Pages

Thursday, February 10, 2011

ESET NOD32

Posted by Tidar Alfasis 8:28 AM, under | No comments

Alhasil, komponen masyarakat mulai dari mahasiswa, pekerja, peneliti antivirus, pelaku bisnis, hingga pemerintah dibuat sibuk karena adanya serangan melalui dunia maya.
Stuxnet misalnya, dengan level pertumbuhan ancaman yang tinggi nyaris membahayakan kehidupan manusia, bahkan diprediksi akan memicu cyber war di mana hanya dibutuhkan satu kekeliruan kecil saja untuk memicu bahaya nuklir.
Lebih dari itu, varian threat yang muncul juga tidak hanya menuju pada satu platform saja, tetapi platform yang lebih luas, seperti Operating System (OS) Windows. Kemunculan pasar jual-beli malware bahkan membuat tahun 2010 lalu menjadi tahun pertumbuhan malware.
Berikut ini adalah 10 malware teratas yang bergentayangan di jagat maya Indonesia yang berhasil terdeteksi oleh ESET Threat Sense Lab. Waspadai juga, mungkin salah satu di antaranya adalah yang menginfeksi komputer kita.
  • Win32/Conficker.AA
            Persentase Deteksi Tahun 2010: 6.85%
Worm ini menyebar lewat folder melalui perangkat media bergerak. Selanjutnya masuk ke komputer dengan memanfaatkan kerentanan pada Server Service. Setelah Conficker.AA berhasil, maka komputer pengirim akan melakukan kontrol secara remote terhadap komputer korban yang telah terinfeksi lalu mengunduhnya.
  • Win32/Conficker.AE
            Persentase Deteksi Tahun 2010: 6.76%
Win32/Conficker.AE merupakan salah satu worm varian dari Conficker.AA, dengan modus operandi penyebarannya menyerupai cara penyebaran Conficker.AA
  • Win32/Agent
            Persentase Deteksi Tahun 2010: 3.48%
ESET NOD32 mendeskripsikan hasil deteksi malware ini sebagai malware generic. Worm ini dikenal di kalangan keluarga besar malware dengan kemampuannya mencuri data milik user dari PC yang terinfeksi. Malware biasanya menggandakan diri kemudian menempatkan diri di dalam folder temporary.  Setelah itu menambahkan keys pada registry yang serupa dengan file malware tersebut atau mirip dengan file-file hasil meng-copy diri secara random tadi untuk selanjutnya menempatkan diri di folder-folder sistem operasi yang lain. Alhasil malware bisa “bekerja” setiap kali sistem tersebut melakukan start up.
Malware ini juga mampu bermutasi menjadi serangkaian threat lain. Penyebarannya melalui serangkaian perantara, sehingga hampir tidak mungkin menghapusnya hanya dengan menggunakan satu cara saja. Untuk mencegahnya, gunakan perangkat keamanan yang baik dengan kelengkapan anti-malware, jangan lupa untuk selalu mem-patch, disable Autorun, dan yang tidak kalah penting adalah, pikir baik-baik sebelum anda meng-klik sesuatu.
  • Win32/Conficker.Gen
            Persentase Deteksi Tahun 2010: 3.26%
Win32/Conficker.Gen adalah salah satu varian dari Conficker yang memiliki kesamaan modus operandi dalam menginfeksi komputer korban. Demikian pula kerentanan yang dimanfaatkan juga sama yaitu kerentanan pada Server Service.
  • Win32/Conficker.X
            Persentase Deteksi Tahun 2010: 2.97%
Threat yang satu ini adalah worm yang menyerang komputer jaringan dan menyebar dengan memanfaatkan kerentanan pada sistem operasi Windows keluaran Microsoft. Kerentanan tersebut secara spesifik pada RPC sub system dan dan dapat dimasuki secara remote oleh penyerang. Penyerang tersebut dapat melancarkan serangannya dengan tanpa menggunakan identitas yang valid. Threat ini mampu melakukan kontak dengan web server untuk men-download program-program jahat yang lainnya dengan menggunakan nama domain yang belum resmi. 
  • Win32/VB
            Persentase Deteksi Tahun 2010: 2.74%
Worm Win32.VB dibuat dengan bahasa pemprograman Visual Basic dan mampu menyebar dengan cepat, tetapi masalah yang ditimbulkan tidak besar. Threat ini biasanya bekerja untuk menyebarkan spam. Karena resiko yang ditimbulkan tidak besar itulah, maka sebagian besar kasus Win32/VB bisa ditangani sendiri oleh user dengan menggunakan perangkat keamanan antivirus atau menghentikan pergerakannya di corporate gateways. Malware buatan dalam negeri banyak termasuk dalam jenis ini.
  • INF/Conficker
            Persentase Deteksi Tahun 2010: 2.14%
INF/Conficker adalah file autorun.inf yang menyebarkan worm Conficker. Hasil deteksi juga digunakan untuk mengurai serangkaian malware yang menggunakan file autorun.inf sebagai cara untuk masuk dan menginfeksi Personal Computer.
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak (misal USB flash Disk) dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows.
  • Win32/Alman.NAB
            Persentase Deteksi Tahun 2010: 2.08%
Virus ini  menginfeksi file-file .EXE, dan menyebar melalui media yang dipakai secara bersama dalam sebuah jaringan komputer. Saat virus aktif, virus ini akan mendownload program-program jahat lainnya Win32/Alman.NAB juga bersifat rootkit dimana virus akan menyembunyikan baik proses maupun file-file yang berhubungan dengan virus tersebut.
Win32/Alman.NAB juga memiliki nama lain yaitu : Downloader.Agent.LZM, Trojan.DL.Agent.UJE, Virus:W32/Alman.B, W32/Almanahe, W32/QQPass.ADW.worm, W32/Rectix.A.
  • Win32/Stuxnet.A
            Persentase Deteksi Tahun 2010: 2.02%
Win32/Stuxnet.A adalah worm yang menyebar luas lewat perangkat media bergerak. Modus operandi penyebaran worm ini juga dengan memanfaatkan kerentanan pada sistem operasi dari komputer yang dijadikan target serangan. Kerentanan yang dimanfaatkan adalah pada CVE-2010-2568.  Stuxnet adalah salah satu jenis malware dengan target tertentu (targeted malware) yang cukup populer di tahun 2010 karena mentargetkan pada sistem otomatisasi SCADA yang banyak digunakan di industri.
  • INF/Autorun.gen
            Persentase Deteksi Tahun 2010: 1.91%
Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi komputer PC target yang berhasil diserang. 
File tersebut berisikan informasi program yang dikembangkan untuk mampu melakukan run saat perangkat bergerak, misal USB flash Disk dan perangkat lain yang sejenis dan diakses oleh user yang menggunakan PC berbasis Windows.
Perangkat sistem keamanan ESET secara heuristic mampu mengenali malware INF/Autorun yang telah ter-install dan memodifikasi file autorun.inf, advance heuristic pada sistem keamanan ESET juga mengidentifikasi INF/Autorun sebagai salah satu dari serangkaian di dalam keluarga besar malware.

