Halaman

Selasa, 14 Juni 2011

Integrasi driver SATA windows 2000/XP/2003

Saya bosan dengan install windows 2000/XP/2003 di HDD sata dengan controller sata selain intel. Pake pencat-pencet F6 saat awal, mana kudu pake disket lagi, yang sebentar lagi masuk museum. Akhirnya saya nyoba pake nlite. Berikut ini cara mengintergrasikan driver controller sata ke dalam windows 2000/XP/2003. Saya pakai nlite versi 1.0 RC7, bisa buat windows 2000, XP, maupun windows 2003. Mungkin sekarang sudah ada yang versi baru. Oh iya syarat menginstall nlite ini harus ada dotnet fxnya. Dalam hal ini saya hanya mengintegrasikan driver saja, tidak yang lain. Masalah pakai windows lisensi atau tidak, urusan masing-masing.
tentukan CD windows dan folder temp dimana windows tersebut disimpan
Pilih pilihan integrated driver dan make ISO, kalo anda cuma ingin memasukkan driver dan langsung membuat ISO



Pilih integrate driver
Tentukan dimana driver SATA anda berada, saya pakai silicon image 3112, jadinya file yang saya cari adalah sil3112r.inf



Pilih driver SATA
Tinggal tentukan digunakan utuk windows apa yang dipakai, apakah windows 2000 atau XP/2003



Pilih tipe driver
Seperti biasa, tinggal next-next saja. Tunggulah beberapa saat sampai pada pembuatan ISO, selesai sudah jadilah anda tidak usah mencat-mencet tombol F6 tuk install driver SATA biar installer windows mengenali hdd sata sampeyan.

Sebenarnya pakai nlite ini bisa juga buat melangsingkan windows, mengintegrasikan hotfix/update dari microsoft, menambah driver vga, chipset, mobo, mengisi nomer togel dll. Jadi silakan diexplor sendiri.

Yang diperlukan

- Software Nlite (freeware) donlot di sini

- Net Framework 2.0 donlot di sini

- SATA Driver dari CD Acer

Caranya

- Install Nlite, pilih bahasa Indonesia (optional, biar lebih ngerti aja )

- Masukkan Cd OS Win XP, copy ke sebuah folder cth: C:/WinX SP3

- Browse lokasi Win XP tsb lalu pilih Driver dan Bootable ISO (ini untuk membuat ISO dan CD buatan akan jadi Bootable)

- Masukkan CD Acer lalu sisipkan driver SATA nya

- bikin ISO nya, setelah itu bakar ke dalam CD

- CD WIn XP + Driver SATA siap digunakan

selain untuk menambahkan Driver SATA, nlite ini bisa juga digunakan untuk membuat Tiny XP versi kita sendiri. silahkan liat di sini credit to Afifwhelly

jadi bisa customized XP sesuai dengan keperluan, saran gw pake CD-RW untuk coba coba bikin Tiny XP ini. selamat mencoba ya…

Prosedur Instalasi Wireless LAN

PROSEDUR INSTALASI WIRELESS LAN

*Peralatan
1. Kompas dan peta topografi
2. Penggaris dan busur derajat
3. Pensil, penghapus, alat tulis
4. GPS, altimeter, klinometer
5. Kaca pantul dan teropong
6. Radio komunikasi (HT)
7. Orinoco PC Card, pigtail dan PCI / ISA adapter
8. Multimeter, SWR, cable tester, solder, timah, tang potong kabel
9. Peralatan panjat, harness, carabiner, webbing, cows tail, pulley
10. Kunci pas, kunci ring, kunci inggris, tang (potong, buaya, jepit), obeng set, tie rap, isolator gel, TBA, unibell
11. Kabel power roll, kabel UTP straight dan cross, crimping tools, konektor RJ45
12. Software AP Manager, Orinoco Client, driver dan AP Utility Planet, firmware dan operating system (NT, W2K, W98 / ME, Linux, FreeBSD + utilitynya)

*Survey Lokasi
1. Tentukan koordinat letak kedudukan station, jarak udara terhadap BTS dengan GPS dan kompas pada peta
2. Perhatikan dan tandai titik potensial penghalang (obstructure) sepanjang path
3. Hitung SOM, path dan acessories loss, EIRP, freznel zone, ketinggian antena
4. Perhatikan posisi terhadap station lain, kemungkinan potensi hidden station, over shoot dan test noise serta interferensi
5. Tentukan posisi ideal tower, elevasi, panjang kabel dan alternatif seandainya ada kesulitan dalam instalasi
6. Rencanakan sejumlah alternatif metode instalasi, pemindahan posisi dan alat

*Pemasangan Konektor
1. Kuliti kabel coaxial dengan penampang melintang, spesifikasi kabel minimum adalah RG 8 9913 dengan perhitungan losses 10 db setiap 30 m
2. Jangan sampai terjadi goresan berlebihan karena perambatan gelombang mikro adalah pada permukaan kabel
3. Pasang konektor dengan cermat dan memperhatikan penuh masalah kerapian
4. Solder pin ujung konektor dengan cermat dan rapi, pastikan tidak terjadi short
5. Perhatikan urutan pemasangan pin dan kuncian sehingga dudukan kabel dan konektor tidak mudah bergeser
6. Tutup permukaan konektor dengan aluminium foil untuk mencegah kebocoran dan interferensi, posisi harus menempel pada permukaan konektor
7. Lapisi konektor dengan aluminium foil dan lapisi seluruh permukaan sambungan konektor dengan isolator TBA (biasa untuk pemasangan pipa saluran air atau kabel listrik instalasi rumah)
8. Terakhir, tutup seluruh permukaan dengan isolator karet untuk mencegah air
9. Untuk perawatan, ganti semua lapisan pelindung setiap 6 bulan sekali
10. Konektor terbaik adalah model hexa tanpa solderan dan drat sehingga sedikit melukai permukaan kabel, yang dipasang dengan menggunakan crimping tools, disertai karet bakar sebagai pelindung pengganti isolator karet

*Pembuatan POE
1. Power over ethernet diperlukan untuk melakukan injeksi catu daya ke perangkat Wireless In A Box yang dipasang di atas tower, POE bermanfaat mengurangi kerugian power (losses) akibat penggunaan kabel dan konektor
2. POE menggunakan 2 pair kabel UTP yang tidak terpakai, 1 pair untuk injeksi + (positif) power dan 1 pair untuk injeksi – (negatif) power, digunakan kabel pair (sepasang) untuk menghindari penurunan daya karena kabel loss
3. Perhatikan bahwa permasalahan paling krusial dalam pembuatan POE adalah bagaimana cara mencegah terjadinya short, karena kabel dan konektor power penampangnya kecil dan mudah bergeser atau tertarik, tetesi dengan lilin atau isolator gel agar setiap titik sambungan terlindung dari short
4. Sebelum digunakan uji terlebih dahulu semua sambungan dengan multimeter

*Instalasi Antena
1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah

*Instalasi Perangkat Radio
1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna
2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager
3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan
4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya
5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah
6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility
7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil
8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna

*Pengujian Noise
1. Bila semua telah berjalan normal, install semua utility yang diperlukan dan mulai lakukan pengujian noise / interferensi, pergunakan setting default
2. Tanpa antena perhatikan apakah ada signal strenght yang tertangkap dari station lain disekitarnya, bila ada dan mencapai good (sekitar 40 % – 60 %) atau bahkan lebih, maka dipastikan station tersebut beroperasi melebihi EIRP dan potensial menimbulkan gangguan bagi station yang sedang kita bangun, pertimbangkan untuk berunding dengan operator BTS / station eksisting tersebut
3. Perhatikan berapa tingkat noise, bila mencapai lebih dari tingkat sensitifitas radio (biasanya adalah sekitar – 83 dbm, baca spesifikasi radio), misalnya – 100 dbm maka di titik station tersebut interferensinya cukup tinggi, tinggal apakah signal strenght yang diterima bisa melebihi noise
4. Perhitungan standar signal strenght adalah 0 % – 40 % poor, 40 % – 60 % good, 60 % – 100 % excellent, apabila signal strenght yang diterima adalah 60 % akan tetapi noisenya mencapai 20 % maka kondisinya adalah poor connection (60 % – 20 % – 40 % poor), maka sedapat mungkin signal strenght harus mencapai 80 %
5. Koneksi poor biasanya akan menghasilkan PER (packet error rate – bisa dilihat dari persentasi jumlah RTO dalam continous ping) diatas 3 % – 7 % (dilihat dari utility Planet maupun Wave Rider), good berkisar antara 1 % – 3 % dan excellent dibawah 1 %, PER antara BTS dan station client harus seimbang
6. Perhitungan yang sama bisa dipergunakan untuk memperhatikan station lawan atau BTS kita, pada prinsipnya signal strenght, tingkat noise, PER harus imbang untuk mendapatkan stabilitas koneksi yang diharapkan
7. Pertimbangkan alternatif skenario lain bila sejumlah permasalahan di atas tidak bisa diatasi, misalkan dengan memindahkan station ke tempat lain, memutar arah pointing ke BTS terdekat lainnya atau dengan metode 3 titik (repeater) dll.

*Perakitan Antena
1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional
2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan
3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor
4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena
5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan

*Pointing Antena
1. Secara umum antena dipasang dengan polarisasi horizontal
2. Arahkan antena sesuai arah yang ditunjukkan kompas dan GPS, arah ini kita anggap titik tengah arah (center beam)
3. Geser antena dengan arah yang tetap ke kanan maupun ke kiri center beam, satu per satu pada setiap tahap dengan perhitungan tidak melebihi ½ spesifikasi beam width antena untuk setiap sisi (kiri atau kanan), misalkan antena 24 db, biasanya memiliki beam width 12 derajat maka, maksimum pergeseran ke arah kiri maupun kanan center beam adalah 6 derajat
4. Beri tanda pada setiap perubahan arah dan tentukan skornya, penentuan arah terbaik dilakukan dengan cara mencari nilai average yang terbaik, parameter utama yang harus diperhatikan adalah signal strenght, noise dan stabilitas
5. Karena kebanyakan perangkat radio Wireless In A Box tidak memiliki utility grafis untuk merepresentasikan signal strenght, noise dsb (kecuali statistik dan PER) maka agar lebih praktis, untuk pointing gunakan perangkat radio standar 802.11b yang memiliki utility grafis seperti Orinoco atau gunakan Wave Rider
6. Selanjutnya bila diperlukan lakukan penyesuaian elevasi antena dengan klino meter sesuai sudut antena pada station lawan, hitung berdasarkan perhitungan kelengkungan bumi dan bandingkan dengan kontur pada peta topografi
7. Ketika arah dan elevasi terbaik yang diperkirakan telah tercapai maka apabila diperlukan dapat dilakukan pembalikan polarisasi antena dari horizontal ke vertical untuk mempersempit beam width dan meningkatkan fokus transmisi, syaratnya kedua titik mempergunakan antena yang sama (grid parabolic) dan di kedua titik polarisasi antena harus sama (artinya di sisi lawan polarisasi antena juga harus dibalik menjadi vertical)

*Pengujian Koneksi Radio
1. Lakukan pengujian signal, mirip dengan pengujian noise, hanya saja pada saat ini antena dan kabel (termasuk POE) sudah dihubungkan ke perangkat radio
2. Sesuaikan channel dan nama SSID (Network Name) dengan identitas BTS / AP tujuan, demikian juga enkripsinya, apabila dipergunakan otentikasi MAC Address maka di AP harus didefinisikan terlebih dahulu MAC Address station tersebut
3. Bila menggunakan otentikasi Radius, pastikan setting telah sesuai dan cobalah terlebih dahulu mekanismenya sebelum dipasang
4. Perhatikan bahwa kebanyakan perangkat radio adalah berfungsi sebagai bridge dan bekerja berdasarkan pengenalan MAC Address, sehingga IP Address yang didefinisikan berfungsi sebagai interface utility berdasarkan protokol SNMP saja, sehingga tidak perlu dimasukkan ke dalam tabel routing
5. Tabel routing didefinisikan pada (PC) router dimana perangkat radio terpasang, untuk Wireless In A Box yang perangkatnya terpisah dari (PC) router, maka pada device yang menghadap ke perangkat radio masukkan pula 1 IP Address yang satu subnet dengan IP Address yang telah didefinisikan pada perangkat radio, agar utility yang dipasang di router dapat mengenali radio
6. Lakukan continuos ping untuk menguji stabilitas koneksi dan mengetahui PER
7. Bila telah stabil dan signal strenght minimum good (setelah diperhitungkan noise) maka lakukan uji troughput dengan melakukan koneksi FTP (dengan software FTP client) ke FTP server terdekat (idealnya di titik server BTS tujuan), pada kondisi ideal average troughput akan seimbang baik saat download maupun up load, maksimum troughput pada koneksi radio 1 mbps adalah sekitar 600 kbps dan per TCP connection dengan MTU maksimum 1500 bisa dicapai 40 kbps
8. Selanjutnya gunakan software mass download manager yang mendukung TCP connection secara simultan (concurrent), lakukan koneksi ke FTP server terdekat dengan harapan maksimum troughput 5 kbps per TCP connection, maka dapat diaktifkan sekitar 120 session simultan (concurrent), asumsinya 5 x 120 = 600
9. Atau dengan cara yang lebih sederhana, digunakan skala yang lebih kecil, 12 concurrent connection dengan trouhput per session 5 kbps, apa total troughput bisa mencapai 60 kbps (average) ? bila tercapai maka stabilitas koneksi sudah dapat dijamin berada pada level maksimum
10. Pada setiap tingkat pembebanan yang dilakukan bertahap, perhatikan apakah RRT ping meningkat, angka mendekati sekitar 100 ms masih dianggap wajar
http://yoyok.wordpress.com

Instalasi Webmin SUSE 10.1

Mau administrasi server linux via web ? Webmin bisa menjadi
jawabannya. Webmin menyediakan berbagai macam tools untuk konfigurasi
Linux, jadi nggak ada salahnya dicoba.

