Lo pasti pernah merasakan malas apabila mesti setting sesuatu, harus melalui beberapa langkah tertentu dan membosankan. Misalnya harus melalui kontrol panel dll. Disini gue akan sampaikan sedikit rahasia 99 perintah untuk Run Windows XP.
* Accessibility Controls = access.cpl

* Add Hardware Wizard = hdwwiz.cpl

* Add/Remove Programs = appwiz.cpl

* Administrative Tools = control admintools

* Automatic Updates = wuaucpl.cpl

* Bluetooth Transfer Wizard = fsquirt

* Calculator = calc

* Certificate Manager = certmgr.msc

* Character Map = charmap

* Check Disk Utility = chkdsk

* Clipboard Viewer = clipbrd

* Command Prompt = cmd

* Component Services = dcomcnfg

* Computer Management = compmgmt.msc

* Date and Time Properties = timedate.cpl

* DDE Shares = ddeshare

* Device Manager = devmgmt.msc

* Direct X Control Panel (If Installed)* = directx.cpl

* Direct X Troubleshooter = dxdiag

* Disk Cleanup Utility = cleanmgr

* Disk Defragment = dfrg.msc

* Disk Management = diskmgmt.msc

* Disk Partition Manager = diskpart

* Display Properties = control desktop/desk.cpl

* Dr. Watson System Troubleshooting Utility = drwtsn32

* Driver Verifier Utility = verifier

* Event Viewer = eventvwr.msc

* File Signature Verification Tool = sigverif

* Findfast = findfast.cpl

* Folders Properties = control folders

* Fonts = control fonts

* Fonts Folder = fonts

* Free Cell Card Game = freecell

* Game Controllers = joy.cpl

* Group Policy Editor (XP Prof) = gpedit.msc

* Hearts Card Game = mshearts

* Iexpress Wizard = iexpress

* Indexing Service = ciadv.msc

* Internet Properties = inetcpl.cpl

* IP Configuration = ipconfig

* Java Control Panel (If Installed) = jpicpl32.cpl

* Java Application Cache Viewer (If Installed) = javaws

* Keyboard Properties = control keyboard

* Local Security Settings = secpol.msc

* Local Users and Groups = lusrmgr.msc

* Logs You Out Of Windows = logoff

* Microsoft Chat = winchat

* Minesweeper Game = winmine

* Mouse Properties = control mouse

* Mouse Properties = main.cpl

* Network Connections = control netconnections

* Network Connections = ncpa.cpl

* Network Setup Wizard = netsetup.cpl

* Notepad = notepad

* Nview Desktop Manager (If Installed) = nvtuicpl.cpl

* Object Packager = packager

* ODBC Data Source Administrator = odbccp32.cpl

* On Screen Keyboard = osk

* Opens AC3 Filter (If Installed) = ac3filter.cpl

* Password Properties = password.cpl

* Performance Monitor = perfmon.msc

* Performance Monitor = perfmon

* Phone and Modem Options = telephon.cpl

* Power Configuration = powercfg.cpl

* Printers and Faxes = control printers

* Printers Folder = printers

* Private Character Editor = eudcedit

* Quicktime (If Installed) = QuickTime.cpl

* Regional Settings = intl.cpl

* Registry Editor = regedit

* Registry Editor = regedit32

* Remote Desktop = mstsc

* Removable Storage = ntmsmgr.msc

* Removable Storage Operator Requests = ntmsoprq.msc

* Resultant Set of Policy (XP Prof) = rsop.msc

* Scanners and Cameras = sticpl.cpl

* Scheduled Tasks = control schedtasks

* Security Center = wscui.cpl

* Services = services.msc

* Shared Folders = fsmgmt.msc

* Shuts Down Windows = shutdown

* Sounds and Audio = mmsys.cpl

* Spider Solitare Card Game = spider

* SQL Client Configuration = cliconfg

* System Configuration Editor = sysedit

* System Configuration Utility = msconfig

* System File Checker Utility = sfc

* System Properties = sysdm.cpl

* Task Manager = taskmgr

* Telnet Client = telnet

* User Account Management = nusrmgr.cpl

* Utility Manager = utilman

* Windows Firewall = firewall.cpl

* Windows Magnifier = magnify

* Windows Management Infrastructure = wmimgmt.msc

* Windows System Security Tool = syskey

* Windows Update Launches = wupdmgr

* Windows XP Tour Wizard = tourstart

* Wordpad = write


Created by d'za
Read More...

