do:
Subject
Verb
Be
Have
Do
I
was
had
did
You
were
had
did
He, she, it
was
had
did
We
were
had
did
You
were
had
did
They
were
had
did
 
Affirmative
a. I was in Japan last year
b. She had a headache yesterday.
c. We did our homework last night.

Negative and interrogative
Note: For the negative and interrogative simple past form of "do" as an ordinary verb, use the auxiliary "do", e.g. We didn't do our homework last night. The negative of "have" in the simple past is usually formed using the auxiliary "do", but sometimes by simply adding not or the contraction "n't".
The interrogative form of "have" in the simple past normally uses the auxiliary "do".
  • They weren't in Rio last summer.
  • We hadn't any money.
  • We didn't have time to visit the Eiffel Tower.
  • We didn't do our exercises this morning.
  • Were they in Iceland last January?
  • Did you have a bicycle when you were a boy?
  • Did you do much climbing in Switzerland?
Simple past, regular verbs
Affirmative
Subject
verb + ed


I
washed


Negative
Subject
did not
infinitive without to
They
didn't
visit ...
Interrogative
Did
subject
infinitive without to
Did
she
arrive...?
Interrogative negative
Did not
subject
infinitive without to
Didn't
you
like..?

Example: to walk, simple past.

 Affirmative

 Negative
  
Interrogative
I walked
I didn't walk
Did I walk?
You walked
You didn't walk
Did you walk?
He,she,it walked
He didn't walk
Did he walk?
We walked
We didn't walk
Did we walk?
You walked
You didn't walk
Did you walk?
They walked
They didn't walk
Did they walk?

Note: For the negative and interrogative form of all verbs in the simple past, always use the auxiliary 'did''.

Examples: Simple past, irregular verbs

to go
a. He went to a club last night.
b. Did he go to the cinema last night?
c. He didn't go to bed early last night.

to give
d. We gave her a doll for her birthday.
e. They didn't give John their new address.
f. Did Barry give you my passport?

to come
g. My parents came to visit me last July.
h. We didn't come because it was raining.
i. Did he come to your party last week?

2. Simple past, function
The simple past is used to talk about a completed action in a time before now. Duration is not important. The time of the action can be in the recent past or the distant past.
  • John Cabot sailed to America in 1498.
  • My father died last year.
  • He lived in Fiji in 1976.
  • We crossed the Channel yesterday.
You always use the simple past when you say when something happened, so it is associated with certain past time expressions
Examples:
  • frequency:
    often, sometimes, always;
  • a definite point in time:
    last week, when I was a child, yesterday, six weeks ago.
  • an indefinite point in time:
    the other day, ages ago, a long time ago etc.
Note: the word ago is a useful way of expressing the distance into the past. It is placed after the period of time e.g. a week ago, three years ago, a minute ago.

Examples:
a. Yesterday, I arrived in Geneva.
b. She finished her work at seven o'clock.
c. We saw a good film last week.
d. I went to the theatre last night.
e. She played the piano when she was a child.
f. He sent me a letter six months ago.
g. Peter left five minutes ago.