Mari kita mulai,

1. Download Webmin (bisa ambil yang tarball atau RPM. Saya
ambil yang RPM, webmin-1.270-1.noarch.rpm. Versi terbaru bisa diambil
di Website Webmin
2. Copy ke lokasi install. Terserah kamu mau copy kemana,
asal ingat lokasi tempat copy . Saya sih biasa install dari folder
/opt.
3. Install Webmin
Versi RPM :

- Buka Konsole / Terminal
Masuk ke lokasi install
cd /opt

rpm -ivh webmin-1.270-1.noarch.rpm
That’s it. Kita bisa buka webmin via web dengan cara mengetikkan
URL : http://NamaKomputer:port (10000 adalah port default.
Jika kita ubah saat instalasi, sesuaikan portnya). Bisa juga dengan
URL http://IPAddress:port.Versi Tarball
- Untar versi tarball
tar zxvf webmin-1.270-1.tar.gz

- Masyuk ke folder hasil tar
cd webmin-1.270-1 (atau cd /opt/webmin-1.270-1)

- Jalankan file setup
./setup.sh

- Isi semua konfigurasi sesuai pertanyaan installer webmin

4. Pasca Instalasi
Untuk melindungi konfigurasi webmin, kita bisa mengaktifkan modus
ssl, dengan cara :

- Install modul perl untuk ssl (perl-Net_SSLeay). CD / DVD SUSE
10.1 sudah mengikutsertakannya. Install saja via YAST.

- Buka file /etc/webmin/miniserv.conf
- Ganti ssl = 0 menjadi ssl = 1
- Restart webmin (bisa melalui menu di webmin)
- buka webmin menggunakan browser dengan mengganti protokol URL
http menjadi https (https://namakomputer:port atau

https://ipaddress:port).

5. Siap menggunakan webmin. Konfigurasi Squid, Samba, DNS, Email
Server Postfix dll should be easy with webmin.
Regards
http://yoyok.wordpress.com

Setup file server dengan SAMBA

Samba server ini beda dengan samba-samba yg sebelumnya. Kalau sebelumnya ada smb4k, program visual untuk mengakses server windows atau ada smbfs dengan fungsi sama dengan smb4k maka samba server digunakan agar komputer yg terinstall samba dijadikan sebagai file server yang mana fs teersebut bisa diakses baik oleh windows maupun linux.

Semalam aku nyobain install samba di mepis 6.0 rc3. Seelah mepis terinstall tak ada program lain yang harus di install. Aku langsung konfigurasi samba sesuai dengan petunjuk yg telah aku print. Petunjuknya sendiri aku dapat dari internet. Berhasil. Cuman…di menit-menit terahir jaringannya di komputer tsb rusak hingga aku harus setup ulang samba. Samba aku setup ulang di ubuntu dapper. Bedanya ubuntu dan mepis; di ubuntu samba server blm terinstall sehingga aku harus menginstallnya terlebih dahulu.

Berikut langkah-langkah install dan setup samba;

pertama
INSTALL SAMBA. Kalau di mepis udah preinstall sementara di ubuntu daper harus install dulu lewat synaptic.

kedua
BUAT USER. User biasa di linux. Tambahkan sebanyak client yg akan akses ke server ini; [system][admin][add user]

ketiga
BUAT USER UNTUK SAMBA. Caranya pake command line di terminal;
sudo smbpasswd – username
contoh;
sudo smbpasswd -a durahman
(user name dan password harus sama saat create user name dan password di linux).

empat
EDIT FILE smb.conf. File ini adanya di /etc/samba. Edit sesuai kebutuhan. Di ahir dokumen ada contoh configurasi punya gue.

lima
RESTART SAMBA. Perintahnya sbb;
sudo /etc/init.d/samba restart

keenam
Selesai. Kalau configurasinya bener baik windows maupun linux sudah bisa mulai bekerja dgn file server samba yg barusan kita buat.

===begin of file===
[global]
workgroup = DUR_NET
netbios name = DUR_FILES
server string = %h server (Samba %v)
passdb backend = tdbsam
max log size = 1000
server signing = auto
socket options = IPTOS_LOWDELAY TCP_NODELAY SO_SNDBUF=4096 SO_RCVBUF=4096
security = user
username map = /etc/samba/smbusers
name resolve order = wins lmhosts bcast hosts
domain logons = yes
domain master = Yes
dns proxy = No
preferred master = yes
wins support = yes
ldap ssl = no
hosts allow = 172.16.0., 172.16.1., 172.16.2., 127.
local master = yes
log file = /var/log/sambalog.txt
logon path = \\%N\%U\profile

# Useradd scripts
add user script = /usr/sbin/useradd -m %u
delete user script = /usr/sbin/userdel -r %u
add group script = /usr/sbin/groupadd %g
delete group script = /usr/sbin/groupdel %g
add user to group script = /usr/sbin/usermod -G %g %u
add machine script = /usr/sbin/useradd -s /bin/false/ -d /var/lib/nobody %u
idmap uid = 15000-20000
idmap gid = 15000-20000

# sync smb passwords with linux passwords
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\sUNIX\spassword:* %n\n *Retype\snew\sUNIX\spassword:* %n\n .
passwd chat debug = yes
unix password sync = yes
case sensitive = no

# set the loglevel
log level = 3

[homes]
comment = Home
valid users = %S
read only = no
browsable = no

[netlogon]
comment = Network Logon Service
path = /home/samba/netlogon
admin users = Administrator
valid users = %U
read only = No

[profile]
comment = User profiles
path = /home/samba/profiles
valid users = %U
create mode = 0600
directory mode = 0700
writable = Yes
browsable = No

[G]
comment = G:
path = /media/data/G/Users
valid users = @users
force group = users
create mask = 0777
directory mask = 0777
read only = No
writeable = Yes
force create mode = 0777
force directory mode = 0777

[x]
comment = X
path = /media/data/G/Users
create mask = 0600
directory mask = 0700
read only = no
writeable = yes
===end of file
http://yoyok.wordpress.com