processor Core i9 from Intel

Posted by Tidar Alfasis 8:08 AM, under | No comments

prosesor terbaru 2010Untuk mempertahankan eksistensi di dunia prosesor, kini prosesor terbaru 2011 telah hadir. Jika sebelumnya Anda sudah mulai tergiur dengan teknologi Intel yang terbaru yaitu Core i7, kini rasanya Anda harus kembali tergiur oleh kehadiran processor baru keluaran Intel yaitu Core i9.
Memang masih belum rampung di pasaran melainkan saat ini masih menjalani tes uji benchmark awal untuk bisa membuktikan seberapa canggihnya produk baru ini. Dijanjikan dengan processor baru ini dari segi performa akan jauh lebih baik dan dapat mengoptimalkan apa yang belum optimal di Core i7.

Kalau dibandingkan dengan generasi sebelumnya, processor Core i7 sendiri sudah mengalami kenaikan kecepatan mencapai 50 persen. Tentu saja 6 buah 2.8GHz core yang tidak begitu pesat berguna ketika diterapkan pada tugas-tugas yang memang dilakukan masih belum optimal, tetapi dengan sebagian besar pengembangan perangkat lunak modern yang bertujuan untuk lebih maju dan bekerja lebih cepat lagi.
Sebagai awalan, Core i9 sendiri mendapatkan peningkatan dibanding Core i7 yang mana lebih memakan konsumsi daya lebih tinggi yaitu 130w sedangkan untuk Core i7 hanya menggunakan daya 95W.
Rumornya processor ini baru akan muncul pada awal tahun 2011 yaitu sekitar bulan Januari tahun depan. Hmmmm, sudah tak sabar ya menunggu, tapi di tahun baru tentu sesuatu yang baru akan terasa sangat istimewa, bukan?

Wednesday, February 9, 2011

Google SiteMap Untuk Blogger

Posted by Tidar Alfasis 5:34 PM, under | No comments

Bagi yang punya blog di Blogger sangat penting untuk menambahkan Sitemap dan memverifikasi blog kita. Google sitemap berguna agar seluruh halaman blog kita terindeks oleh Google.

Di bawah ini saya tuliskan langkah-langkah untuk menaruh sitemap pada Google Webmaster:

  1. Buka Google Webmaster
  2. Klik Webmaster Tools, login.
  3. Ketik alamat blog kamu, klik "Add Site"
  4. di kolom Sitemap, klik "Add"
  5. Di halaman Sitemap, di kolom "Choose type" pilih "Add general Web sitemap"
  6. Masukkin alamat blog kamu (http://www. blogkamu.blogspot.com/atom.xml)
  7. Lalu klik "Add General Web Sitemap"

Sunday, February 6, 2011

Cara Membuat Blog Dari Blogger

Posted by Tidar Alfasis 5:33 PM, under | No comments

Untuk membuat blog di blogger syaratnya adalah anda harus punya email di google, email apa aja sih bisa tapi saya sarankan sebaiknya email dari google mengapa harus google karena blogger yang punya adalah google.
jika kamu sudah punya email di google atau email gmail.com silahkan lanjutkan langkah-langkah di bawah ini:

Langkah 1: Daftar Google
Daftarkan Diri Anda di Google

Katanya mau ngajarin bikin blog di blogger.com, koq malah di Google? Tidak salah, karena untuk masuk ke blogger, Anda harus memiliki login google.com.

Silahkan kunjungi http://www.blogger.com. Anda akan mendapatkan halaman seperti pada gambar dibawah.

Jika Anda sudah memiliki login di Google, Anda tinggal login, maka Anda akan masuk ke Control Panel atau Panel Kontrol.

Oh ya, Anda bisa memilih bahasa, apakah Bahasa Indonesia atau bahasa Inggris.

Untuk kali ini saya anggap Anda belum memiliki login Google.

Klik tanda panah besar yang bertuliskan CIPTAKAN BLOG ANDA.

Sejauh ini sangat mudah dan akan terus mudah.




Langkah 2: Daftar Blog
Lengkapi Pendaftaran Anda
Setelah Anda klik tanda panah besar yang bertuliskan CIPTAKAN BLOG ANDA, maka akan muncul formulir seperti yang ada pada gambar dibawah ini.

Proses ini akan menciptakan account Google yang dapat Anda gunakan pada layanan Google lainnya. Jika Anda sudah memiliki sebuah account Google mungkn dari Gmail, Google Groups, atau Orkut.

Satu account Google bisa digunakan untuk mengakses semua fasilitas yang disediakan oleh Google.

Jika Anda sudah memiliki accout google, Anda bisa langsung login (masuk). Untuk login ke Google, Anda harus login dengan menggunakan alamat email.

Silahkan lengkapi.

1. Alamat email yang Anda masukan harus sudah ada sebelumnya. Anda akan dikirim konfirmasi ke email tersebut. Jika Anda menggunakan email palsu atau email yang baru rencana akan dibuat, maka pendaftaran bisa gagal. Anda tidak perlu menggunakan email gmail.com. Email apa saja bisa.