Bagi Anda yang berlangganan internet dengan sitem Quota (limited) maka anda tentu akan berusaha menghemat pemakaian jatah bandwidth yang anda miliki. Sala satu cara yang sering/umum dilakukan untuk menghemat bandwidth adalah dengan menonaktifkan fasilitas image (JPG, JPEG, GIF), Java, audio/sound, SVG animation, pada setiap browser yang kita gunakan. Tapi bagaimana jika fasilitas2 tersebut anda butuhkan, tentu anda harus mengaktifkannya bukan?












Menonaktifkan fasilitas yg tdk dibuthkan pd browser firefox











Menonaktifkan fasilitas yg tdk dibuthkan pd browser Opera

Ada suatu cara lain yang bisa kita pakai untuk menghemat bandwith, yaitu dengan sitem kompresi. Dengan sistem ini maka setiap halaman web yang akan kita kunjungi/buka akan dikompres terlebih dahulu sebelum di tampilkan di browser anda. Sayangnya layanan semacam ini kebanyakan berbayar alias not free, seperti nitro, onspeed, dll, paling-paling kita bisa mencoba versi trialnya.

Setelah seharian melakukan pencarian di google dengan beberapa keaywords, salah satunya "menghemat banwidth". Akhirnya saya menemukan apa yang saya cari, yaitu sebuah aplikasi bernama TOONEL.NET. Aplikasi ini bekerja sama seperti nitro maupun onspeed seperti yang telah diuraikan diatas.

Trus apa yang membedakannya dengan aplikasi yang lain? pertanyaan yang bagus, hehehe...., inilah berita gembiranya yaitu aplikasi ini GRATIS alias FREE. gimana... senangkan dapat barang gratis...? Oke... untuk dapat menggunakan aplikasi ini anda terlebih dahulu menginstal JAVA di komputer anda, silahkan download di sini, sedangkan untuk aplikasi TOONEL.NET-nya sendiri, silahkan anda download di Sini.


Setelah aplikasi JAVA terinstal di komputer anda, sekarang tinggal menjalankan aplikasi toonel.net yang telah anda download tadi (filenya berakhiran JAR). Jangan lupa untuk merubah merubah coneksi browser anda ke manual proxy kemudian isikan HTTP proxy menjadi 127.0.0.1 dan Port = 8080.

Setting Proxy pada browser OPERA

Setting Proxy pada browser FireFox

Yang perlu diingat adalah setiap kali anda akan browsing diinternet jangan lupa untuk menjalankan aplikasi toonel terlebih dahulu. Selamat mencoba.....!!!


Created by d'za
Read More...

Jangan terbayangkan bahwa koneksi kita sangat cepat sekali, kita hanya akan menggunakan teknik Tunneling. Pada dasarnya jika kita mengakses sebuah server (website), komputer kita diarahkan secara langsung ke server tersebut. Misal kita akan membuka sebuah halaman website yang servernya terletak di Amerika, maka komputer kita secara langsung mengaksesnya ke server tersebut. Atau lebih sederhananya jika kita inging mengambil sesuatu yang ada di Amerika maka kita harus pergi sendiri ke Amerika.

Terbayangkan oleh kita bergitu rumitnya perjalanan yang kita lewati, begitu banyaknya hambatan yang kita hadapi. Begitupun dunia networking. Teknik tunneling sama halnya dengan teknik pengiriman barang dengan bantuan kurir. Jika kita akan mengirim atau mengambil barang ke Amerika maka kita tidak perlu melakukannya sendiri, biarlah jasa kurir yang melakukan semua kerumitan dan hambatan yang dihadapi agar barang tadi bisa sampai ke tujuan. Begitupun tunneling, pada saat kita mengakses sebuah halaman webiste maka komputer kita hanya akan meminta bantuan sebuah server untuk menyampaikan dan mengambil halaman demi halaman website yang kita tuju. Selain itu server tunnel akan mengkompresi data yang kita butuhkan, karena itulah koneksi internet kita secara keseluruhan akan meningkat.

Ikuti langkahnya :

1. Download PuTTY

2. Ekstrak menggunakan WinRAR dan simpan PuTTY.exe pada C:WINDOWS

3. Biarkanlah PuTTY tidur disana, tidak usah diaktifkan Klik Start Menu => Run dan masukan "putty -P 222 -N -D 9999 -C net@cepat.abangadek.com"tanpa tanda petik (”) setelah itu jendela DOS akan terbuka.