Perintah Dasar Linux dan sering dipergunakan

Perintah Keterangan
any_command --help Menampilkan keterangan bantu tentang pemakaian
perintah. "--help" sama dengan perintah pada
DOS "/h".
ls Melihat isi file dari direktori aktif. Pada linu
x perintah "dir" hanya berupa alias dari perin-
tah "ls". Untuk perintah "ls" sendiri sering di-
buatkan alias "ls --color", agar pada waktu di
"ls" ditampilkan warna-warna sesuai dengan file-
filenya, biasanya hijau untuk execute, dsb.
ls -al Melihat seluruh isi file pada direktori aktif be
serta file hidden, lalu ditampilkan layar per-
layar.
cd (directory) Change directory. Menggunakan "cd" tanpa nama di
rektori akan menghantarkan anda ke home direktor.
Dan "cd -" akan menghantarkan anda ke direktori
sebelumnya.
cp (source destination) Mengopi suatu file.
mcopy source destination Mengcopy suatu file dari/ke dos filesystem.
Contoh mcopy a:autoexec.bat/junk .
Gunakan "man mtools" untuk command yang sejenis
: mdir, mcd, mren, move, mdel, mmd, mrd, mformat
....
mv source destination Memindahkan atau mengganti nama file
ln -s source destination Membuat Simbolic Links,
contoh ln -sf /usr/X11R6/bin/XF86_SVGA /etc/X11/X,
membuat Simbolic link dari file XF86_SVGA ke X
rm files Menghapus file
mkdir directory Membuat direktori baru
rmdir directory Menghapus direktori yang telah kosong
rm -r files (recursive remove) Menghapus file, direktori dan subdirektorinya.
Hati-hati menggunakan perintah ini apabila anda
login sebagai root, karena root dengan mudah
dapat menghapus seluruh file pada sistem dengan
perintah di atas, tidak ada perintah untuk un-
delete di Linux (belum)
more Untuk melihat isi suatu file, dengan tambahan
perintah more, maka isi file tersebut ditampil-
kan layar per layar.
less filename Melihat suatu file layar per layar, dan tekan
tombol "q" apabila ingin keluar,pico filename
Edit suatu text file.
pico -w filename Edit suatu text file, dengan menonaktif-
kan fungsi word wrap, sangat berguna untuk meng-
edit file seperti /etc/fstab.
lynx file.html Melihat file html atau browse ke net dengan text
mode, dimana gambar/image tidak dapat ditampil-
kan, tapi lynx adalah suatu browser yang sangat
cepat, sangat berguna bila anda hanya mengingin-
kan suatu artikel tanpa image.
tar -zxvf filename.tar.gz Meng-untar sebuah file tar sekaligus meng-uncomp
ress file tersebut (*.tar.gz or *.tgz), untuk me
letakkannya direktori yg diinginkan tambahkan
option -C direktori,
contoh tar -zxvf filename.tar.gz -C /opt
(meletakkan file tersebut di direktori /opt
tar -xvf filename.tar Meng-untar sebuah file tar yang tidak terkom-
press (*.tar).
gunzip filename.gz Meng-uncompress sebuah file zip (*.gz" or *.z).
dengan menggunakan gzip (juga zip atau compress)
jika anda menginginkan mengompress file.
bunzip2 filename.bz2 Meng-uncompress file dengan format (*.bz2)
dengan utiliti "bzip2", digunakan pada file
yang besar.
unzip filename.zip Meng-uncompress file dengan format (*.zip) deng-
an utiliti "unzip" yang kompatibel dengan pkzip
for DOS.
find / -name "filename" Mencari "namafile" pada komputer anda dimulai de
ngan direktori /. Namafile tersebut mungkin saja
berisi wildcard (*,?).
locate filename Mencari file dengan string "filename". Sangat mu
dah dan cepat dari perintah di atas.
pine Email reader yang sangat mudah digunakan, dan
menjadi favorit banyak pemakai mesin Unix.
Atau anda bisa pakai email yang sangat customize
yaitu "mutt",
talk username1 Berbicara dengan keyboard dengan user lain yg se
dang login pada mesin kita (atau gunakan "talk
username1@machinename" untuk berbicara dengan
komputer lain) . Untuk menerima undangan perca
kapan, ketikkan"talk username2". Jika seseorang
mencoba untuk berbicara dengan anda dan itu dira
sakan mengganggu, anda bisa menggunakan perinta
"mesg n" untuk menolak pesan tersebut. Dan guna
kan perintah "who" atau "rwho" untuk melihat
siapa user yang mengganggu tersebut.
mc Menjalankan "Morton Commander" ... eh... salah
maksudnya "Midnight Commander" sebagai file
manager, cepat dan bagus.
telnet server Untuk menghubungkan komputer kita ke komputer la
in dengan menggunakan protokol TELNET. Gunakan
nama mesin atau Nomor IP mesin, dan anda akan
mendapatkan prompt login name dari mesin terse-
but, masukkan passwordnya, oh ya .. anda juga
harus punya account di mesin remote tersebut.
Telnet akan menghubungkan anda dengan komputer
lain dan membiarkan anda untuk mengoperasikan
mesin tersebut. Telnet sangat tidak aman, setiap
yang anda ketik menjadi "open text", juga dengan
password anda! Gunakan ssh alih-alih telnet
untuk mengakses mesin secara remote.
rlogin server (=remote login) Menghubungkan anda ke komputer lain. Loginname
dan password, tetapi apabila account anda terse-
but telah dipakai, maka anda akan mendapatkan
pesan kesalahan pada password anda. Sangat tidak
aman juga, gunakan ssh sebagai gantinya. rsh
server (=remote shell) Jalan lain untuk menghu-
bungkan anda ke remote machine. Apabila login
name/password anda sedang dipakai di remote
mesin tsb, maka password anda tidak akan berla-
ku. Idem dengan rlogin, gantikan dengan ssh. ftp
server Ftp ke mesin lain, ini sangat berguna un-
tuk mengopy file ke/dari remote mesin. Juga
tidak aman, gunakan scp dari keluarga ssh seba-
gai gantinya.
minicom Program Minicom (dapat dikatakan seperti
"Procomm/Hyperterminal for Linux").
./program_name Menjalankan program pada direktori aktif, yang
mana tidak terdapat pada PATH anda
xinit Menjalankan X-window server (tanpa windows
manager).
startx Menjalankan X-window server dan meload default
windows manager. Sama seperti perintah "win"
under DOS dengan Win3.1
startx -- :1 Menjalankan sesi X-windows berikutnya pada
display 1 (default menggunakan display 0).
Anda dapat menjalankan banyak GUI terminal
secara bersamaan, untuk pindah antar GUI
gunakan , , etc,
tapi ini akan lebih banyak memakan memori.
x-term (pada X terminal) ,menjalankan X-windows terminal.
Untuk keluar ketikkan "exit"
xboing (pada X terminal). Sangat lucu deh ...., seperti
games-games lama .....
gimp (pada X terminal) Program image editor yang
sangat bagus, bisa disamakan dengan Adobe Photo-
shop, yang membedakan adalah program ini gratis.
netscape (pada X terminal) menjalankan netscape, versi
pada waktu tulisan ini dibuat telah mencapai
versi 4.7
netscape -display host:0.0 (pada X terminal) menjalankan netscape pada me-
sin yang aktif dan menampilkan outputnya pada me
sin yang bernama "host" display 0 screen 0. And
harus memberikan akses untuk mesin aktif untuk
menampilkannya pada mesin "host" dengan perintah
"xhost"
shutdown -h now (sebagai root) Shut down sistem. Umumnya diguna-
kan untuk remote shutdown. Gunakan
untuk shutdown pada konsol (dapat dijalankan
oleh user).
halt reboot (sebagai root) Halt atau reboot mesin.
Lebih simple dari perintah di atas.
man topic Menampilkan daftar dari sistem manual pages
(help) sesuai dengan topic. Coba "man man". lalu
tekan "q" untuk keluar dari viewer. Perintah "in
fo topic" Manual pages dapat dibaca dilhat de-
ngan cara "any_command --help".
apropos topic Menampilkan bantuan manual berdasarkan topik..
pwd Melihat direktori kerja saat ini
hostname Menampilkan nama local host (mesin dimana anda
sedang bekerja). Gunakan perintah " netconf"
(sebagai root) untuk merubah nama host dari
mesin tersebut, atau edit file /etc/hosts
whoami Mencetak login name anda
id username Mencetak user id (uid) atau group id (gid)
date Mencetak atau merubah tanggal dan waktu pada
komputer, contoh merubah tanggal dan waktu ke
2000-12-31 23:57 dengan perintah;
date 123123572000
time Melihat jumlah waktu yg ditangani untuk penyele-
saian suatu proses + info lainnya. Jangan dibin-
gungkan dengan perintah "date"
who Melihat user yang login pada komputer kita.
rwho -a Melihat semua user yg login pada network anda.
Layanan perintah rwho ini harus diaktifkan,
jalankan setup sebagai root utk mengaktifkannya.
finger username Melihat informasi user, coba jalankan; finger
root
last Melihat user sebelumnya yang telah login di kom-
puter.
uptime Melihat jumlah waktu pemakaian komputer oleh se-
seorang, terhitung proses reboot terakhir.
ps (=print status) Melihat proses-proses yang dijalankan oleh user
ps axu Melihat seluruh proses yang dijalankan,
walaupun tanpa terminal control, juga ditampil-
kan nama dari user untuk setiap proses.
top Melihat proses yang berjalan, dengan urutan
penggunaan cpu.
uname -a Informasi system kernel anda
free Informasi memory (dalam kilobytes).
df -h (=disk free) Melihat informasi pemakaian disk
pada seluruh system (in human-readable form)
du / -bh (=disk usage) Melihat secara detil pemakaian
disk untuk setiap direktori, dimulai dari root
(in human legible form).
cat /proc/cpuinfo Cpu info. Melihat file pada /proc directori yang
bukan merupakan file nyata (not real files).
cat /proc/interrupts Melihat alamat interrupt yang dipakai.
cat /proc/version Versi dari Linux dan informasi lainnya.
cat /proc/filesystems Melihat filesystem yang digunakan.
cat /etc/printcap Melihat printer yang telah disetup
lsmod (as root) Melihat module-module kernel yang
telah di load.
set Melihat environment dari user yang aktif
echo $PATH Melihat isi dari variabel "PATH". Perintah ini
dapat digunakan untuk menampilkan variabel
environmen lain dengan baik. Gunakan "set" untuk
melihat environmen secara penuh.
dmesg Mencetak pesan-pesan pada waktu proses boot.
(menampilkan file: /var/log/dmesg).
clear Membersihkan layar.
adduser Menambah pengguna.
http://yoyok.wordpress.com

KONFIGURASI KOMPUTER

Untuk melakukan suatu konfigurasi di dalam komputer server maupun komputer client, dibutuhkan suatu program editor. Program editor yang dapat dipakai untuk melakukan editing suatu program antara lain vi, mc, pine, joe. Tetapi disini kita akan menggunakan program editor vi.
I.1 KONFIGURASI DNS
I.1.1 Setting DNS Server
File konfigurasi yang utama untuk BIND berada di bagian file "named" yang letaknya di /etc/named.conf. Komputer akan membaca konfigurasi ini jika program BIND berjalan atau aktif.
Konfigurasi File /etc/named.conf.
Zone nama_domain { ==> nama zone
type master; ==> type
file nama_path; ==> alamat direktory
};
Pada bentuk contoh diatas merupakan bentuk konfigurasi dalam pembuatan suatu domain dan di isi menjadi seperti dibawah ini.
Zone "air.net" {
type master;
file "/var/named/air.net.hosts";
};
Konfigurasi Zone-File
Konfigurasi ini terdapat di dalam direktory /var/named/.
Untuk zone file timjatim.net maka harus dibuatkan juga file konfigurasi di dalam direktory /var/named/ dengan nama air.net.hosts untuk mendefinisikan zone dari air.net.
Isi konfigurasi file air.net.hosts di dalam direktory /var/named/.
air.net. IN SOA ns1.server.net (
200001201005 ; serial
7200 ; refresh 2 jam
7200 ; retry 2 jam
36000 ; expire 10 jam
7200 ) ; minimum 2 jam
air.net. IN A 192.168.10.1
air.net. IN NS ns1.server.net.
www.air.net. IN CNAME air.net.
ftp.air.net. IN CNAME air.net.
Keterangan :
- air.net. IN SOA ns1.server.net , merupakan alamat air.net yang di definisikan di dalam name server ns1.server.net.
- air.net. IN A 192.168.10.1 , yaitu air.net terdapat di dalam IP Address 192.168.10.1
- air.net. IN NS ns1.server.net , yaitu air.net terdapat di dalam name server ns1.server.net.
- www.air.net IN CNAME air.net., yaitu alamat www.air.net merupakan alias dari air.net
- ftp.air.net. IN CNAME air.net, yaitu alamat ftp.air.net. Merupakan alias dari air.net.
Jika semua konfigurasi sudah dibuat maka anda harus merestart daemon DNS-nya terlebih dahulu dengan cara :
[root@192.168.10.1] /etc/init.d/named restart
Stopping named: [ OK ]
Starting named: [ OK ]
Jika sudah ada tampilan seperti di atas berarti konfigurasi sudah berhasil dengan baik.
I.1.2 Setting DNS Client (Resolver)
Jika melakukan akses pada host lain di internet dari sistem linux, maka komputer yang kita pakai harus dikonfigurasikan DNS-nya terlebih dahulu menjadi sebuah DNS Client, yang mana DNS client disebut juga dengan resolver.
Listing yang diberikan kepada file /etc/resolv.conf
domain air.net
search air.net
nameserver 192.168.10.1
Dari listing di atas diketahui bahwa "domain air.net" nama domainnya yaitu air.net, "search air.net" dilakukan pencarian kepada domain air.net dan "nameserver 192.168.10.1" merupakan alamat dari nameserver yang dihandle domain air.net.
http://www.lautanindonesia.com

Piranti Jaringan

Piranti jaringan kebanyakan beroperasi pada layer 1; layer 2 dan layer 3 pada model referensi OSI. Router CIsco beroperasi pada layer 3 dari model OSI. Sementara Bridge; Switch beroperasi pada layer 2 pada model OSI. Pengetahuan mengenai perangkat jaringan ini sangat penting bagi anda dalam men-design suatu system jaringan seperti pada scenario jaringan di tambang Guinea sebelumnya.

1. Ethernet Hub

Piranti jaringan Hub sudah dianggap kuno yang tidak bisa memanfaatkan bandwidth jaringan dengan efisien. Makanya kita tidak akan memakai piranti Hub ini, akan tetapi setidaknya kita harus tahu kenapa piranti Hub ini tidak popular dan tidak direkomendasikan dalam infrastruktur jaringan.

Ethernet Hub beroperasi pada layer 1 pada model OSI yang berfungsi sebagai repeater multiport atau hanya sebagai amplifier saja. Hub memakai bandwidth terbatas (10Mbps) secara bersama-sama dengan semua piranti jaringan membentuk satu collision domain dan satu broadcast domain. Karena mekanisme kendali collision CSMA/CD dan juga keterbatasan share Ethernet, Hub secara efectif hanya mengjinkan keluaran jaringan terbaik pada 30-40% saja. Bandwidth ini kemudian dibagi secara bersama-sama antara semua piranti jaringan dalam LAN. Pada trafik jaringan dengan transmisi rate yang sangat tinggi, pemakaian collision domain tunggal (topology Hub) menghasilkan statistic data collision yang sangat tinggi, terputusnya client; dan dara transmisi ulang.


Piranti Jaringan - Hub

Penggunaan Hub pada jaringan LAN berkecepatan tinggi akan menghasilkan kinerja jaringan yang sangat buruk, data collision yang berlebihan, dan berpotensi pada jaringan untuk terputus-putus (time-out) bahkan putus sama sekali terhadap jaringan. Hubs juga memungkinkan data disusupi dan informasi sensitive bisa dicegat.

2. Switch

Semua konfigurasi jaringan dalam scenario kita disini akan memakai Switch sebagai piranti jaringan dalam koneksi komputer ke jaringan. Piranti jaringan switch akan menaikkan kinerja tingkat keluaran jaringan secara besar sekali. Switch memungkinkan kita mengupgrade atau migrasi ke jaringan campuran 10/100 Mbps atau bahkan lebih tinggi, dan mengurangi jauh pengaruh dari data collision pada jaringan. Switch yang cerdas menawarkan berbagai kinerja dan keuntungan manajemen termasuk pendefinisian virtual LAN (VLAN) dan kemampuannya untuk melaksanakan kendali multicast (perlu dalam aplikasi konferensi video). Beberapa switch juga mendukung kemampuan untuk pelaksanaan agrehasi link khusus yang bisa memberikan tambahan bandwidth kepada LAN jika diperlukan.