2. Lengkapi data yang lainnya.

3. Tandai "Saya menerima Persyaratan dan Layanan" sebagai bukti bahwa Anda setuju. BTW Anda sudah membacanya?

Setelah lengkap, klik tanda panah yang bertuliskan lanjutkan.

Form Pendaftaran 1


Form Pendaftaran 2

Langkah 3: Membuat Blog

Memilih Nama Blog dan URL Blog

Jika Anda berhasil, Anda akan dibawa ke halaman seperti pada gambar dibawah. Jika gagal? Gagal biasanya karena verifikasi kata Anda salah. Itu wajar karena sering kali verifikasi kata sulit dibaca. Yang sabar saja, ulangi sampai benar. Saya sendiri sampai mengulang 3X.

Setelah Anda berhasil mendaftar, Anda akan dibawa ke halaman seperti yang ada pada gambar dibawah. Sekarang Anda mulai membuat blog dengan mengisi nama dan alamat blog Anda.

Sebagai contoh, saya menamakan blog tersebut dengan nama Dunia Modifikasi Bloger. Saya memilih alamat blog dengan alamat http://duniamodif.blogspot.com
sebagai alaternatif, bisa juga http://alonefoot.blogspot.com.

Jika Anda membuat lensa dengan tujuan mempromosikan produk Anda atau produk afiliasi, maka dalam memilih nama, harus berisi nama produk atau jasa yang akan Anda tawarkan. Misalnya jika Anda ingin menjual ebook saya, Anda bisa memilih kata kunci seperti motivasi, sukses, berpikir positif, dan kata-kata kunci lainnya yang sesuai.

Anda juga bisa meneliti kata kunci yang paling banyak dicari orang (tentu harus berhubungan dengan produk yang Anda jual) di
https://adwords.google.com/select/KeywordToolExternal

Anda bisa mengecek ketersidaan alamat blog yang Anda pilih. Jika tersedia bisa Anda lanjutkan. Jika tidak tersedia, maka Anda harus kreatif mencari nama lain atau memodifikasi alamat yang sudah ada, misalnya ditambahkan abc, xzy, 101, dan bisa juga dengan menyisipkan nama Anda.

Lanjutkan dengan klik tanda panah bertuliskan LANJUTKAN.



Langkah ke 4 Blog Template
Pilih desain yang sesuai dengan selera Anda.
Berhasil? Tentu saja berhasil, memang mudah koq. Jika berhasil, Anda akan diarahkan ke halaman seperti yang ada pada gambar dibawah.

Pilihlah tema yang sesuai dengan selera Anda. Jika tidak ada yang sesui dengan selera Anda, jangan khawatir, nanti masih banyak pilihan tema yang bisa Anda install sendiri. Sekarang pilih saja tema agar proses pembuatan blog bisa diselesaikan. Anda bisa preview tema dengan klik gambarnya.

Untuk Memilih tema Anda klik (tandai) bulatannya o seperti pada gambar dibawah. Lihat yang saya tunjuk dengan panah merah buatan saya.

Setelah itu Anda klik tanda panah yang bertuliskan LANJUTKAN



Belajar Membuat Blog Selesai
Sekarang tinggal posting, pengaturan, dan tata letak
Selamat, sekarang Anda sudah memiliki sebuah blog. Sekarang Anda sudah mulai bisa memposting pemikiran Anda di blog dan dibagi ke seluruh dunia (eh Indonesia).

Memang masih ada beberapa hal yang harus Anda lakukan, yaitu pengaturan, tata letak, penambahan eleman, dan penggantian tema jika Anda menginginkan tema yang lain. Ini untuk tingkat lanjut.

Setidaknya, Anda sudah memiliki blog dan bisa posting. Hal ini sudah cukup untuk tahap awal.

Rield Akan Depak Pemain Timnas Pra-Olimpiade

Posted by Tidar Alfasis 4:45 PM, under | No comments

Rield Akan Depak Lima Pemain Timnas Pra-Olimpiade
Jakarta (ANTARA) - Pelatih Tim Nasioal (Timnas) Alfred Riedl akan mendepak lima pemain Timnas Pra-Olipiade 2012 yang saat ini menjalani pelatnas di Lapangan PSSI, Senayan, Jakarta.
Pemain yang saat ini menjalani pemusatan latihan sejak 24 Januari, sebanyak 24 pemain termasuk satu orang pemain keturunan Indonesia-Belanda, Diego Michiels.
"Dua pemain akan dicoret setelah uji coba melawan Pelita Jaya U-21 dan tiga pemain setelah uji coba melawan Hongkong," kata Alfred Riedl usai latihan di Lapangan PSSI, Senayan, Jakarta, Jumat.
Uji coba melawan Pelita Jaya U-21 digelar di Stadion Utama Gelora Bung Karno, Jakarta, Sabtu (5/2) dan pertandingan melawan Hongkong, 9 dan 11 Februari di Hongkong.
Menurut dia, khusus untuk pertandingan uji coba melawan Timnas U-23 Hongkong pihaknya akan membawa 21 pemain tidak termasuk Diego Michiels yang akan kembali ke Belanda.
Dengan demikian sudah ada dua pemain yang dicoret dari skuad muda Merah Putih yang diproyeksikan turun pada Pra-Olimpiade 2012 melawan Turkmenistan, di Stadion Jakabaring, Palembang, 23 Februari 2011.
"Kami akan melihat kemampuan individu pemain pada pertandingan uji coba nanti. Kami berharap semua pemain bisa bermain dengan maksimal," kata pelatih asal Autria itu.
Hingga hari ke-12 pelaksanaan pelatnas Pra-Olimpiade, sedikitnya lima pemain telah dipulangkan yaitu Saiful Amar, Jordy de Kat, Ramdani Lestaluhu, Fahrudin dan Alan Martha.
Riedl menjelaskan, dengan mencoret lima pemain yang ada maka jumlah pemain akan sesuai dengan kuota yang ditetapkan untuk sebuah pertandingan Pra-Olimpiade 2012 yaitu 18 pemain.
Ke-18 pemain itu nantinya akan masuk dalam susunan pemain yang akan diturunkan pada pertandingan resmi. Hanya saja jumlah pemain yang didaftarkan ke Komite Olimpiade sebanyak 40 pemain.