4. Pada saat diminta password, ketikan "cepat123"tanpa tanda petik (”) dan Enter, tapi jangan heran pada saat memasukan password anda tidak melihat apapun, makanya anda harus hati-hati memasukan password, jika salah maka PuTTY akan memberitahu anda, jika salah lagi maka PuTTY akan terminate (close). Jika setelah memasukan password PuTTY tidak ada reaksi (kursor hanya turun) maka anda sudah betulPada saat diminta password, ketikan “cepat123” tanpa tanda petik (”) dan Enter, tapi jangan heran pada saat memasukan password anda tidak melihat apapun, makanya anda harus hati-hati memasukan password, jika salah maka PuTTY akan memberitahu anda, jika salah lagi maka PuTTY akan terminate (close). Jika setelah memasukan password PuTTY tidak ada reaksi (kursor hanya turun) maka anda sudah betul

5. Arahkan agar browser menggunakan SOCKS proxy di localhost, port 9999

6. Selamat browsing dengan kecepatan baru.

Ini cara mempercepat Bandwidth Internet, bagi yang belum tahu boleh dicoba kalau koneksi Internet anda lambat...

Click Start --> Run --> ketik gpedit.msc
Akan tampil Group Policy Editor --> Local Computer Policy --> Computer Configuration --> Administrative Templates --> Network --> QOS Packet Scheduler --> Limit Reservable Bandwidth --> Pilih Enable lalu Bandwidth limit isi (%) isi dengan 0 (defaultnya 20) lalu klik OK.


Created by d'za
Read More...

















Jakarta - Symantec berkenan membagi delapan langkah jitu untuk menghindari spam dan program jahat yang menyebar lewat e-mail. Apa saja langkah-langkahnya?

1. Gunakan produk keamanan e-mail. Gunakan produk yang mampu melindungi jaringan dari spam dan virus namun di saat yang sama masih memungkinkan e-mail yang sah untuk lewat. Norton 360 versi 2.0 adalah yang terbaru dari Symantec untuk solusi keamanan all-in-one.
2. Gunakan filter spam. Setelah menerapkan piranti lunak keamanan, aturlah filter yang dibutuhkan. Cara mudah untuk memulanya adalah dengan memfilter alamat tujuan e-mail masuk (kolom To:). Biasanya spam dikirimkan tidak ke alamat Anda secara personal, sehingga Anda bisa memfilter semua e-mail yang tidak ditujukan pada alamat Anda. Selanjutnya, jika ada e-mail sah yang terfilter, atur kembali filter agar meloloskan alamat-alamat tertentu.
3. Pelajari cara e-mail yang aman. Curigai e-mail yang masuk, jangan isi form dalam e-mail yang meminta detil informasi pribadi atau keuangan atau password. Ingatlah bahwa perusahaan tidak akan pernah menanyakan informasi semacam itu melalui e-mail.
4. Abaikan Spam. Jangan menjawab e-mail spam yang masuk, ini hanya akan memancing lebih banyak spam. Begitu juga dengan mengklik link dalam e-mail spam, termasuk yang menjanjikan akan menghapus Anda dari daftar pengiriman e-mailnya. Hapus e-mail yang mencurigakan tanpa membacanya.
5. Hati-hati dengan trik baru. Banyak trik-trik rekayasa sosial yang kerap membuat pengguna terjebak, apakah dengan tipuan atau dengan upaya membuai pengguna.
6. Gunakan beberapa alamat e-mail. Satu untuk penggunaan pribadi yang hanya diketahui keluarga, teman dan rekan sejawat. Alamat lainnya digunakan untuk milis. Dan satu lagi untuk pertanyaan atau pemesanan online.
7. Hati-hati menabur alamat e-mail Anda. Jangan sampai e-mail Anda diketahui pihak lain hanya karena Anda menyebarkan alamat e-mail itu di situs yang bisa dilihat oleh masyarakat umum.
8. Jangan memforward. Suka memforward e-mail berantai, lelucon atau macam-macam jenis e-mail lainnya? Menurut Ronnie hal itu sebaiknya tidak dilakukan karena mengganggu dan bisa menghambat lalu-lintas e-mail dan jaringan Anda. Anggap e-mail semacam itu sebagai spam.


Created by d'za
Read More...