Switch mempunyai mempunyai karakteristik seperti berikut:

1. Mempelajari address MAC dari piranti jaringan yang terhubung kepadanya.

2. Table address MAC dibangun dan dimaintain

3. Frame broadcast/multicast di lepas ke semua port

4. Spanning Tree protocol (STP) digunakan untuk menghilangkan bridging loops

Switch yang bagaimana yang direkomendasikan untuk diterapkan dalam scenario jaringan?

1. Bisa memberikan koneksi switch 100 Mbps kepada desktop

2. Bisa memberikan koneksi switch 1Giga kepada server atau inter-switch (uplink)

3. Mendukung command line, SNMP v2 dan Telnet

4. Mendukung Spanning Tree Protocol (STP)

5. Mendukung VLAN

6. Mendukung virtual trunking protocol untuk koneksi VLAN antar switch-switch

7. Mendukung protocol STP per VLAN basis

8. Bisa mendukung IP multicast


Piranti Jaringan - Switch

3. Router

Piranti jaringan yang bekerja pada layer 3 pada model OSI adalah Router. Router adalah piranti jaringan yang bisa memberikan koneksi inter-jaringan antara beberapa jaringan dan membuat forwarding intelligent paket menjadi mungkin. Router dipakai untuk menghubungkan jaringan ke layanan Wide area network dan secara opsional memberikan keamanan jaringan melalui paket filtering (extended access-lists).


Piranti Jaringan - Router

Hardware Router itu kayak komputer juga yang mempunyai komponen internal penyimpanan dari router yang seharusnya anda kenal:

1. ROM: sudah terprogram, memory yang tidak bisa ditulis yang menyimpan program bootstrap – yang merupakan system operasi dari router yaitu software IOS dan juga program Power-on-self-test (POST) yang merupakan program yang dijalankan saat router dihidupkan.

2. Flash: memory yang non-volatile tapi bisa diprogram yang menyimpan program paten system operasi Cisco (IOS).

3. RAM: merupakan memory volatile yang mengandung system operasi yang sedang beroperasi dan juga mentimpan konfigurasi dari router termasuk routing table.

4. NVRAM: memory yang volatile tapi bisa tetap, yang menyimpan salinan backup dari file configurasi startup (startup-config) dan juga register dari konfigurasi virtual.

Catatan: isi dari memory non-volatile (seperti ROM, flash, dan NVRAM) akan tetap tersimpan saat router dimatikan. Isi dari memory volatile (RAM) akan hilang jika router dimatikan.

Yang berikut adalah karakteristik dari router:

1. Untuk semua tujuan address dimana data akan dikirim, maka address layer 3 akan dipakai (yaitu address jaringan)

2. Pemilihan jalur selalu optimal

3. Forwarding paket berdasarkan isian pada table routing. Jalur optimal dapat dipilih dari kemungkinan banyak pilihan.

4. Router menggunakan protocol routing untuk menkomunikasikan informasi routing dengan roouter lainnya. Untuk jaringan-2 yang berskala besar sangat dianjurkan untuk memakai routing dynamic seperti RIP; EIGRP; OSPF.

5. Secara default, semua paket broadcast akan di blok.

6. Harus menggunakan kedua address layer 2 (MAC) dan juga address layer 3.

7. Security dan pengendalian dapat diimplementasikan pada layer 3 dengan menggunakan extended access-list.

Pemilihan router untuk infrastrucktur WAN anda haruslah memenuhi persyaratan standard berkut:

1. Mendukung IP routing

2. Seharusnya modular dan rack-mounted (hanya opsional)

3. Mendukung protocol routing OSPF untuk koneksi ke jaringan core global corporate WAN anda

4. Mendukung jenis koneksi WAN jika memang diperlukan seperti frame relay; ISDN; analog PSTN dan ATM.

5. Mendukung paket filter (extended access-list)

6. Untuk Cisco haruslah dengan IOS 12.1 keatas

7. Mendukung interface command line, telnet dan manajemen SNMP v2

8. Mendukung IP multicasting (CGMP, IGP dan PIM)

Fungsional internetwork sangat dipengaruhi oleh kinerja dan opsi konfigurasi yang diberikan oleh layanan interkoneksi WAN. Pada piranti router low-end yang tidak direkomendasikan, opsi seperti Quality of service (QoS), IP multicasting dan access-list extended kemungkinan tidak tersedia, sehingga aplikasi seperti VoIP dan kolaborasi message interactive menjadi tidak mungkin.
http://www.sysneta.com

Terms of Use

Dokumen ini berisi syarat dan ketentuan yang mempengaruhi hak legal anda. Penggunaan anda terhadap blog ini menunjukkan penerimaan anda atas syarat dan ketentuan.

INFORMASI LEGAL

SYSNETA.COM berusaha keras untuk membuat dan memastikan semua informasi dalam blog ini akurat dan bebas kesalahan; akan tetapi, ada mungkin ketidak sengajaan dan kesalahan disana sini atau ke tidak lengkapan informasi materi yang diberikan.

Semua informasi yang diberikan pada blog ini adalah apa adanya dengan semua kesalahan (kalau toch ada) tanpa ada jaminan dari segala macam, baik tersurat maupun tersirat. Anda boleh mengambil man’faat jika memang bermanfa’at atau mencopy untuk keperluan blok anda, tentunya ada baiknya anda mencamkan kredit kami.

SYSNETA.COM dan suppliernya menolak semua jaminan, tersurat maupun tersirat termasuk dan tidak terbatas pada konsequency, atau kerusakan yang bersifat insidentil termasuk dan tak terbatas pada kehilangan profit dan revenue, biaya dari penggantian barang, kehilangan dan kerusakan data yang muncul akibat dari penggunaan atau ketidakmampuan penggunaan dari blog ini atau dari produk online, kerusakan sebagai akibat dari penggunaan atau bersandar pada informasi yang ada, walaupun SYSNETA.COM dan suppliernya telah diberikan informasi kemungkinan suatu kerusakan. Semua keputusan berdasarkan blog ini semata-mata tanggung-jawab para pemakai sendiri.

Link ke fihak ketiga

Blog ini mempunyai link-link ke fihak ketiga. Akses ke link internet ini mungkin mempunyai resiko yang ditanggung oleh para pemakai sendiri, dan kami tidak bertanggung jawab atas ketidak akuratan atau ketidak pastian dari segala macam informasi, data, opini, saran atau pernyataan yang dibuat pada situs-situs ini. Kami memberikan link-link ini semata-mata hanya suatu kenyamanan dan penyertaan link-link ini tidak menyiratkan suatu keabsahan.
http://www.sysneta.com

Jaringan Private Virtual

Koneksi Jaringan Private Virtual Untuk Koneksi Remote Lewat Internet

Jaringan Private Virtual atau lebih kerennya Virtual Private Network (VPN) memungkinkan anda melakukan koneksi kepada jaringan private anda lewat Internet secara aman melalui traffic terowongan didalam paket-2 yang terenkripsi dengan aman. Koneksi jaringan private virtual merupakan solusi yang murah untuk menghubungkan remote site ber-sama-2 melalui jaringan public. Koneksi jaringan private virtual adalah jaringan logical yang secara fisik menyambung Internet.

Dengan koneksi Jaringan Private Virtual, pertama-2 paket private di enkripsi kemudian di-encapsulasi didalam suatu paket public yang ditujuka kepada remote server VPN. Informasi routing ini memudahkan muatan data private yang di enkripsi untuk dilewatkan dalam terowongan (tunnel) melalui jaringan public untuk mencapai titik tujuan. Setelah data yang diencapsulasi ini diterima disisi server VPN, server VPN kemudian mempreteli header public dan men-decripsi muatan data private tersebut.

Suatu fitur penting dari koneksi Jaringan Private Virtual ini adalah jaringan fisik public dimana data dikirim melewatinya, menjadi transparan pada kedua ujung komunikasi walaupun dalam kenyataannya data ini melewati beberapa hop router yang memisahkan kedua komputer tersebut lewat jaringan Internet satu sama lain seakan-akan hanya terpisah satu hop saja melalui koneksi Jaringan Private Virtual.

Perhatikan dalam gambar dibawah ini bahwa server VPN sebagai koneksi remote harus menggunakan IP public terdaftar sementara jaringan private menggunakan skema IP address private untuk komputer2nya, baik IP address manual maupun IP address yang diterima dari system DHCP server.


Diagram Jaringan Private Virtual

Untuk membuktikannya, dalam Jaringan Private Virtual ini anda bisa menggunakan command “tracert” dari masing-2 komputer dan akan terlihat bahwa kedua komputer terpisan hanya satu hop saja.

Dari komputer A (yang mempunyai IP address pada konfigurasi property TCP/IP nya adalah 198.200.100.5)

C:\> tracert computerB

Tracing route to computerB [198.200.200.13]

Over a maximum 30 hops:

1 460ms 460ms 580ms computer[198.200.200.13]

Trace complete

Jika dari Komputer B:

C:\>tracert computerA

Tracing route to computerA [198.200.100.5]

Over a maximum 30 hops:

1 460ms 460ms 580ms computer[198.200.100.5]

Trace complete

Akses remote VPN

Koneksi remote akses Jaringan Private Virtual memudahkan para karyawan yang bekerja dari rumah melakukan koneksi kepada jaringan corporate. Didalam jaringan infrastruktur Windows 2003, administrator sebelumnya harus mendefinisikan berikut ini:
Policy remote akses yang memberikan hak akses melalui koneksi Jaringan Private Virtual.
Membuat Group khusus misal group VPN-Group untuk group mereka yang berhak melakukan koneksi remote.
Melakukan edit profile dari masing-2 user dalam group VPN-Group untuk mengijinkan akses remote.

Pada sisi komputer client VPN ini, atau laptop yang menggunakan Windows OS, untuk melakukan koneksi Jaringan Private Virtual user menggunakan wizard “New Connection” untuk melakukan koneksi ke server remote Jaringan Private Virtual. Clients PC kemudian melakukan koneksi ke Internet (apakah lewat dial-up atau melalu Internet broadband) dan membentuk koneksi VPN ke server VPN remote.

Tapi jika piranti VPN dipakai (missal PIX firewall, Netgear VPN Concentrator), CD instalasi client yang datang bersama saat pembelian bisa dipakai untuk instalasi client VPN. Tentunya setelah infrastruktur Jaringan Private Virtual sudah terbentuk dengan konfigurasi IP address public yang dipakai pada server VPN remote.

Extranet atau Jaringan Private Virtual router ke router

Pada koneksi Jaringan Private Virtual extranet, dua kantor remote terhubung satu sama lain dengan menjalankan fungsi server VPN Routing and Remote Access (RAS). Setiap server VPN ini masing-2 bisa melakukan inisiasi atau menjawab koneksi VPN. Hubungan VPN ini tergantung pada authorisasi interface demand-dial, bukan tergantung pada authorisasi masing-2 individu user. Untuk setiap interface VPN deman-dial, anda harus melakukan satu set konfigurasi credensial “dial-out” termasuk suatu user-name dan password, domain, dimana secara default user-name nya adalah nama interface demand-dial itu sendiri. User-name harus juga cocok dan klop dengan interface deman-dial pada server VPN penerima.

Protocol-2 Jaringan Private Virtual

Pada system Windows 2003, ada tersedia dua macam standard protocol tunneling.

1. PPTP (Point-to-Point Tunneling Protocols)

2. L2TP/IPSec (Layer 2 Tunneling Protocols / IP Security)

PPTP (Point-to-Point Tunneling Protocols)

Berikut adalah ringkasan dari protocol PPTP pada jaringan private virtual.
Keamanan melalui paket-2 enkripsi PPTP ini kurang aman dibanding dengan jenis protocol L2TP/IPSec.
Tidak memerikan integritas data (yaitu semacam suatu bukti bahwa data tidak dimodifikasi selama dalam transit pengiriman)
Tidak memberikan data authentikasi asli/asal (semacam bukti bahwa data dikirim oleh user yang authorized)
Berdasarkan pada ektensi protocol Point-to-point (PPP)
Mendukung enkripsi melalui enkripsi Microsoft Point-to-Point Encryption (MPPE)
Menggunakan user-name dan password untuk authentication
Pilihan yang bagus untuk kemampuan dasar VPN
Protocol PPTP ini sudah ada beserta didalam semua client OS Windows modern
Tidak memerlukan suatu public-key infrastructure (PKI)

L2TP/IPSec (Layer 2 Tunneling Protocols / IP Security)

Pada jenis koneksi L2TP/IPSec pada jaringan private virtual, protocol L2TP memberikan terowongan (tunnel) VPN, protocol Encapsulation Security Payload (ESP) yang merupakan suatu feature dari IPSec memberikan enkripsi data.
L2TP/IP merupakan protocol standard industry tunneling, yang pada Windows pertama kali dipakai sejak Windows 2000
Encrypsi diberikan oleh IPSec
Setting yang di recommendasikan adalah pemakaian certificate public-key infrastructure (PKI), akan tetapi bisa juga memakai kunci pre-shared
keuntungan
Data confidentiality
Integrity
Authentication
Pada Windows 2000, XP, Server 2003, Vista telah dilengkapi dengan built-in L2TP/IPSec client. Microsoft L2TP VPN client tersedia pada internet untuk di download.