Sumber By Yahoo.com

Planet Mars Di Duga Sembunyikan Banyak Es

Posted by Tidar Alfasis 4:42 PM, under | No comments

Diperkirakan, ada lebih banyak es di permukaan planet Mars.
VIVAnews - Kutub-kutub planet Mars kemungkinan bukanlah satu-satunya tempat di mana air es bersembunyi di planet itu. Dari penemuan terbaru, astronom memprediksi bahwa es juga hadir di kawah-kawah yang ada di sekitar garis katulistiwa Mars.
Temuan ini disebut-sebut dapat memberikan dampak signifikan terhadap eksplorasi planet Mars di masa depan. Nantinya, es tersebut berpeluang  dapat dimanfaatkan sebagai penyambung hidup ketika manusia mulai ada yang ditugaskan di sana.
Menggunakan gambar-gambar yang diambil oleh Mars Global Surveyor dan Mars Reconnaissance Orbiter, David Shean, Planetary Geologist dari Malin Space Science Systems di San Diego, Amerika Serikat menyebutkan, tampaknya ada banyak material yang kaya akan es terkubur di dasar setidaknya 38 kawah di kawasan Sinus Sabaeus, yang ada di dekat katulistiwa Mars.
“Sangat mengherankan bahwa hal-hal seperti ini tidak disadari sebelumnya meski sudah ada ratusan ribu foto-foto resolusi tinggi yang diambil selama 15 tahun terakhir,” kata Shean, seperti dikutip dari Space, 2 Februari 2011. “Ini bukti bahwa planet Mars memang penuh dengan kejutan.”
Dari penelitian-penelitian terdahulu, kutub planet Mars diperkirakan menyimpan es. Akan tetapi, iklim di planet itu terlalu keras bagi kelangsungan air. Udara di sana sangat tipis sehingga jika ada es di permukaan planet akan segera menguap.
“Sejak lama kami telah melihat gambar-gambar yang menunjukkan bahwa tampak material yang kaya akan es di dasar kawah di kedua kutub Mars,” kata Shean. “Yang mengherankan, ternyata material yang sama juga ditemukan di khatulistiwa planet itu,” ucapnya.
Shean menyebutkan, jika ada es yang terkubur di khatulistiwa, tampaknya ia menyimpan catatan penting terhadap kondisi iklim di masa lalu Mars yang sangat ingin dianalisa oleh ilmuwan.
Lebih lanjut, Shean menyebutkan, kawasan khatulistiwa jauh lebih menarik untuk dijadikan tujuan untuk eksplorasi di masa depan dibandingkan dengan kutub karena mendapatkan lebih banyak sinar matahari dan memiliki temperatur yang lebih hangat.
“Khatulistiwa cocok untuk kendaraan penjelajah bertenaga matahari,” kata Shean. “Namun demikian, eksplorasi masa depan juga membutuhkan air sebagai sumber pendukung kehidupan,” ucapnya.
Temuan es di kawasan khatulistiwa planet Mars tersebut dipaparkan di jurnal Geophysical Research Letters.

Sumber By Yahoo.com

Friday, February 4, 2011

Contoh Cara Membuat Iklan Di Blogger

Posted by Tidar Alfasis 10:48 PM, under | No comments

bagaimana cara membuat blog iklan gratis di blogger? setelah lihat contoh blog yang di berikan, Setelah melakukan sedikit percobaan, akhirnya jadi juga membuat sebuah blog iklan gratis di blogger. Anda ingin mengetahui triknya? simak ulasan lengkapnya!
Cara kerja blog iklan gratis adalah si pemilik blog menyediakan sebuah form pesan yang dapat diisi oleh pengunjung blog tersebut, isi dari pesan tersebut secara otomatis akan di posting dan tampil pada blog itu. lalu bagaimana caranya membuat blog seperti ini?
Di blogger, untuk membuat sebuah postingan ada beberapa alternatif, yaitu dengan secara langsung melalui post editor blogger, dengan menggunakan tool pihak ketiga semisal Windows Live Writer, wbloggar, scribe fire dan lain-lain. Selain itu masih ada lagi cara untuk posting ke blogger yaitu dengan melalui email. Alternatif email inilah yang memungkinkan kita untuk membuat sebuah blog yang menerima posting secara otomatis.
Hal lain yang perlu di pikirkan yaitu ada suatu fasilitas yang bisa mengirimkan pesan secara otomatis ke alamat email tersebut, dan ini jatuh pada kontak form yang biasanya bisa mengirim pesan secara otomatis ke email kita. Masih bingung? duhhh.. kacau deh jadinya. Ya sudah, berikut langkah lengkapnya biar tidak tetap bingung.
  • Buat sebuah blog baru
Untuk mempraktekan apa yang akan saya terangkan, silahkan anda buat sebuah blog baru yang khusus untuk sarana iklan gratis.
  • Setting Email di blogger
Nah ini dia, kita perlu membuat sebuah alamat email unik untuk blog tersebut, caranya seperti ini :
  1. Silahkan login ke blogger dengan ID anda.
  2. Klik Pengaturan. pengaturan
  3. klik tab Email. Dibagian sebelah bawah ada tulisan Alamat Mail-ke-Blogger yang di sebelahnya ada kotak kosong. Isilah kotak kosong tersebut dengan yang anda mau. Contoh : iklangue. Beri tanda pada radio button di samping tulusan Publikasikan segera email, dan akhiri dengan klik tombol SIMPAN SETELAN. Berikut ilustrasinya :
    email-blogger
  4. Terlihat dari ilustrasi di atas bahwa alamat yang saya buat adalah Templateforyou.iklangue@blogger.com. Catatlah alamat tersebut untuk nanti di pakai ( tentunya alamat email yang anda buat ).
  5. Selesai.