Dari namanya aja temen2 pasti sudah tau ya kegunanannya buat apa.. , yang belum tau ikuti cara di bawah ini, google hack berguna banget untuk cari lagu mp3 , software, sampe tugas kuliah secara gratis lewat jalur belakang bahkan bisa serial number juga, ntar kalau pencarian sudah berhasil langsung bisa di download dan di nikmati ;)
cara nya gampang ko
1. buka google secara biasa
2. masuk kan script nya terserah pilih salah satu yang mau di cari
a . “parent directory ” /nama software/ -xxx -html -htm -php -shtml -opendivx md5 -md5sums
b . “parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
c . “parent directory “Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
d . “parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5-md5sums
e . “parent directory ” cari judul mp3 akhiri dengan .mp3
keterangan : ext mp3 bisa diganti menjadi .mpeg apa .avi
f . “parent directory ” Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

3 masukan scriptnya di broser google

4 tekan browse seperti biasa

5 setelah itu cari hasilnya yang ada “parent directory”nya

bentuknya bukan seperti site biasa akan tetapi udah semacam file 2 langsung

kalo pengen dowload jika pake firefox klik kanan save link as

bonus tambahan script google
Perintah ext: [Mencari file tipe tertentu.]
exp = “ext:doc”

Perintah related: [Menampilkan website dengan tema serupa.]
exp = “related:yahoo.com”

Perintah site: [Menampilkan sub-site.]
exp = “site:yahoo.com”

Perintah allinurl: [Menampilkan semua URL.]
exp = “allinurl:yahoo”

Perintah allintitle: [Menampilkan semua istilah baris judul.]
exp = “allintitle:yahoo.com”

Perintah define: [Menjelaskan istilah.]
exp = “define:virus”

Perintah link: [Menampilkan popularitas website.]
exp = “link:namahomepage”

Perintah filetype:torrent [Menampilkan file tipe tertentu.]
exp = “batman filetype:torrent”

Perintah movie: [Menampilkan info film.]
exp = “movie:batman”

Perintah daterange: [Menampilkan website yang baru diindeks.]
exp = “daterange2006-01-01)(2006-02-02)”.


Created by d'za
Read More...

Hacker dengan keahliannya dapat melihat dan memperbaiki kelemahan rangkat lunak di komputer; Sialnybiasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker atau cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Tyuz bagaimana carax agar kita bisa menjadi hacker???
Bagaimana cara menjadi hacker? Demikian pertanyaan yang kerap diajukan orang-orang. Pertanyaan ini memang singkat, tapi jawabannya bisa sangat panjang. Berikut ini jawaban singkat gue. Pertama-tama, untuk menjadi pakar di sebuah bidang dibutuhkan waktu. Tidak bisa menjadi hacker dalam satu atau dua minggu saja. Kalau menjadi script kiddies (yang hanya bisa menjalankan program) sih bisa saja. Tapi, biasanya ini menjadi bahan tertawaan. Sama halnya untuk menjadi seorang pemain sepak bola yang jagoan, atau menjadi musisi yang andal, dibutuhkan waktu untuk berlatih tahunan. Seperi halnya seorang ibu yang hamil, dibutuhkan waktu sekitar 9 bulan sebelum anaknya lahir. Bayi tidak bisa dipaksakan untuk lahir dalam waktu 1 bulan tanpa menimbulkan masalah. Untuk itu, dibutuhkan kesabaran untuk belajar, banyak membaca, berlatih, dan praktik. Jangan terburu-buru. Sabar. Yang kedua, perlu diperhatikan masalah integritas. Menjadi hacker bukanlah menjadi orang yang senang merugikan dan merusak milik orang lain. Yang itu namanya cracker. Rugi dan percuma untuk menjadi cracker. Jika kita nakal dan merusak, maka orang lain tidak akan memberikan kesempatan kepada kita untuk belajar, apalagi untuk bekerja. (Apakah Anda akan mempercayai maling untuk belajar di rumah Anda? Apalagi untuk bekerja?) Jadilah orang yang jujur dan memiliki etos kerja yang tinggi. Khususnya di bidang keamanan (security), integritas ini biasanya lebih diutamakan ketimbang kemampuan (skill).
Bagi pembaca yang ingin memperoleh dan belajar ilmu tentang jaringan dapat di download secara cuma-cuma dari http://www.pandu.dhs.org,http://www.bogor.net/idkf/,http://louis.idaman.com/idkf.Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia(KPLI)http://www.kpli.or.id.Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri.
Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e. Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk
(1) hosting web server mereka,
(2) komunikasi e-mail dan
(3) memberikan akses web / internet kepada karyawan-nya.


Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet). Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :
(1) menggunakan nslookup untuk menjalankan perintah ‘ls
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
3) melihat berbagai dokumen di FTP server
4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn
(5) mem-finger user di mesin-mesin eksternal lainnya.


Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow. Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial. Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”. So pahami dlu filosopi nya ..baru dech berkoar-koar. jangan sampai jadi sok and ngaku-ngaku suka hacking kalo ngk tau tetek bengek nya..okey!!!


Created by d'za
Read More...

* Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.


Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

* Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

* Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran, umur, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi

Cracker tidak memiliki kode etik apapun.

* Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

·Di atas segalanya, hormati pengetahuan & kebebasan informasi.
·Memberitahukan sistem administrator akan adanya pelanggaran keamanan
·Jangan mengambil keuntungan yang tidak fair dari hack.
·Tidak mendistribusikan & mengumpulkan software bajakan.
·Tidak pernah mengambil resiko yang bodoh
·Selalu mengetahui kemampuan sendiri.
·Selalu bersedia untuk secara terbuka
·Memberitahukan metoda yang diperoleh.
·Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
·Tidak pernah memberikan akses ke seseorang yang membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file yang dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

* Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

* Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

* Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Dikagumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

* Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

* Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).


Created by d'za
Read More...

Untuk memudahkan pengguna Mikrotik melakukan pemisahan routing antara trafik Indonesia Exchange dan internasional, Mikrotik Indonesia memberikan layanan tambahan,di mana pengguna dapat melakukan BGP Peer untuk menerima daftar dinamik routing dengan protokol BPG.
Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet internasional dan OpenIXP (NICE). Setelah pemisahan koneksi ini dilakukan, selanjutnya akan dibuat queue untuk tiap klien, yang bisa membatasi penggunaan untuk bandwidth internasional dan OpenIXP (NICE).

Beberapa asumsi yang akan dipakai untuk kasus kali ini adalah:
  1. Router memiliki 3 buah interface, yang masing-masing terhubung ke gateway internasional, gateway OpenIXP (NICE), dan ke network klien.
  2. Untuk koneksi ke OpenIXP (NICE), router milik Anda harus memiliki IP publik.
  3. Untuk klien, akan menggunakan IP private, sehingga akan dilakukan NAT (network address translation)
  4. Mikrotik RouterOS Anda menggunakan versi 2.9.39 atau yang lebih baru, dan mengaktifkan paket routing-test Jika Anda menghadapi kondisi yang tidak sesuai dengan parameter di atas, harus dilakukan penyesuaian.

















PENGATURAN DASAR

Diagram network dan konfigurasi IP Address yang digunakan pada contoh ini adalah seperti gambar berikut ini.

















Untuk mempermudah pemberian contoh, kami mengupdate nama ma sing-masing interface sesu ai dengan tugasnya masing-masing.
[admin@MikroTik] > /in pr
Flags: X - disabled, D - dynamic, R - running
#    NAME            TYPE   RX-RATE  TX-RATE  MTU
0  R ether1-intl     ether  0        0        1500
1  R ether2-iix      ether  0        0        1500
2  R ether3-client   ether  0        0        1500
Konfigurasi IP Address sesuai dengan contoh berikut ini. Sesuaikanlah dengan IP Address yang Anda gunakan. Dalam contoh ini, IP Address yang terhubung ke OpenIXP (NICE) menggunakan IP 202.65.113.130/29, terpasang pada interface ether2-iix dan gatewaynya adalah 202.65.113.129. Sedangkan untuk koneksi ke internasional menggunakan IP Address 69.1.1.2/30 pada interface ether1-intl, dengan gateway 69.1.1.1. Untuk klien, akan menggunakan blok IP 192.168.1.0/24, dan IP Address 192.168.1.1 difungsikan sebagai gateway dan dipasang pada ether3-client. Klien dapat menggunakan IP Address 192.168.1-2 hingga 192.168.1.254 dengan subnet mask 255.255.255.0. Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur "allow remote request". Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat untuk kedua jalur gateway.
[admin@MikroTik] > /ip fi nat pr
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat out-interface=ether1-intl action=masquerade
1   chain=srcnat out-interface=ether2-iix action=masquerade
CEK: Pastikan semua konfigurasi telah berfungsi baik. Buatlah default route pada router secara bergantian ke IP gateway OpenIXP (NICE) dan internasional. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.

PENGATURAN BGP-PEER


Pertama-tama, pastikan bahwa Anda menggunakan gateway internasional Anda sebagai default route, dalam contoh ini adalah 69.1.1.1. Kemudian Anda perlu membuat sebuah static route ke mesin BGP Mikrotik Indonesia, yaitu IP 202.65.120.250. Lalu periksalah apakah Anda bisa melakukan ping ke 202.65.120.250. Periksalah juga dengan traceroute dari router, apakah jalur pencapaian ke IP 202.65.120.250 telah melalui jalur koneksi yang diperuntukkan bagi trafik OpenIXP (NICE), dan bukan melalui jalur internasional.