Certificates komputer dan L2TP/IPSec

Pada kebanyakan koneksi Jaringan private virtual berlandaskan L2TP, authenticasi komputer dilaksanakan dengan menggunakan infrastruktur certificate. Untuk bisa berhasil pada implementasi jenis VPN ini, anda harus menginstall certificate komputer yang di-keluarkan oleh Certificate Authority (CA) yang sama pada masing-2 client VPN dan server VPN.

Preshared key adalah string shared dari jenis plain-text yang digunakan untuk meng-enkripsi dan men-dekripsi komunikasi IPSec. Preshared keys ini tidak dimaksudkan untuk authenticasi yang aman, untuk itu makanya hanya boleh dipakai untuk keperluan testing saja.

Perangkat jadi VPN

Ada banyak perangkat VPN jadi tersedia di pasaran sekarang ini yang sangat mudah instalasinya seperti NETGEAR ProSafe SSL VPN Concentrator 25 – SSL312. Perangkat Jaringan private virtual ini bisa mendukung koneksi bersamaan sebanyak 25 tunnel untuk organisasi jaringan kecil dan menengah.

NETGEAR ProSafe® VPN Firewall FVX538 dengan dua port 10/100 WAN, mengijinkan anda membangun koneksi WAN redundansi. Perangkat ini juga berisi 8 port LAN 10/100 Mbps autosensing dan satu Gigabit port LAN.

Untuk solusi SOHO (small office home office – alias kantoran kecil dirumah) anda yang lebih ekonomis, anda bisa menggunakan perangkat firewall D-Link DIR-330 NetDefend 802.11G Wireless VPN Firewall 8 4-Port 10/100Mbps Switch.

Kebanyakan wireless router (yang sering dipakai pada jaringan wireless dirumahan) sekarang ini sudah termasuk didalamnya kemampuan fungsi VPN-Pass-through seperti Linksys WRT610N, DIR-655 D-Link dan lain-2. Tidak cuma itu, hampir semua produk wireless router mempunyai fitur firewall yang berfungsi sebagai network address translation (NAT) dan stateful packet Inspection (SPI) disamping dengan fitur keamanan koneksi wireless terkini yaitu enkripsi Wi-Fi Protected Access (WPA).

Piranti Jaringan

Piranti jaringan kebanyakan beroperasi pada layer 1; layer 2 dan layer 3 pada model referensi OSI. Router CIsco beroperasi pada layer 3 dari model OSI. Sementara Bridge; Switch beroperasi pada layer 2 pada model OSI. Pengetahuan mengenai perangkat jaringan ini sangat penting bagi anda dalam men-design suatu system jaringan seperti pada scenario jaringan di tambang Guinea sebelumnya.

1. Ethernet Hub

Piranti jaringan Hub sudah dianggap kuno yang tidak bisa memanfaatkan bandwidth jaringan dengan efisien. Makanya kita tidak akan memakai piranti Hub ini, akan tetapi setidaknya kita harus tahu kenapa piranti Hub ini tidak popular dan tidak direkomendasikan dalam infrastruktur jaringan.

Ethernet Hub beroperasi pada layer 1 pada model OSI yang berfungsi sebagai repeater multiport atau hanya sebagai amplifier saja. Hub memakai bandwidth terbatas (10Mbps) secara bersama-sama dengan semua piranti jaringan membentuk satu collision domain dan satu broadcast domain. Karena mekanisme kendali collision CSMA/CD dan juga keterbatasan share Ethernet, Hub secara efectif hanya mengjinkan keluaran jaringan terbaik pada 30-40% saja. Bandwidth ini kemudian dibagi secara bersama-sama antara semua piranti jaringan dalam LAN. Pada trafik jaringan dengan transmisi rate yang sangat tinggi, pemakaian collision domain tunggal (topology Hub) menghasilkan statistic data collision yang sangat tinggi, terputusnya client; dan dara transmisi ulang.
Penggunaan Hub pada jaringan LAN berkecepatan tinggi akan menghasilkan kinerja jaringan yang sangat buruk, data collision yang berlebihan, dan berpotensi pada jaringan untuk terputus-putus (time-out) bahkan putus sama sekali terhadap jaringan. Hubs juga memungkinkan data disusupi dan informasi sensitive bisa dicegat.

2. Switch

Semua konfigurasi jaringan dalam scenario kita disini akan memakai Switch sebagai piranti jaringan dalam koneksi komputer ke jaringan. Piranti jaringan switch akan menaikkan kinerja tingkat keluaran jaringan secara besar sekali. Switch memungkinkan kita mengupgrade atau migrasi ke jaringan campuran 10/100 Mbps atau bahkan lebih tinggi, dan mengurangi jauh pengaruh dari data collision pada jaringan. Switch yang cerdas menawarkan berbagai kinerja dan keuntungan manajemen termasuk pendefinisian virtual LAN (VLAN) dan kemampuannya untuk melaksanakan kendali multicast (perlu dalam aplikasi konferensi video). Beberapa switch juga mendukung kemampuan untuk pelaksanaan agrehasi link khusus yang bisa memberikan tambahan bandwidth kepada LAN jika diperlukan.

Switch mempunyai mempunyai karakteristik seperti berikut:

1. Mempelajari address MAC dari piranti jaringan yang terhubung kepadanya.

2. Table address MAC dibangun dan dimaintain

3. Frame broadcast/multicast di lepas ke semua port

4. Spanning Tree protocol (STP) digunakan untuk menghilangkan bridging loops

Switch yang bagaimana yang direkomendasikan untuk diterapkan dalam scenario jaringan?

1. Bisa memberikan koneksi switch 100 Mbps kepada desktop

2. Bisa memberikan koneksi switch 1Giga kepada server atau inter-switch (uplink)

3. Mendukung command line, SNMP v2 dan Telnet

4. Mendukung Spanning Tree Protocol (STP)

5. Mendukung VLAN

6. Mendukung virtual trunking protocol untuk koneksi VLAN antar switch-switch

7. Mendukung protocol STP per VLAN basis

8. Bisa mendukung IP multicast

3. Router

Piranti jaringan yang bekerja pada layer 3 pada model OSI adalah Router. Router adalah piranti jaringan yang bisa memberikan koneksi inter-jaringan antara beberapa jaringan dan membuat forwarding intelligent paket menjadi mungkin. Router dipakai untuk menghubungkan jaringan ke layanan Wide area network dan secara opsional memberikan keamanan jaringan melalui paket filtering (extended access-lists).
Hardware Router itu kayak komputer juga yang mempunyai komponen internal penyimpanan dari router yang seharusnya anda kenal:

1. ROM: sudah terprogram, memory yang tidak bisa ditulis yang menyimpan program bootstrap – yang merupakan system operasi dari router yaitu software IOS dan juga program Power-on-self-test (POST) yang merupakan program yang dijalankan saat router dihidupkan.

2. Flash: memory yang non-volatile tapi bisa diprogram yang menyimpan program paten system operasi Cisco (IOS).

3. RAM: merupakan memory volatile yang mengandung system operasi yang sedang beroperasi dan juga mentimpan konfigurasi dari router termasuk routing table.

4. NVRAM: memory yang volatile tapi bisa tetap, yang menyimpan salinan backup dari file configurasi startup (startup-config) dan juga register dari konfigurasi virtual.

Catatan: isi dari memory non-volatile (seperti ROM, flash, dan NVRAM) akan tetap tersimpan saat router dimatikan. Isi dari memory volatile (RAM) akan hilang jika router dimatikan.

Yang berikut adalah karakteristik dari router:

1. Untuk semua tujuan address dimana data akan dikirim, maka address layer 3 akan dipakai (yaitu address jaringan)

2. Pemilihan jalur selalu optimal

3. Forwarding paket berdasarkan isian pada table routing. Jalur optimal dapat dipilih dari kemungkinan banyak pilihan.

4. Router menggunakan protocol routing untuk menkomunikasikan informasi routing dengan roouter lainnya. Untuk jaringan-2 yang berskala besar sangat dianjurkan untuk memakai routing dynamic seperti RIP; EIGRP; OSPF.

5. Secara default, semua paket broadcast akan di blok.

6. Harus menggunakan kedua address layer 2 (MAC) dan juga address layer 3.

7. Security dan pengendalian dapat diimplementasikan pada layer 3 dengan menggunakan extended access-list.

Pemilihan router untuk infrastrucktur WAN anda haruslah memenuhi persyaratan standard berkut:

1. Mendukung IP routing

2. Seharusnya modular dan rack-mounted (hanya opsional)

3. Mendukung protocol routing OSPF untuk koneksi ke jaringan core global corporate WAN anda

4. Mendukung jenis koneksi WAN jika memang diperlukan seperti frame relay; ISDN; analog PSTN dan ATM.

5. Mendukung paket filter (extended access-list)

6. Untuk Cisco haruslah dengan IOS 12.1 keatas

7. Mendukung interface command line, telnet dan manajemen SNMP v2

8. Mendukung IP multicasting (CGMP, IGP dan PIM)

Fungsional internetwork sangat dipengaruhi oleh kinerja dan opsi konfigurasi yang diberikan oleh layanan interkoneksi WAN. Pada piranti router low-end yang tidak direkomendasikan, opsi seperti Quality of service (QoS), IP multicasting dan access-list extended kemungkinan tidak tersedia, sehingga aplikasi seperti VoIP dan kolaborasi message interactive menjadi tidak mungkin.

http://www.sysneta.com

Fakta-fakta Seputar Windows XP SP3

1. Sistem operasi Windows XP SP3 lebih kebal virus dari pada versi SP2

SP3 mengadopsi sistem keamanan kulitas Windows Vista (NAP) yang dikenal sebagai sistem operasi teraman di dunia. NAP (Network Access Protection) adalah sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi kriteria keamanan

Keunikan lainnya adalah ketika kami mencoba meng-install SP3 di komputer yang mengandung virus, spyware dan trojan, dan ternyata SP3 otomatis menghapus semua sampah-sampah tersebut, dan menggantinya dengan yang sistem baru.

Bila komputer yang terkena virus dan ingin mengubah sistem dari Windows XP, otomatis sistem akan merestart komputer dan mengagalkannya. Virus sendiri yang aktif di startup tidak langsung hilang, tetapi bisa dibersihkan lewat safe mode.

2. Deteksi hardware dan plug ins lebih cepat
Bila Windows XP SP2 mendeteksi hardware baru seperti flash disk yang baru dipasang pada komputer, dan ketika kita memasangnya kembali, kadang-kadang masih dideteksi kembali oleh SP2. Kalau di SP3 hal ini tidak terjadi. Hardware yang sudah pernah terpasang di komputer, cukup dideteksi sekali. Pada pemasangan berikutnya, SP3 sudah mengenalinya dengan baik, tanpa perlu adanya deteksi kembali dan ***** bengeknya. Selain itu prosesnya sendiri lebih cepat dibanding SP2.

3. Perbaikan pada Direct-X dan error lainnya

Bila komputer yang memiliki Direct-X versi lama, tidak bisa diupgrade ke Direct-X 9.0c atau yang rusak, maka SP3 akan otomatis meng-updatenya ketika di install. Direct-X dari SP3 ternyata lebih stabil dan mengenali extension baru dari video-video player, yang sebelumnya kadang-kadang error ketika filenya diliihat pada Windows Explorer.Kami mendapat beberapa informasi yang berkaitan dengan error-error ketika membuka folder atau Windows Explorer, sistem aplikasi crash, dan lain sebagainya. Dan ternyata di SP3 hampir tidak kami jumpai sama sekali. Aplikasi browser (IE, FireFox dan Opera) yang keluar mendadak juga belum pernah dialami kami sejal menginstall SP3.