  • Buat sebuah kontak form
Untuk membuat sebuah kontak form anda bisa menggunakan berbagai layanan di internet seperti http://www.zoho.com, http://www.emailmeform.com, http://kontactr.com dan lain sebagainya. http://www.emailmeform.com yang bisa anda baca pada artikel Cara membuat Contact form / Kontak Kami.
Satu yang harus di ingat, ketika anda membuat sebuah kontak form di http://www.emailmeform.com . pada form ; Recipients Emails ( penerima email ) yang harus anda isikan adalah alamat email yang anda buat tadi di blogger, sebagai contoh email yang saya buat adalah Templateforyou.iklangue@blogger.com.
formkontak
  • Pasang Script Kontak form di Blogger
Sekarang saya anggap anda sudah membuat alamat email di blogger dan sudah mempunyai sebuah script kontak form yang siap di pasang di blogger. Berikut langkah-langkah untuk memasang script tersebut.
  1. Silahkan login di blogger
  2. Klik Tata Letak.
  3. Klik Elemen Halaman.
  4. Klik tambah Gadget
  5. Klik Tanda plus ( + ) untuk HTML/Javascript.
  6. Copy lalu paste script kontak form yang anda punyai. Klik tombol simpan.
  7. Pindahkan elemen (gadget) yang baru saja anda buat ke tempat yang anda inginkan ( sebaiknya di atas elemen posting).
  8. Klik tombol SIMPAN
  9. Selesai.

Thursday, February 3, 2011

Sejarah Internet

Posted by Tidar Alfasis 8:52 AM, under | No comments

Internet pada awalnya merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969 melalui proyak ARPA (Advanced Research Project Agency)yang memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANet.


ARPANet team
Mereka menghubungkan beberapa komputer berbasis UNIX melalui saluran telepon dalam jarak yang jauh sehingga komputer-komputer tersebut dapat dipindahkan dari komputer satu ke komputer lain. Jaringan pertama yang dibangun menghubungkan 4 tempat, yaitu UCLA (University of California Los Angeles), UCSB (University of California Santa Barbara), university of Utah, and SRI (Stanford Research Institute). Hingga tahun 1972 jaringan ini telah menghubungkan lebih darii 20 komputer. ARPANet kemudian menjadi backbone internetworking untuk institusi pendidikan, penelitan, industri dan kontraktor terutama yang berkaitan dengan jaringan militer.

Kode Beep Pada Kerusakan Komputer

Posted by Tidar Alfasis 8:48 AM, under | No comments

Ketika saya mulai memperbaiki komputer rusak, sekitar 90% dari masalah yang saya lihat sebenarnya adalah terkait perangkat lunak. Sebagian besar masalah utama dengan komputer rusak yang saya temukan cenderung karena terlalu banyak program loading ketika start up. Semua program-program kecil ditambahkan dan memakan hampir semua sumber daya sistem baik listrik maupun, bandwith maupun space. Sesekali saya juga menemukan komputer mati total karena kerusakan hardware.
Ketika menemukan komputer rusak dan saya yakin itu rusak hardware, hal pertama yang saya lakukan ketika menyalakan komputer adalah mendengarkan bunyi beep pada komputer. Sayang sekali ada Motherboard tertentu yang tidak mempunyai speaker monitoring tersebut. Padahal dari bunyi beep itu komputer sebenarnya sedang mencoba untuk berbicara dengan operator/teknisi dan memberitahu mereka apa yang salah.
Dalam pengamatan komponen komputer dan membaca dari literatur tertentu, saya menemukan bahwa hampir semua motherboard mematuhi kode bip BIOS IBM standar. Tetapi beberapa OEM telah mengembangkan sendiri atau menggunakan Phoenix atau kode beep AMI, namun untuk sebagian besar produsen motherboard yang menggunakan IBM kode beep dibawah ini masih berlaku.
Kode bunyi beep kerusakan komputer;
Kode Beep:
Deskripsi Masalah:
Tidak ada Beep Tidak ada power, CPU/MB rusak, Peripherals rusak
Satu kali Beep pendek Semua normal pada POST berjalan baik
Dua kali Beep Kesalahan POST/CMOS
Satu Beep panjang, satu Beep pendek Masalah Motherboard
Satu Beep panjang, dua Beep pendek Masalah VGA
Satu Beep panjang, tiga Beep pendek Masalah VGA
Tiga Beep panjang Keyboard Error
Beep Panjang Berulang-ulang Memory Error
Terus-menerus Hi-Lo Beep CPU mengalami Overheating
Dari mana mulai menghitung beep? Jika Anda menekan tombol power maka perhitungan beep dimulai pada bunyi pertama. Jika Anda telah melakukan perubahan pada komputer rusak, restart kembali untuk mendengar perubahannya. Walaupun karena perbedaan Motherboard bunyi bisa berubah, namun kepekaan Anda terhadap kode beep diatas akan melatih Anda untuk lebih berpengalaman. Artinya ketika akan memperbaiki komputer, kenali lebih dahulu merek Motherboard komputer tersebut.
CATATAN; Jika tidak ada beep, periksa apakah komputer mempunyai speaker monitoring internal.

Lapisan OSI Dan Layer

Posted by Tidar Alfasis 8:38 AM, under | No comments

Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model ini disebut juga dengan model “Model tujuh lapis OSI” (OSI seven layer model).


Struktur tujuh lapis model OSI, bersamaan dengan protocol data unit pada setiap lapisan
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut
Lapisan ke-
Nama lapisan
Keterangan
7
Application layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
6
Presentation layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation dalam Windows NT dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5
Session layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4
Transport layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3
Network layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2
Data-link layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
1
Physical layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan seperti halnya Ethernet atau Token Ring, topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.




Tabel MODEL OSI

Layer-layer tersebut disusun sedemikian sehingga perubahan pada satu layer tidak membutuhkan perubahan pada layer lain. Layer teratas (5, 6 and 7) adalah lebih cerdas dibandingkan dengan layer yang lebih rendah; Layer Application dapat menangani protocol dan format data yang sama yang digunakan oleh layer lain, dan seterusnya. Jadi terdapat perbedaan yang besar antara layer Physical dan layer Application.

II. FUNGSI LAYER


1. Layer Physical
Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini.


2. Layer Data-link

Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link.


3. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network
Membagi aliran data biner ke paket diskrit dengan panjang tertentu
Mendeteksi Error
Memperbaiki error dengan mengirim ulang paket yang rusak
Mengendalikan aliran

4. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.


5. Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk.


6. Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini.


7. Layer ApplicationLayer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application.

What Is Gateway

Posted by Tidar Alfasis 7:47 AM, under | No comments

Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router. Gateway/router bisa berbentuk Router box seperti yang di produksi Cisco, 3COM, dll atau bisa juga berupa komputer yang menjalankan Network Operating System plus routing daemon. Misalkan PC yang dipasang Unix FreeBSD dan menjalankan program Routed atau Gated. Namun dalam pemakaian Natd, routing daemon tidak perlu dijalankan, jadi cukup dipasang gateway saja.
Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.
Sebenarnya Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar. Namun dalam tulisan ini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).
Dalam FreeBSD, program yang dijalankan sebagai Firewall adalah ipfw. Sebelum dapat menjalankan ipfw, kernel GENERIC harus dimodifikasi supaya mendukung fungsi firewall. Ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, nomor port, dan jenis protocol. Untuk menjalankan NAT, option IPDIVERT harus diaktifkan dalam kernel.


DIVERT (mekanisme diversi paket kernel)
Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan. Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering dan program ipfw. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.
Itulah beberapa bahasan awal yang akan mengantar kita ke pembahasan inti selanjutnya.

Network / Jaringan

Posted by Tidar Alfasis 7:35 AM, under | No comments

Pengertian network/jaringan

A. Pengertian Jaringan
Jaringan adalah sebuah himpunan komputer yang dihubungkan dengan kabel sehingga komputer satu dengan komputer lainnya dapat saling komunikasi, bertukar informasi sharing file, printer, dll.
Jaringan dibagi menjadi 2 yaitu
1. Standalone

2. Network

B. Jenis – Jenis Jaringan Berdasarkan Jangkauan
1. Local Area Networking (LAN)
Yaitu Jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak jauh dari sekitar 1 km persegi.
2. Metropolitan Area Networking (MAN)
Yaitu Jaringan yang lebih luas dari LAN, MAN biasanya meliputi area yang lebih besar seperti area propinsi, antar gedung. Mengapa MAN itu dikatakan lebih luas dari LAN?, Yah, karena jaringan MAN itu terhubung dari beberapa jaringan LAN yang dihubungkan melalui switch lagi.
3. Wide Area Networking (WAN)
Yaitu Jaringan yang lingkupnya biasanya sudah menggunakan sarana Satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI yang ada di Indonesia ataupun yang ada di Negara-negara lain. Menggunakan sarana WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke dalam Komunikasi Global seperti Internet.

C.Topologi Jaringan
Topologi Jaringan adalah struktur atau bentuk jaringan.
Jenis – jenis topologi jaringan
a. Topologi Ring
Topologi Ring adalah topologi yang terkoneksi ke dua landcard. Jadi pengiriman datanya berbentuk arah jarum jam dan berlawanan arah jarum jam. Sehingga pengiriman data sering tidak sampai ke komputer yang dituju karena harus melewati komputer yang lain dahulu.
b. Topologi Star
Topologi Star adalah topologi yang mengunakan switch sebagai penghubungan antar kabel jaringa. Jadi, Topologi ini lebih sering digunakan ketimbang topologi yang karena biaya lebih murah dan trasperdata lebih cepat. Karena swicth yang mengatur lajunya data.
c. Topologi Bus
Topologi Bus adalah topologi yang memiki satu kabel yang terhubung ke server jadi komputer yang ingin masuk ke topologi bus harus menyambungkan kabel BNCnya ke kabel BNC server. Karena topologi ini menggunakan kabel BNC.
d. Topologi Mesh
e. Topologi Pohon

Lirik Sembah Sujud By Ungu

Posted by Tidar Alfasis 1:46 AM, under | No comments

embah sujudku ya Allah
atas segala rahmatMu
yang Kau berikan di dalam kehidupan
sembah sujudku ya Rabbi

ampuni segala dosaku
yang telah aku lakukan
hanya pada-Mu tempatku memohon
sembah sujudku ya Allah

rizki yang kini aku rasakan
ku tahu semua dari-Mu ya Allah
hidup matiku adalah kuasa-Mu
sembah sujudku ya Allah

rizki yang kini aku rasakan
ku tahu semua dari-Mu ya Allah
hidup matiku adalah kuasa-Mu
sembah sujudku ya Allah

Lirik I Need You By Ungu

Posted by Tidar Alfasis 1:45 AM, under | No comments

Oh baby don't you know how much i love you
Oh baby don't you know how much i miss you
Oh baby don't you know it's true

I l o v e u, i love you
I m i s s u, i miss you

Oh baby don't you know how much i love you
Oh baby don't you know how much i miss you
Oh baby don't you know it's true

Oh baby don't you know how much i need you
Oh baby don't you know how much i want you
Oh baby don't you know it's true

I n e e d u, i need you
I w a n t u, i want you

Oh baby don't you know how much i love you
Oh baby don't you know how much i miss you
Oh baby don't you know it's true

Oh baby don't you know how much i need you
Oh baby don't you know how much i want you
Oh baby don't you know it's true

Oh baby don't you know how much i love you
Oh baby don't you know how much i miss you
Oh baby don't you know it's true

Oh baby don't you know how much i need you
Oh baby don't you know how much i want you
Oh baby baby i want you
Baby baby how much i love you
Baby baby how much i need you

Lirik In Time By Ungu

Posted by Tidar Alfasis 1:44 AM, under | No comments

it's not too late to let it go
it's not too late to break
it's not too late to say i'm sorry
it's true

it might not be the easiest
it might be hard to try
the madness gonna wreck it down
deeply cut the heart

reff:
as you ready be strong
take your soul and flying high to the sky
and you fade away, disappear in time

it might not be the easiest
it might be hard to try
the madness gonna wreck it down
deeply cut the heart

repeat reff [2x]

as you ready be strong
take your soul and flying high to the sky
and you fade away, disappear

repeat reff [2x]

in time, in time

Lirik Hakikat Cinta By Ungu

Posted by Tidar Alfasis 1:43 AM, under | No comments

Kau berikan untukku
Satu alasan untukku tetap disini
Senyumanmu memburu hatiku
Menyadarkan jiwaku ku tak sendiri
Menemani batinku yang kadang sepi
Kau keindahan yang nyata untukku