Kemudian, Anda harus mendaftarkan IP Address Anda di website Mikrotik Indonesia untuk mengaktifkan layanan BGP-Peer ini. Aktivasi bisa dilakukan di halaman ini. IP Address yang bisa Anda daftarkan hanyalah IP Address yang bisa di-ping dari mesin kami, dan juga harus sudah diadvertise di OIXP. Aturan selengkapnya mengenai penggunaan layanan ini bisa dibaca di halaman ini. Setelah Anda mendaftarkan IP Address Anda, jika semua syarat sudah terpenuhi, Anda akan diinformasikan bahwa aktivasi layanan BGP-Peer Anda sudah sukses. Selanjutnya Anda bisa melihat status layanan BGP Anda di halaman ini. BGP Router Mikrotik Indonesia akan menggunakan IP Address 202.65.120.250 dan AS Number 64888, dan Router Anda akan menjadi BGP Peer dengan menggunakan AS Number 64666.

Berikutnya adalah langkah-langkah yang harus Anda lakukan pada router Anda:

Pertama-tama Anda harus membuat beberapa prefix-list untuk BGP ini. Untuk prefix yang akan Anda terima, untuk alasan keamanan dan hematnya agregasi routing, maka Anda perlu melakukan setting untuk menerima hanya prefix 8 hingga 24. Prefix 0 sampai 7, dan 25 sampai 32 akan Anda blok. Prefix ini kita berinama prefix-in. Untuk prefix-in yang accept, harap diperhatikan bahwa Anda perlu menentukan gateway untuk informasi routing ini, yaitu IP gateway OpenIXP (NICE) Anda. Dalam contoh ini adalah 202.65.113.129. Gantilah IP ini sesuai dengan gateway OpenIXP (NICE) Anda. Sedangkan karena sifat BGP-Peer ini hanya Anda menerima informasi routing saja, di mana Anda tidak dapat melakukan advertisement, maka harus dilakukan blok untuk semua prefix yang dikirimkan, dan kita beri nama prefix-out. Berikut ini adalah konfigurasi prefix list yang telah dibuat.






Tahap selanjutnya adalah konfigurasi BGP instance. Yang perlu di-set di sini hanyalah AS Number Anda, pada kasus ini kita menggunakan AS Number private, yaitu 64666.





Dan langkah terakhir pada konfigurasi BGP ini adalah konfigurasi peer. AS Number BGP Router Mikrotik Indonesia adalah 64888 dan IP Addressnya adalah 202.65.120.250. Karena kita sulit menentukan berapa hop jarak BGP Router Mikrotik Indonesia dengan Router Anda, maka kita melakukan konfigurasi TTL menjadi 255. Jangan lupa mengatur rule prefix-in dan prefix-out sesuai dengan prefix yang telah kita buat sebelumnya.






Setelah langkah ini, seharusnya BGP Router Mikrotik sudah dapat terkoneksi dengan Router Anda. Koneksi ini ditandai dengan status peer yang menjadi "established" dan akan dicantumkan pula jumlah informasi routing yang diterima. Anda juga bisa mengecek status peer ini dari sisi BGP Router Mikrotik Indonesia dengan melihat pada halaman ini.









Cek pula pada bagian IP Route, seharusnya sudah diterima ribuan informasi routing, dan pastikan bahwa gatewaynya sesuai dengan gateway OpenIXP (NICE) Anda, dan berada pada interface yang benar, dalam contoh ini adalah "ether2-iix".























Jika semua sudah berjalan, pastikan bahwa penggunaan 2 buah gateway ini sudah sukses dengan cara melakukan tracerute dari router ataupun dari laptop ke beberapa IP Address baik yang berada di internasional maupun yang berada di jaringan OpenIXP (NICE).
C:>tracert www.yahoo.com

Tracing route to www.yahoo-ht2.akadns.net
[209.131.36.158]
over a maximum of 30 hops:

1    <1>tracert www.cbn.net.id

Tracing route to web.cbn.net.id [210.210.145.202]
over a maximum of 30 hops:
PENGATURAN BANDWIDTH MANAGEMENT

Setelah semua routing dan BGP Peer berjalan dengan baik, yang perlu kita lakukan sekarang adalah mengkonfigurasi bandwidth management. Untuk contoh ini kita akan menggunakan mangle dan queue tree. Karena network klien menggunakan IP private, maka kita perlu melakukan connection tracking pada mangle. Pastikan bahwa Anda telah mengaktifkan connection tracking pada router Anda.











Untuk masing-masing trafik, lokal dan internasional, kita membuat sebuah rule mangle connection. Dari connection mark tersebut kemudian kita membuat packet-mark untuk masing-masing trafik.