Fakta-fakta Seputar Windows XP SP3:

1.SP3 membetulkan sekitar 1174 bug dan update sekuriti

2. SP3 bisa di install ke komputer yang mengandung minimal SP1, jadi tidak perlu harus update SP2 dahulu sebelum meng-installnya

3. SP3 mengandung update juga untuk Windows XP Media Center Edition (MCE) and Windows XP Tablet PC Edition, and update sekuriti untuk .NET Framework version 1.0

4. SP3 juga mengupdate sekuriti untuk Windows Media Player 10

5. Untuk Windows XP retail dan versi OEM, SP3 tidak akan meminta serial no. ketika meng-installnya

http://artikeltkj.wordpress.com

Belajar pasang kabel UTP untuk jaringan

Tutorial singkat ini cocok sekali buat Anda yang sedang membuat jaringan komputer ‘MURAH’ khususnya yang terdiri lebih dari dua client yang pake hub (jauh lebih murah daripada router ). To the point! Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data. UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.



Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar. Bilang saja mau beli konektor RJ-45.



Foto RJ – 45 yang masih baru, belum di gencet pake tang


Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.




OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.

Kita bahas dulu yang tipe straight

Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini (dilihat dari lubang konektor, dari kiri ke kanan – lihat Gambar 4) : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.




Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.



Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross

Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.



LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.

Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):



urutan pin standar

Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):



urutan pin TIDAK standar


Tipe Cross


Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.Masih bingung? Begini cara mudahnya:Ujung pertama:
oranye muda
oranye tua
hijau muda
biru muda
biru tua
hijau tua
coklat muda
coklat tua

Maka di ujung yang lain harus dibuat begini:
hijau muda
hijau tua
orange muda
biru muda
biru tua
orange tua
coklat muda
coklat tua

Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya. Semoga Anda tidak melakukan hal sama seperti penulis dulu.Demikian tulisan mengenai cara membuat sambungan kabel UTP untuk jaringan komputer. Semoga berguna bagi Anda semua. Terima kasih.

Sumber : Sony AK Knowledge Center dengan alamat di www.sony-ak.com

Shortcut untuk Shutdown, Restart dan Logoff

Untuk mempercepat shutdown Anda bisa membuat shortcut pada desktop. Caranya :
Klik kanan area kosong pada desktop lalu pilih New – Shortcut.
Pada command line ketikkan c:\windows\rundll32.exe user, exitwindows.
Klik next dan beri nama shortcut tersebut.
Terakhir klik Finish.

Untuk shortcut restart Anda harus mengganti c:\windows\rundll32.exe user, exitwindows dengan C:\WINDOWS\RUNDLL.EXE user.exe,exitwindowsexe.

Untuk shortcut restart Anda harus mengganti c:\windows\rundll32.exe user, exitwindows dengan C:\WINDOWS\RUNDLL.EXE shell32.dll,SHExitWindowsEx 0.
http://artikeltkj.wordpress.com

Transfer Data Besar Dengan Lebih Cepat dan Aman

Tidak banyak kita temukan aplikasi gratis keluaran Microsoft yang benar-benar berguna. Salah satu dari yang sedikit itu adalah RichCopy. Alat yang sangat berguna untuk melakukan penyalinana file dalam jumlah dan ukuran besar ini sebenarnya sudah ada sejak Windows 95, tapi Anda tidak akan bisa menggunakannya jika tidak menjadi karyawan Microsoft. Aplikasi ini pertama kali bernama RoboCopy dikembangkan oleh insinyur Microsoft bernama Derk Benisch untuk kalangan internal. Waktu itu belum memiliki antar muka, sehingga Anda harus paham command-line untuk dapat menggunakannya. Tahun 2001 dibuat Robocopy dengn GUI (Graphical User Interface) yang masih sederhana. Oleh Ken Tamaru apliaksi tersebut terus dikembangkan dan akhirnya di tahun ini aplikasi tersebut dikeluarkan tidak hanya dengan tampilannya yang baru tapi juga dengan nama baru, yaitu RichCopy yang sudah lebih sempurna dan bisa digunakan oleh banyak orang.

Ada banyak alasan kenapa Anda butuh aplikasi RichCopy ini untuk melakukan tugas menyalin di komputer berbasis Windows. Pertama, aplikasi ini bisa menyalin file dari berbagai lokasi (atau folder) ke dalam satu lokasi tertentu. Jadi, Anda tidak perlu menjalankan banyak proses salin untuk menggabungkan bermacam file (seperti musik, foto, video dan lainnya) yang mungkin tersebar di banyak lokasi berbeda.

Tidak seperti proses salin yang biasanya ada di Windows yang menyalin file secara berurut antara satu dengan lainnya. RichCopy dapat menyalin banyak file secara paralel (multithread) sehingga prosesnya dapat berjalan dengan lebih cepat.

RichCopy sangat berguna saat Anda menyalin banyak file atau memindahkan file yang berukuran besar. Seringkali proses penyalinan yang sedang berjalan terhenti tiba-tiba, biasanya disebabkan oleh komputer yang hang atau bottleneck pada jaringan. Tentunya Anda harus mengecek file apa saja yang sudah terkirim ke tempat tujuan untuk mengirim kembali file yang tersisa. Dan yang membuat jengkel adalah satu file yang berukuran besar, walaupun sebagian besar file tersebut sudah terkirim dengan ukuran tertentu ke tempat tujuan namun jika proses transfer terhenti, maka file tersebut harus dikirim kembali seluruhnya dari awal.

Untuk mengatasi masalah tersebut aplikasi ini memungkinkan Anda untuk melakukan pauseresume terhadap proses transfer yang sedang berjalan, jadi seakan-akan Anda sedang mengunduh file dari internet dengan download manager. Jika tiba-tiba ada gangguan yang menyebabakan proses transfer terhenti, hal tersebut tidak membuat Anda harus mengulang prosesnya dari awal, tapi Anda bisa melanjutkannya kembali dari ukuran file terakhir yang tersisa.
http://artikeltkj.wordpress.com

Menghapus File TEMP

Tambahkan baris berikut pada file autoexec.bat Anda :

if not exist %TEMP%\*.TMP goto EndTMP
atrrib %TEMP%\*.TMP -r -a -s -h
del %TEMP%\*.TMP
:EndTMP

Maka mulai sekarang tiap kali komputer Anda di-booting, secara otomatis akan menghapus file-file *.TMP.

http://artikeltkj.wordpress.com

Cara Mendisable Fungsi Autorun Pada Windows XP

Setelah sebelumnya selalu berkutat dengan postingan tentang software, akhirnya pada kesempatan ini saya ingin berbagi sedikit tips tentang cara mendisable fungsi autorun pada windows. Anda pasti sudah tahu bukan pada fiture standart windows, setiap kali kita memasukkan sebuah CD atau Flasdisk pasti akan terbuka secara otomatis. Sebenarnya fungsi ini cukup memudahkan kita, karena kita tidak perlu masuk ke menu explore untuk melihat isi didalam CD atau Flashdisk tersebut, tapi disamping sisi positif yang ditawarkan tersebut ada juga sisi negatifnya.

Saat ini banyak virus yang menginfeksi komputer kita dengan memanfaatkan fasilitas autorun tersebut. Jadi secara tidak langsung apabila sebuah CD atau Flashdisk telah terinfeksi virus kita masukkan ke dalam komputer, maka dapat dipastikan kita turut andil untuk meloloskan virus tersebut kedalam komputer kita. Maka sebaiknya untuk pencegahannya, ada baiknya kita mendisable fungsi autorun tersebut.11″><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CInternet%5CLOCALS%7E1

Daripada berbelit-belit kita langsung mulai saja tutorialnya ya :

1. Langkah pertama masuk ke menu RUN lalu ketikkan “regedit”, kemudian tekan ENTER.



2. Setelah jendela registry terbuka disitu terdapat 5 pilihan yaitu : HKEY_CLASSES-ROOT,HKEY_CURRENT_USER,HKEY_LOCAL_MACHINE, HKEY_USERS, dan HKEY_CURRENT_CONFIG. Disini yang akan kita rubah hanya HKEY_CURRENT_USER dan HKEY_USERS saja.














3. Masuk ke HKEY_CURRENT_USER, kemudian ikuti langkah klik-mengklik berikut ini (hehehe) : Software-Microsoft-Windows-Policies-Explorer. Lihat langkah-langkahnya pada screenshot dibawah ini :

http://artikeltkj.wordpress.com

PERINTAH DASAR LINUX

C
clear – clear the terminal screen

SYNOPSIS clear DESCRIPTION clear clears your screen if this is possible. It looks in the environ- ment for the terminal type and then in the terminfo database to figure out how to clear the screen. SEE ALSO tput(1), terminfo(5)

cp – copy files and directories

NAME cp – copy files and directories SYNOPSIS cp [OPTION]… [-T] SOURCE DEST cp [OPTION]… SOURCE… DIRECTORY cp [OPTION]… -t DIRECTORY SOURCE… DESCRIPTION Copy SOURCE to DEST, or multiple SOURCE(s) to DIRECTORY. Mandatory arguments to long options are mandatory for short options too. -a, –archive same as -dpR –backup[=CONTROL] make a backup of each existing destination file -b like –backup but does not accept an argument

cd directory

Change directory. Menggunakan “cd” tanpa nama direktori akan menghantarkan anda ke home direktori. Dan “cd -” akan menghantarkan anda ke direktori sebelumnya.

cp source destination

Mengopi suatu file

cat filename

Untuk melihat isi suatu file, dengan tambahan perintah more, maka isi file tersebut ditampilkan layar per layar.

D
date

date adalah perintah untuk menampilkan waktu (bulan,hari,tanggal,jam serta tahun)

E
exit

exit adalah perintah untuk keluar dari sistem atau dengan jalan pintas ctrl+D

F
find

Mencari berkas-erkas tertentu pada suatu direktori

H
hostname

Menampilkan nama local host (mesin dimana anda sedang bekerja). Gunakan perintah ” netconf” (sebagai root) untuk merubah nama host dari mesin tersebut, atau edit file /etc/hosts

I
id

id adalah perintah untuk menampilkan nama pemakai serta nomor identitas dari pemakai serta nama grup dan nomor identitas grup

L
ls -al | more

Melihat seluruh isi file pada direktori aktif beserta file hidden, lalu ditampilkan layar per layar.

less filename

Melihat suatu file layar per layar, dan tekan tombol “q” apabila ingin keluar, “less” hampir sama dengan perintah “cat filename | more”.

lynx file.html

Melihat file html atau browse ke net dengan text mode, dimana gambar/image tidak dapat ditampilkan, tapi lynx adalah suatu browser yang sangat cepat, sangat berguna bila anda hanya menginginkan suatu artikel tanpa image.

lspci

lspci adalah perintah untuk melihat spesifikasi hardware dari komputer yang sedang anda gunakan

logname

logname adalah perintah untuk menampilkan nama pemakai

logout

logout adalah perintah untuk keluar dari shell pada C shell dan Bourne Again shell

ls

Menampilkan informasi dari berkas

M
mkdir directory

Membuat direktori baru

man

man adalah perintah untuk menampilkan dokumentasi Online dari suatu perintah Unix

N
newgrp

Perintah untuk mengubah grup efektif

P
pico filename

Edit suatu text file.

pico -w filename

Edit suatu text file, dengan menonaktifkan fungsi word wrap, sangat berguna untuk mengedit file seperti /etc/fstab.

pwd

Melihat direktori kerja saat ini

passwd

Passwd adalah perintah untuk mengganti sandi(password) pada sistem operasi Linux anda

S
set

set adalah perintah untuk menampilkan variabel lingkungan pada shell pemakai

T
tty

tty adala perintah untuk menampilkan nama (port) terminal

U
useradd

Perintah untuk membuat user baru

userdel

Perintah untuk mendelete user di linux

W
who

menampilkan pemakai yang sedang menggunakan sistem
http://artikeltkj.wordpress.com

Cara Aman Mengotak-atik Setting BIOS PC

Bila Windows adalah wajah ramah yang ditampilkan proyek-proyek komputer kepada dunia, maka BIOS adalah sisi gelap bawah sadar yang bertugas untuk berpikir. BIOS (Basic Input/Output System) adalah kode untuk fungsi-fungsi fundamental PC, seperti mengumpulkan ketukan tombol dari keyboard atau meletakkan pixel ke layar.