Kau bisikkan untukku
Seuntai kata terangkai begitu merdu
Menyejukkan jasadku yang hangat
Saat peluh membasahi raga ini
Saat hati tak tahu kemana lagi
Kau keindahan yang nyata
Hingga waktu ‘kan menutup mataku

[*}
Karena kau buktikan untukku
Satu kisah tentang kita
Yang teramat indah 'tuk terlupa

[**]
Sempurna bukan milik kita
Namun kau selalu ada untukku
Lengkapi hidupku dengan indah
Ooo dengan indah

Hakikat ‘tuk mencinta
Tak pernah luput dari kenyataan
Bahwa kita tak selalu tertawa
Bersama berdua tanpa air mata
Yang menghiasi hidupmu dan hidupku

Bukankah cinta datang
Karena kita berdua
Jalani hari lengkapi hati
Dengan senyum dan tangis bersama

Back to [*][**]

Ooo dengan indah

Lirik Percaya PadaKu By Ungu

Posted by Tidar Alfasis 1:42 AM, under | No comments

Aku tak tahu apa yang kurasakan
Dalam hatiku saat pertama kali
Lihat dirimu melihatmu

Seluruh tubuhku terpaku dan membisu
Detak jantungku berdetak tak menentu
Sepertinya aku tak ingin berlalu

[*]
Berikan cintamu juga sayangmu
Percaya padaku ku ‘kan menjagamu
Hingga akhir waktu menjemputku

[**]
Ku berikan cintaku juga sayangku
Percaya padaku ku ‘kan menjagamu
Hingga akhir waktu menjemputku

Saat ku tahu kau akan pergi jauh
Izinkan aku ‘tuk selalu menatimu
Untuk katakan ku ingin dirimu

Agar kau tahu betapa ku terlalu
Mencintaimu aku akan menunggu
Hingga dirimu kembali untukku

Back to [*][**]

Tolonglah aku bagaimana diriku
Ungkapkan itu rasa yang membelenggu
Dalam hatiku ku cinta padamu

Back to [*][**]

Back to [*]

MySQL

Posted by Tidar Alfasis 12:08 AM, under | No comments

MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL.
Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.

Sistem manajemen basis data relasional

MySQL adalah sebuah implementasi dari sistem manajemen basisdata relasional RDBMS yang didistribusikan secara gratis dibawah lisensi GPL (General Public License). Setiap pengguna dapat secara bebas menggunakan MySQL, namun dengan batasan perangkat lunak tersebut tidak boleh dijadikan produk turunan yang bersifat komersial. MySQL sebenarnya merupakan turunan salah satu konsep utama dalam basisdata yang telah ada sebelumnya; SQL (Structured Query Language). SQL adalah sebuah konsep pengoperasian basisdata, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis.
Kehandalan suatu sistem basisdata DBMS dapat diketahui dari cara kerja pengoptimasi-nya dalam melakukan proses perintah-perintah SQL yang dibuat oleh pengguna maupun program-program aplikasi yang memanfaatkannya. Sebagai peladen basis data, MySQL mendukung operasi basisdata transaksional maupun operasi basisdata non-transaksional. Pada modus operasi non-transaksional, MySQL dapat dikatakan unggul dalam hal unjuk kerja dibandingkan perangkat lunak peladen basisdata kompetitor lainnya. Namun demikian pada modus non-transaksional tidak ada jaminan atas reliabilitas terhadap data yang tersimpan, karenanya modus non-transaksional hanya cocok untuk jenis aplikasi yang tidak membutuhkan reliabilitas data seperti aplikasi blogging berbasis web wordpress, CMS, dan sejenisnya. Untuk kebutuhan sistem yang ditujukan untuk bisnis sangat disarankan untuk menggunakan modus basisdata transaksional, hanya saja sebagai konsekuensinya unjuk kerja MySQL pada modus transaksional tidak secepat unjuk kerja pada modus non-transaksional.

Keistimewaan MySQL

MySQL memiliki beberapa keistimewaan, antara lain :
  1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi.
  2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis.
  3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang bersamaan tanpa mengalami masalah atau konflik.
  4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.
  5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.
  6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam perintah (query).
  7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask, nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi terenkripsi.
  8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala besar, dengan jumlah rekaman records lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya.
  9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol TCP/IP>, Unix soket UNIX, atau Named Pipes NT).
  10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia belum termasuk di dalamnya.
  11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).
  12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan tool yang dapat digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk online.
  13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQLataupun Oracle.

Wednesday, February 2, 2011

DNS Server

Posted by Tidar Alfasis 11:37 PM, under | No comments

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:
  • Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
    sebuah komputer cukup host name (nama Komputer).
  • Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
  • Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.
Sejarah DNS
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan ke IP address.
Struktur DNS
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
  • com : Organisasi Komersial
  • edu : Institusi pendidikan atau universitas
  • org : Organisasi non-profit
  • net : Networks (backbone Internet)
  • gov : Organisasi pemerintah non militer
  • mil  : Organisasi pemerintah militer
  • num : No telpon
  • arpa : Reverse DNS
  • xx : dua-huruf untuk kode negara (id:Indonesia,sg:singapura,au:australia,dll)
Top-level domains dapat berisi second-level domains dan hosts.
dns
Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan subdomain. Untuk contoh: Domain Bujangan, bujangan.com terdapat komputer (host) seperti server1.bujangan.com dan subdomain training.bujangan.com. Subdomain training.bujangan.com juga terdapat komputer (host) seperti client1.training.bujangan.com.

Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah domain name.
Bagaimana DNS Bekerja?
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

dns2
  • Resolvers mengirimkan queries ke name server
  • Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
  • Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server
Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.

Virus, Malware, Spyware Dan Worm

Posted by Tidar Alfasis 11:12 PM, under | No comments

Malware adalah singkatan atau bisa disebut juga gabungan dari kata malicious software. Malware merupakan istilah yang umum digunakan untuk software atau program yang dibuat untuk merusak sebuah sistem komputer secara diam-diam.