[admin@MikroTik] > /ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0   chain=forward out-interface=ether1-intl
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-intl
passthrough=yes

1   chain=forward out-interface=ether2-iix
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-nice
passthrough=yes

2   chain=forward connection-mark=conn-intl
action=mark-packet
new-packet-mark=packet-intl passthrough=yes

3   chain=forward connection-mark=conn-nice
action=mark-packet new-packet-mark=packet-nice
passthrough=yes
Untuk setiap klien, Anda harus membuat rule seperti di atas, sesuai dengan IP Address yang digunakan oleh klien. Langkah berikutnya adalah membuat queue tree rule. Kita akan membutuhkan 4 buah rule, untuk membedakan upstream / downstream untuk koneksi internasional dan lokal.

[admin@MikroTik] > queue tree print
Flags: X - disabled, I - invalid
0   name="intl-down" parent=ether3-client
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=128000
burst-limit=0 burst-threshold=0 burst-time=0s

1   name="intl-up" parent=ether1-intl
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=32000
burst-limit=0 burst-threshold=0 burst-time=0s

2   name="nice-up" parent=ether2-iix
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=256000
burst-limit=0 burst-threshold=0 burst-time=0s

3   name="nice-down" parent=ether3-client
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=1024000
burst-limit=0 burst-threshold=0 burst-time=0s
Besarnya limit-at / max-limit dan burst bisa Anda sesuaikan dengan layanan yang dibeli oleh klien.


Created by d'za
Read More...

Pada penggunaan queue (bandwidth limiter), penentuan CHAIN pada MENGLE sangat menentukan jalannya sebuah rule. Jika kita memasang SRC-NAT dan WEB-PROXY pada mesin yang sama, sering kali agak sulit untuk membuat rule UEUE yang sempurna. Penjelasan detail mengenai pemilihan CHAIN, dapat dilihat pada manual Mikrotik di sini.
Percobaan yang dilakukan menggunakan sebuah PC dengan Mikrotik RouterOS versi 2.9.28. Pada mesin tersebut, digunakan 2 buah interface, satu untuk gateway yang dinamai PUBLIC dan satu lagi untuk jaringan lokal yang dinamai LAN.

[admin@instaler] > in pr
Flags: X - disabled, D - dynamic, R - running
#    NAME       TYPE    RX-RATE    TX-RATE    MTU
0  R public     ether   0          0          1500
1  R lan        wlan    0          0          1500
Dan berikut ini adalah IP Address yang digunakan. Subnet 192.168.0.0/24 adalah subnet gateway untuk mesin ini.
[admin@instaler] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
#  ADDRESS           NETWORK      BROADCAST      INTERFACE
0  192.168.0.217/24  192.168.0.0  192.168.0.255  public
1  172.21.1.1/24     172.21.1.0   172.21.1.255   lan
Fitur web-proxy dengan transparan juga diaktifkan.
[admin@instaler] > ip web-proxy pr
enabled: yes
src-address: 0.0.0.0
port: 3128
hostname: "proxy"
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: "webmaster"
max-object-size: 4096KiB
cache-drive: system
max-cache-size: none
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 0KiB
reserved-for-ram-cache: 154624KiB
Fungsi MASQUERADE diaktifkan, juga satu buah rule REDIRECTING untuk membelokkan traffic HTTP menuju ke WEB-PROXY

[admin@instaler] ip firewall nat> pr
Flags: X - disabled, I - invalid, D - dynamic
0   chain=srcnat out-interface=public
src-address=172.21.1.0/24 action=masquerade
1   chain=dstnat in-interface=lan src-address=172.21.1.0/24
protocol=tcp dst-port=80 action=redirect to-ports=3128

Berikut ini adalah langkah terpenting dalam proses ini, yaitu pembuatan MANGLE. Kita akan membutuhkan 2 buah PACKET-MARK. Satu untuk paket data upstream,yang pada contoh ini kita sebut test-up. Dan satu lagi untuk paket data downstream, yang pada contoh ini kita sebut test-down. Untuk paket data upstream, proses pembuatan manglenya cukup sederhana. Kita bisa langsung melakukannya dengan 1 buah rule, cukup dengan menggunakan parameter SRC-ADDRESS dan IN-INTERFACE. Di sini kita menggunakan chain prerouting. Paket data untuk upstream ini kita namai test-up. Namun, untuk paket data downstream, kita membutuhkan beberapa buah rule. Karena kita menggunakan translasi IP/masquerade, kita membutuhkan Connection Mark. Pada contoh ini, kita namai test-conn. Kemudian, kita harus membuat juga 2 buah rule. Rule yang pertama, untuk paket data downstream non HTTP yang langsung dari internet (tidak melewati proxy). Kita menggunakan chain forward, karena data mengalir melalui router. Rule yang kedua, untuk paket data yang berasal dari WEB-PROXY. Kita menggunakan chain output, karena arus data berasal dari aplikasi internal di dalam router ke mesin di luar router. Paket data untuk downstream pada kedua rule ini kita namai test-down. Jangan lupa, parameter passthrough hanya diaktifkan untuk connection mark saja.
[admin@instaler] > ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0   ;;; UP TRAFFIC
chain=prerouting in-interface=lan
src-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-up passthrough=no