Program kecil ini bekerja di balik layar, menterjemahkan perintah Windows yang people-friendly menjadi angka nol dan satu yang hanya dimengerti oleh hardware Anda. Dan sebagaimana alam bawah sadar manusia, BIOS bisa berpengaruh sangat kuat pada tingkah laku dan kinerja PC Anda.


Terapi BIOS

Ketika teknologi baru muncul dan bug tua ditemukan, para pembuat komputer sering menerbitkan versi BIOS yang telah diupdate yang dapat mengatasi problem dan meningkatkan kinerja. Periksa situs Web pembuat PC Anda mengenai update terbaru. Namun pertama-tama pastikan Anda memiliki nomor versi terbaru BIOS; biasanya muncul sekilas di monitor Anda tepat setelah Anda menyalakan sistem. (Tekan tombol Pause bila kilasannya terlalu cepat.)

Mengupdate BIOS mudah, tetapi Anda harus melakukannya dengan hati-hati. Biasanya Anda perlu menjalankan program kecil dari floppy disk saja. Namun bila terjadi masalah, Anda hanya bisa meratapi motherboard yang tidak bisa lagi Anda gunakan. Jadi pastikan bahwa sebelumnya Anda telah membaca semua instruksi di file readme BIOS update. Dan selalu lakukan persis seperti apa yang petunjuk-petunjuk itu katakan.

Jika BIOS adalah bawah sadar PC, maka utiliti Setup merupakan fondasi untuk membangun karakter PC. Utiliti tersebut memiliki setting user untuk mengontrol harddisk, memori, kartu-kartu grafis, power saving, port USB, dan hardware lain. Program tersebut biasanya disertakan dalam disk, tetapi sekarang sudah tersimpan dalam chip ROM yang sama dengan BIOS PC.

Untuk membuka Setup, cukup tekan tombol (atau kombinasi tombol) yang disarankan kepada Anda untuk dimasukkan ketika PC melakukan start up. Masing-masing pembuat BIOS menggunakan tombol yang berbeda — Delete, F1, atau F10. Di layar Anda seharusnya memperlihatkan tombol atau tombol-tombol mana yang perlu ditekan untuk Setup tepat setelah layar menampilkan angka versi BIOS. Jika tidak, periksa dokumentasi sistem Anda.

Karena utiliti Setup dibuat oleh pembuat BIOS dan berada dalam chip yang sama dengan BIOS, ini sering disebut utiliti BIOS Setup. Dan karena utiliti ini menyimpan settingnya di chip clock/calendar — chip complementary metal-oxide semiconductor, atau CMOS — maka sering pula disebut sebagai program Setup CMOS. (Chip CMOS memiliki batere sendiri untuk memelihara setting chip sekalipun PC dimatikan.)

Utiliti Setup memiliki setting hardware yang berlimpah, mulai dari yang terlihat nyata, seperti setting waktu di clock PC, sampai yang tidak kelihatan, seperti jumlah “wait states” yang mengkoordinasi aliran data antara RAM dan CPU.

Pertama, Jangan Merusak

Ketika bekerja dengan utiliti Setup PC, gunakan petunjuk praktis yang sama diajarkan pada awal bedah otak: Bila Anda tidak tahu apa yang dilakukan sesuatu, jangan berurusan dengannya. Kecerobohan mengubah wait state atau setting lainnya dapat menurunkan kinerja atau bahkan menyebabkan sistem mengalami crash.

Jika Anda mengira Anda telah tanpa sengaja mengubah setting ketika sedang bekerja dengan utiliti Setup, segera berhenti dan mulailah dari awal lagi. Semua utiliti Setup memiliki pilihan menu yang memungkinkan Anda keluar tanpa menyimpan perubahan. Anda mungkin melihat pula pilihan untuk mengembalikan setting ke nilai defaultnya. Abaikan opsi ini: Bila vendor PC Anda telah melakukan fine-tune terhadap sistem, setting default si pembuat BIOS mungkin membuatnya menjadi tidak optimal.

Backup setting-setting Anda sebelum membuat perubahan. Bila batere yang menghidupi chip clock/calendar mati, setting-setting Anda mati bersamanya. Bila utiliti Setup Anda mempunyai opsi backup, gunakanlah. Jika tidak, catat setting di kertas — atau tekan key Print Screen untuk masing-masing layar di utiliti tersebut (tetapi ini tidak selalu berfungsi).

Apa yang Dicari

Sebelum mulai, baca sampai selesai user manual yang menyertai PC atau motherboard. Banyak manual menawarkan penjelasan singkat masing-masing setting. Setting bervariasi menurut manufaktur dan model, namun Anda seharusnya menemukan ini di hampir semua PC:

Optimalisasi dan kompatibilitas setting: Utiliti Setup sering berisi setting-setting untuk kinerja hardware. Kadang-kadang ini tidak diatur secara optimal di pabrik, utamanya pada PC yang dibuat berdasar pesanan atau generik. Scan seluruh program Setup. Setting modus AGP dan setting DMA merupakan kandidat utama untuk dioptimalisasi. Setting-setting ini juga berguna untuk troubleshooting hardware yang baru diinstall: Menonaktifkan atau menurunkan setting yang diberikan bisa memicu ketidak-kompatibelan kartu grafis, CD-ROM drive, atau peranti lain yang terjadi sebelumnya.

Setting harddisk: Anda akan menemukan tabel, biasanya pada halaman kedua atau Advanced dan dengan judul “IDE”, yang mendaftar semua parameter konfigurasi untuk EIDE harddisk yang secara langsung terkoneksi ke motherboard. (SCSI harddisk dan EIDE harddisk yang tidak punya kartu ekspansi akan menjalankan program konfigurasinya sendiri.) Sementara kebanyakan PC yang dibuat selama beberapa tahun terakhir dapat dengan mulus mendeteksi dan mengkonfigurasi harddisk baru, sebagian memerlukan instalasi manual. Baca your dokumentasi disk baru Anda mengenai prosedur tersebut dan gunakan opsi-opsi on-screen untuk membuat perubahan di tabel ini.

Floppy disk: Opsi ini memungkinkan Anda menyetel tipe floppy drive (3,5 inci, 1,44MB, sebagai contoh) yang telah Anda tetapkan sebagai drive A: atau B: Anda. Ini merupakan setting yang perlu diperiksa jika Anda mengalami problem floppy-drive. Sebagian utiliti Setup mempunyai setting sekuriti `Floppy Read only` tersendiri yang mencegah data Anda dituliskan ke floppy disk dan dihapus dari PC.

Urutan booting: Setting ini menentukan mana yang pertama kali dilihat PC ketika instruksi boot-up. Contoh: `A: kemudian C:`, `C: kemudian A:`, atau `C:, Zip drive`. Untuk booting dari CD-ROM drive, Zip, atau LS-120, Anda sepertinya harus mengubah setting ini.

Proteksi password: Bila ini diaktifkan, BIOS akan menanyakan password sebelum booting up. Sangat berhati-hatilah dengan yang satu ini: Bila melupakan password, Anda terpaksa mereset jumper motherboard atau mencopot batere CMOS, yang akan menyebabkan Anda kehilangan semua setting, atau Anda bahkan harus membeli motherboard baru.

Setting IRQ: Bila Anda butuh setting IRQ ekstra untuk hardware baru, Anda perlu membebaskan satu IRQ dengan menonaktifkan feature yang tidak digunakan, seperti port serial, port paralel, atau port USB.

Setting port paralel: Pilih modus yang paling cocok untuk hardware. Modus ECP atau EPP dapat sangat mempercepat printer dan peranti lain.

Kipas RPM dan temperatur CPU: Dua parameter kritis ini sebaiknya dicentang secara periodik untuk memastikan mereka berfungsi dengan benar.

Bantuan Hardware Offline
Internet sangat bagus untuk menemukan jawaban atas pertanyaan-pertanyaan hardware, tetapi menyelidiki situs-situs Web untuk mendapatkan nasihat yang bisa dipercaya cukup menghabiskan waktu. Kadangkala cara tercepat untuk mendapat jawaban adalah cara gaya kuno: dengan buku referensi yang baik. Di bawah ini adalah dua yang terbaik.

Upgrading and Repairing PCs ( www.upgradingandrepairingpcs.com) karya Scott Mueller (US$ 60) merupakan buku klasik yang mencakup segala sesuatu yang Anda butuhkan tentang PC dan hal-hal yang mungkin Anda tidak ketahui. Bila Anda mencari referensi menyeluruh, keluasan dan kedalaman judul ini belum terkalahkan ( www.quepublishing.com).

PC Hardware in a Nutshell ( www.oreilly.com/catalog/pchardnut2) oleh Barbara Fritchman Thompson dan Robert Bruce Thompson (US$ 40) merupakan panduan praktis yang bagus untuk membeli dan menggunakan PC. Dimuati dengan nasehat bergaya ringkas yang secara jelas memberikan informasi yang Anda perlukan, tanpa Anda harus mencari-carinya (www.oreilly.com).

Drive Kotor

Benah-benah di akhir minggu meninggalkan lapisan debu yang menutupi seluruh kantor, dan Anda kuaatir CD-RW drive Anda mungkin kotor. Bagaimana sebaiknya membersihkannya?

Mungkin sebaiknya tidak. Gosokan paling halus sekalipun dapat menghambat laser sensitif pada drive, jadi bila tidak rusak, jangan bersihkan. Bila kinerja menurun, atau bila drive Anda tidak mampu membaca medianya, coba beberapa semprotan yang diarahkan dengan baik dari kaleng semprotan udara — tersedia dengan harga kurang dari US$ 10 di toko-toko komputer. Pastikan menggunakan sedotan plastik yang menyertai kaleng. Dan jaga agar menyemprot pelan-pelan; desakan semprotan yang berlebihan dapat menyebabkan kondensasi yang menumpuk uap lembab pada interior drive. Sebelum menggunakan kit pembersih CD-RW seperti US$ 15 Drive Guardian buatan Kensington ( www.kensington.com/html/1080.html), carilah rekomendasi dari pembuat drive; sebagian merekomendasikannya, tetapi yang lainnya tidak.

Menghentikan Program Tua

Beberapa program software yang benar-benar tua hanya tidak sanggup berfungsi pada PC kecepatan tinggi sekarang ini. Jika Anda memiliki program kuno yang mengunci atau memunculkan pesan error setiap kali Anda hendak menjalankannya, cobalah CPUKiller; utiliti gratis dan mudah digunakan, yang memungkinkan Anda memperlambat PC sesedikit atau sebanyak Anda inginkan. Pergilah ke www.cpukiller.com untuk mendownloadnya.