Penggunaan kata malware sendiri menjadi pertimbangan untuk menyebut sebuah program atau software karena dilihat dari latar belakang pembuatnya, dibandingkan dengan fitur-fitur khusus yang dimilikinya.

Malware meliputi virus, trojan horse, worm, spyware, rootkit, adware yang tidak jujur, serta software-software lainnya yang berbahaya dan tentu saja tidak diinginkan oleh user.

Malware dapat dibagi menjadi 3 kelompok, dilihat dari sifat dan tujuannya.

Malware yang menginfeksi komputer

Malware ini adalah jenis yang paling populer, yang meliputi virus dan worm. Ciri-ciri kedua aplikasi tersebut dikenal melalui cara penyebarannya, dibandingkan dengan sifat khususnya.

Istilah virus dipergunakan untuk menyebut sebuah aplikasi yang biasanya sudah menginfeksi file executable (EXE).

Jika suatu file telah terkena virus, lalu dijalankan (dieksekusi), maka file tersebut akan menyebarkan virus yang telah mengenainya / menginfeksi file tadi kepada file-file EXE lainnya.

Sebuah virus juga dapat mengandung muatan yang dapat menyebabkan tindakan lain selain sifatnya yang merusak, misalnya : menghapus file-file tertentu atau bahkan menyembunyikan file-file.

Sedangkan worm merupakan program yang secara aktif mengirimkan dirinya sendiri ke dalam sebuah jaringan (dalam hal ini termasuk internet) yang bertujuan untuk menginfeksi komputer lainnya.

Ada persamaan antara virus dan worm, yaitu “merusak”. Di dalam worm juga bisa mengandung muatan tertentu yang bersifat merusak.

Melalui pengertian di atas, kita bisa menarik kesimpulan :

Virus membutuhkan campur tangan user dalam hal penyebarannya, sedangkan worm dapat melakukannya sendiri.

Malware yang bersembunyi di dalam komputer

Sebuah program/aplikasi yang berbahaya harus bekerja tanpa gangguan agar tujuannya tercapai, baik dari user ataupun dari administrator (misalnya dengan cara dihapus atau dimatikan).

Oleh karena itu malware bersembunyi dengan cara menyamar sebagai “program yang baik-baik” sehingga user tergoda untuk menginstal di komputer mereka tanpa merasa ragu.

Salah satu ciri tempat malware yg tersembunyi tersebut biasanya terdapat pada program cracker atau key generator, biasanya disebarkan melalui situs-situs hacker. Teknik seperti ini dikenal dengan nama Trojan Horse.

Pengertian Trojan Horse :

Trojan Horse biasanya merupakan setiap program yang mengundang user untuk menjalankannya, namun dibalik itu tersimpan muatan yang berbahaya yang sifatnya merusak.
Akibat dari muatan jahat tersebut biasanya adalah rusaknya sistem komputer dan terhapusnya file-file penting.

Contoh lain adalah Trojan Horse yang dikenal sebagai dropper. Trojan ini digunakan oleh pembuatnya untuk menyebarkan worm di jaringan lokal komputer user. Metoda trojan horse merupakan salah satu cara yang biasanya digunakan untuk menyebarkan spyware.

Teknik yang dipakai untuk bersembunyi dari pantauan user disebut rootkit, yang memodifikasi host pada operating system.

Trojan Horse dapat juga dipakai untuk menginstall backdoor, yaitu sebuah cara untuk melewati prosedur otentikasi normal. Cara ini asalnya dari pabrik-pabrik komputer yang menginstall backdoor pada produk-produk yang mereka buat. Tujuannya adalah menyediakan bantuan teknis bagi para pelanggan mereka.
 

What is Firewall ?

Posted by Tidar Alfasis 10:46 PM, under | No comments

http://www.secureworks.com/services/firewall_management_drawing.gifFirewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan> yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.


Firewall terbagi menjadi dua jenis, yakni sebagai berikut
  • Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1, Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
  • Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak
Secara fundamental, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator
 Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

   Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Fitur - Fitur Mikrotik

Posted by Tidar Alfasis 8:15 PM, under | No comments

Firewall and NAT - stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management - Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot - HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support

* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP)

* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy - FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP - VRRP protocol for high availability

* UPnP - Universal Plug-and-Play support

* NTP - Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP - read-only access

* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity:

* Wireless - IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge - spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous - V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous - s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN - ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL - Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC yang akan dijadikan router dan tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

Berikut spec_minimal nya :

* CPU dan motherboard - bisa dgn P1 ~ P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA (mungkin nanti Ver. 3.0)

* NIC 10/100 atau 100/1000

Sejarah Mikrotik

Posted by Tidar Alfasis 8:12 PM, under | No comments

 http://iqbalizm.files.wordpress.com/2010/12/mikrotik.jpg
Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins.John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana FisikaMekanika di sekitar tahun 1995.Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia).Mulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Moldova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia.Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia. dan
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia.Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.

Mikrotik Router OS adalah system operasi varian linux atau unix yang fungsi utamanya untuk routing, system operasi ini dipersenjatai dengan berbagai macam metode routing yang lengkap. Akan tetapi Microtik Router OS, bukan sebuah open source dibawah badan GNU. Untuk menggunakan sistem operasi ini kita harus membeli lisensi ke Microtik. Pembelian lisensi Microtik Router OS yang di tawarkan oleh perusahan Microtik, tidak begitu mahal untuk standar Router OS.Mikrotik RouterOS hadir dalam berbagai level. Tiap level memiliki kemampuannya masing-masing, mulai dari level 3, hingga level 6. Secara singkat, level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun. Untuk aplikasi hotspot, bisa digunakan level 4 (200 pengguna), level 5 (500 pengguna) dan level 6 (tidak terbatas).
 

Tags

KecieZ-21
Image byilmilanista
KecieZ-21
Image byAc Milan

My Hamster

Google Translate
Arabic Korean Japanese
Chinese Simplified Russian Portuguese
English French German
Spain Italian Dutch

Blog Archive

Blog Archive