Sumber : Ilmukomputer.com

Instalasi Debian Linux

1. Booting dari CD
2. Pada menu inputan pilihan jenis linux, ketikkan linux26
3. Pilihan bahasa ——> american english
4. Pilihan negara ——> other–> asia –> indonesia
5. Pilihan keyboard —–> american english
6. Automatic detect hardware,network(dhcp)
7. Masukkan hostname
8. Masukkan domain name —> eepis-its.edu
9. Metode partisi —-> pakai entire disk
10. Skema partisi —-> all files in one partition
11. Finish partisi dan write changes to disk —–> pilih yes
12. Instaling debian base system
13. Install GRUB boot loader ——> pilih yes
14. Setelah instaling compled,ambil CD install —–> pilih continue
15. Komputer akan booting ulang
16. Anda akan lihat” Welcome to your new Debian System!”—àpilih OK
17. Konfigurasi waktu ——–> pilih no
18. Pilih asia/ Jakarta ( java & sumatra )
19. Konfigurasi password
root password
re-enter password
nama user / full name
nama user account
user password
re-enter password
20. Konfigurasi apt —–> Masukkan CD DEBIAN dan pilih CDROM CD-ROM device file —–>/dev/cdrom——>pilih OK
Tungggu beberapa saat
Muncul scan untuk CD Debian Yang lain ——–>pilih no
Muncul pilihan tentang informasi HTTP proxy ——–> kita kosongi —>OK
Pada waktu connect security.debian.org, kita CTRL-C untuk cancel
Muncul peringatan untuk access security —-> OK
21. Debian Software Debian Selection
Pilihan untuk memilih Paket yang akan diinstall (biarkan kosong) ——>ok
22. Selanjutnya pada anda akan diminta untuk mengkonfigurasi EXIM:
Configuring Exim v4 (exim4- Config) general typre of mail configuration
—>no configuration at this time —-> ok
Menu konfirmasi untuk Exim v4 —–>pilih yes
Menu untuk mempertanyakan tujuan mail (root and post mail recipent)
—>ketik sesuai dengan user—–>OK
Tunggu untuk reloding exim4 configuration files
23. Anda akan menemui menu Debian base System configuration (Thank you for choosing debian ) —>OK
24. Kemudian masuk pada login —> ketik root dan masukkan password untuk root

Perintah-perintah Dasar Debian Linux
{ Mei 25, 2007 @ 1:02 pm } · { Tutorial }
{ }
Perintah dasar yang sering digunakan dalam linux adalah sebagai berikut :
1. ls : melihat isi direktori yang aktif
contoh : debian:/# cd /root
debian:/root# ls –à menampilkan isi direktori root
2. cat : melihat isi file secara keseluruhan
contoh : debian:/# cat [nama_file]
3. more : menampilkan isi file per layer

contoh : debian:/#more [nama_file]
4. tail : menampilkan sepuluh baris terakhir
contoh: debian:/#tail [nama_file]
5. less : melihat isi file tetapi yang bisa discroll
contoh: debian:/#less [nama_file]
6. cp : mengkopi file
contoh: debian:/#cp file1 /home —-à mengkopi file1 dari root ke direktori home
7. mv : memindahkan file
contoh: debian:/#mv file1 /home
8. rm : menghapus file
contoh: debian:/#rm [nama_file]
9. mkdir : membuat direktori
contoh: debian:/#mkdir [nama_direktori]
10. rmdir : menghapus direktori
contoh: debian:/#rmdir [nama_direktori]
11. cd : pindah direktori
contoh: debian:/#cd root —à pindah ke direktori root

Jenis implementasi VPN

1. Remote Access VPN

Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN).

Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.

Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.

Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
2. Site-to-site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkansuatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.
http://artikeltkj.wordpress.com

Kerugian menggunakan VPN

VPN juga memiliki kelemahan yaitu pertama, VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.

Kedua, ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.

Ketiga, perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.

Keempat, VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).
http://artikeltkj.wordpress.com

Metode pengamanan jaringan VPN

Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan agar diperoleh komunikasi yang aman.

Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga dikirim menggunakan protokol khusus yang aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.
Firewall

Firewall merupakan sekumpulan komponen yang diletakkan antara dua jaringan. Komponen tersebut terdiri dari komputer, router yang dirancang sebagai buffer antara jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk membatasi akses ke jaringan internal yang terhubung ke jaringan publik (misal internet). Akses ke jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki autorisasi terhadap jaringan tersebut. Arsitektur firewall dapat dilihat pada gambar 3.

Komponen utama pembangun firewall adalah
metode yang digunakan
aturan kebijakan keamanan jaringan (policy)
mekanisme autentikasi

Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet filtering router dan proxy server.
1. Packet filtering router

Packet filtering router merupakan router yang dirancang untuk menjaga koneksi dari jaringan luar ke beberapa layanan yang tidak dibuka, menjaga koneksi jaringan internal dengan internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket yang akan masuk dan keluar jaringan. Arsitektur packet filtering router diberikan pada gambar

4.Parameter-parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Aturan terhadap paket yang ada di router mendefinisikan jenis koneksi yang diperbolehkan dan koneksi yang dilarang. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP atau ICMP.

Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya perturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).

Untuk kemudahan dan keamanan dalam membuat aturan paket pada router, sebaiknya aturan yang didefinisikan pada router adalah dengan menuliskan aturan paket yang boleh diterima dan dikirim. Paket yang tidak memenuhi aturan itu tidak akan diteruskan oleh router.

Packet filtering biasanya terjadi pada level jaringan dan protokol transpor. Jika port-port tertentu pada NetBIOS tidak di-enable, maka permintaan komunikasi pada port-port tersebut akan diblok, sehingga sistem akan aman dari serangan internet.

Beberapa keuntungan menggunakan packet filtering router adalah,
arsitekturnya yang sederhana
transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall
proses memfilter berlangsung dengan cepat

Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki beberapa kekurangan yaitu,
kesulitan dalam menerapkan aturan filter pada router
kurangnya sistem autentikasi terhadap router

Beberapa kelemahan di atas dapat menyebabkan serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks.

IP address spoofing merupakan teknik yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah-olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah-olah paket tersebut berasal dari komputer yang memiliki hak akses.

Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.

Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bias dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamt tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama.

Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.Namun teknik ini memiliki potensi untuk disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu.

Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.

Beberapa contoh implementasi packet filtering router menggunakan FreeBSD dijelaskan pada bagian ini. Perintah di bawah ini akan menutup semua paket dari evil.crackers.org ke port telnet di nice.people.org.

# ipfw add deny tcp from evil.crackers.org to nice.people.org 23

Contoh selanjutnya menutup danmenyimpan log trafik TCP dari seluruh jaringan evil.crackers.org subnet kelas C ke port apapun di nice.people.org.

# ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org

Perintah di bawah ini akan menutup pengiriman X sessions ke jaringan internal dengan subnet kelas C.

# ipfw add deny tcp from any to my.org/28 6000 setup

Untuk melihat jumlah aturan yang telah dimasukkan digunakan perintah

# ipfw -a list

Untuk melihat aturan yang dicocokkan terakhir kali digunakan perintah

# ipfw -at l
2. Proxy server

Jenis implementasi firewall yang lain adalah proxy server. Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik yang masuk ke jaringan internal, maupun paket yang keluar jaringan.

Software proxy server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet. Fungsi utama proxy server adalah untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.

Semua koneksi dari dan ke internet akan diproses di proxy server. Kemudian proxy server akan membentuk koneksi yang telah diinisiasi. Jika koneksi berhasil, proxy server akan menerima data dari alamat yang dituju dan me-relay data tersebut ke jaringan internal. Begitu juga sebaliknya, permintaan koneksi dari internet akan diproses di proxy server. Jika koneksi diizinkan, proxy server akan membentuk koneksi ke jaringan internal. Oleh karena itu proxy server berperan sebagai relay trafik pada level aplikasi.

Proxy server ada yang menggunakan cache untuk proses koneksinya. Penggunaan cache akan mempercepat proses koneksi karena pada cache disimpan informasi alamat yang pernah dikunjungi. Sehingga penggunaan cache akan menghemat bandwidth internet.

Proxy server yang tidak menggunakan cache akan menurukan performa jaringan. Meskipun demikian, proxy server tanpa cache memiliki tingkat kemanan yang lebih baik daripada proxy server dengan cache.

Beberapa keunggulan proxy server adalah
memiliki keamanan yang lebih baik dan lebih fleksibel daripada packet filtering router.
hanya perlu memeriksa beberapa aplikasi yang diizinkan
mudah untuk memeriksa trafik yang masuk ke jaringan internal

Proxy server juga memiliki kekurangan yaitu dibutuhkan proses koneksi tambahan karena proxy server bertindak sebagai titik sambungan. Kombinasi antara packet filtering router dan proxy server akan memberikan keamanan jaringan yang baik dan fleksibel.
Enkripsi

Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. Teknik enkripsi pada computer bedasarkan pada perkembangan ilmu kriptografi. Dahulu kriptografi banyak digunakanpada bidang militer. Tujuannya adalah untuk mengirimkan informasi rahasia ke tempat yang jauh. Namun saat ini enkripsi telah banyak digunakan untuk aplikasi-aplikasi seperti informasi kartu kredit, PIN (personal identity number), informasi tabungan di bank dan lain sebagainya. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik.
Kunci simetris

Pada enkripsi menggunakan kunci simetris, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untk mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki kedua komputer.

Kunci harus dipastikan ada pada computer penerima. Artinya pengirim harus memberitahu kunci yang digunakan pada penerima melalui orang yang dipercaya. Selanjutnya informasi yang akan dikirim, dienkripsi menggunakan kunci tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan informasi yang diinginkan. Contoh sederhana kunci simetris mengganti huruf yang sebenarnya dengan 2 huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi “D”. Kunci tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki kunci, informasi tersebut tidak ada gunanya. Pada enkripsi ini, pihak penerima mengetahui kunci pihak pengirim.
Kunci publik

Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci public dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya.

Enkripsi kunci publik memerlukan perhitungan yang besar. Akibatnya sebagian besar sistem menggunakan kombinasi kunci public dan kunci simetri untuk proses enkripsi data. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.

Algoritma kunci publik dibuat berdasarkan algorima “hashing”. Kunci publik dibuat berdasarkan nilai “hash” yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Contohnya diberikan pada tabel di bawah ini.


Angka masukan

Algoritma “hashing”

Nilai “hash”

10667

Masukan x 143

1525381

Algoritma “hashing’

Angka masukan merepresentasikan ingormasi yang akan dikirim. Nilai “hash” merupakan representasi informasi yang telah dienkripsi. Dari hasil di atas dapat ditunjukkan bahwa nilai “hash” 1525381 sanga sulit untuk dicari faktor-faktor bilangan primanya kalau tidak memiliki kuncinya. Namun kalau kuncinya (pengali) diketahui, sangat mudah untuk mendapatkan informasi aslinya. Algoritma kunci publik yang sebenarnya jauh lebih rumit dari contoh ini. Contoh ini adalah ide dasar munculnya lagoritma kunci publik.

Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.
IPSec

IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).

Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hasing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Contoh diagram penggunaan IPSec untuk menghasikan komunikasi yang aman menggunakan jaringan publik

Pada contoh di atas jaringan privat jaringan #1 menggunakan IP privat, begitu juga dengan jaringan privat #2. Sedangkan kedua gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui. Pertama, setiap paket yang akan dikirim ke IP 192.168.2.1 harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket.

Kedua, gateway harus mengetahui jalan untuk mencapai IP 192.168.2.1. dengan kata lain, gateway harus mengarahkan paket ke IP 192.168.2.1. Ketiga, paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke alamat IP 192.168.2.1.

Proses seperti ini membuat jalur khusus (”terowongan”) antara dua jaringan. Dua ujung jalur ini berada di alamat IP A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan alamat IP mana saja yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.1 yang dilakukan di komputer dengan IP 192.168.1.1 akan mendapat balasan (reply).
AAA Server

AAA server, singkatan dari authentication, authorization dan accounting, merupakan program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan tagihan (pembayaran). Kompinasi proses ini sangat efektif untuk menyediakan manajemen dan keamanan jaringan.

Proses pertama yang dilakukan adalah autentikasi, yaitu proses untuk mengidentifikasi pengguna. Proses ini bekerja berdasarkan kenyataan bahwa setiap pengguna memiliki beberapa kriteria yang unik untuk masing-masing pengguna. Biasanya proses ini dilakukan dengan meminta pengguna untuk memasukkan user name dan password-nya. Jika masukan pengguna sesuai dengan data yang ada di database, pengguna tersebut berhak mengakses komputer / jaringan. Namun bila masukan ini gagal, pengguna tersebut tidak bisa mengakses komputer / jaringa tersebut.

Setelah proses autentikasi, setiap pengguna harus memiliki otorisasi untuk melakukan tugaas-tugas tertentu. Sebagai contoh, setelah pengguna tersebut masuk ke jaringan yang dituju, pengguna tersebut mencoba untuk memberikan beberapa perintah pada jaringan tersebut. Proses otorisasi akan menentukan apakah pengguna tersebut dapat memberikan perintah seperti yang diinginkan atau tidak. Sehingga otorisasi dapat didefinisikan sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber dan layanan apa saja yang dapat diperoleh suatu pengguna. Biasanya proses otorisasi juga dilakukan pada saat proses autentikasi.

Proses terakhir adalah akunting yang berfungsi untuk menghitung jumlah resource yang digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang digunakan, atau besarnya data yang dikirim atau diterima selama akses berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini dapat digunakan untuk mengendalikan otoritas masing-masing pengguna, analisis kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan.

http://artikeltkj.wordpress.com