1   ;;; CONN-MARK
chain=forward src-address=172.21.1.0/24
action=mark-connection
new-connection-mark=test-conn passthrough=yes

2   ;;; DOWN-DIRECT CONNECTION
chain=forward in-interface=public
connection-mark=test-conn action=mark-packet
new-packet-mark=test-down passthrough=no

3   ;;; DOWN-VIA PROXY
chain=output out-interface=lan
dst-address=172.21.1.0/24 action=mark-packet
new-packet-mark=test-down passthrough=no
Untuk tahap terakhir, tinggal mengkonfigurasi queue. Di sini kita menggunakan queue tree. Satu buah rule untuk data dowstream, dan satu lagi untuk upstream. Yang penting di sini, adalah pemilihan parent. Untuk downstream, kita menggunakan parent lan, sesuai dengan interface yang mengarah ke jaringan lokal, dan untuk upstream, kita menggunakan parent global-in.
[admin@instaler] > queue tree pr
Flags: X - disabled, I - invalid
0   name="downstream" parent=lan packet-mark=test-down
limit-at=32000 queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s

1   name="upstream" parent=global-in
packet-mark=test-up limit-at=32000
queue=default priority=8
max-limit=32000 burst-limit=0
burst-threshold=0 burst-time=0s
Variasi lainnya, untuk bandwidth management, dimungkinkan juga kita menggunakan tipe queue PCQ, yang bisa secara otomatis membagi trafik per client.


Created by d'za
Read More...

SEBUAH sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan sebuah perangkat yang disebut sebagai router baca: rowter). Perangkat router ini menentukan titik jaringan berikutnya di mana sebuah paket data dikirim ke jalur-jalur jaringan yang dituju. Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan, dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi satu sama lainnya.
Ada banyak router yang tersedia di pasaran yang dijual dengan harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan sebuah fasilitas router yang sudah lumayan lengkap. Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa jaringan seperti e-mail, web server, dan sejenisnya untuk menggunakan beberapa alamat protokol internet (IP address), perangkat router yang tersedia akan menjadi sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal.

Dana terbatas

Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router, menggunakan komputer sederhana dan murah dan memiliki dua perangkat Ethernet masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah perangkat lunak router buatan Mikrotik (www.mikrotik.com) dengan membayar lisensi sekitar 45 dollar AS. MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. Sedangkan Perangkat lunak router Mikrotik memiliki seluruh fasilitas routing yang dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM mampu menggunakan fasilitas router ini tanpa harus memiliki departemen teknologi informasi sendiri. Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Provate Network), bandwith management untuk mengatur berbagai protokol dan port, serta memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel. Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari berbagai ancaman yang tersebar di internet. Mereka yang memiliki dana terbatas tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan, murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.


Created by d'za
Read More...

Topologi jaringan komputer adalah bentuk perancangan baik secara fisik maupun secara logik yang digunakan untuk membangun sebuah jaringan komputer.

Macam-macam topologi jaringan sebagai berikut :

* Topologi STAR
* Topologi RING
* Topologi BUS
* Topologi mesh
* Topologi tree/ hierarkis
* Topologi Web

* Topologi STAR


Pada topologi star semua PC (terminal) dihubungkan pada terminal pusat (server) yang menyediakan jalur komunikasi khusus untuk terminal yang akan berkomunikasi. Sehingga, setiap pengiriman data yang terjadi akan melalui terminal pusat.


















Kelebihan:

- Paling fleksibel karena pemasangan kabel mudah
- Penambahan/pengurangan terminal sangat mudah
- Kontrol terpusat sehingga memudahkan dalam mendeteksi
- Lebih mudah untuk pengelolaan jaringan

Kelemahan:

- Boros kabel
- Kontrol terpusat (HUB) jadi elemen kritis
- Perlu penanganan khusus bundel kabel

* Topologi RING

Pada topologi ring semua PC (terminal) dihubungkan pada jalur data (bus) yang membentuk lingkaran. Sehingga, setiap terminal dalam jaringan saling tergantung. Akibatnya, apabila terjadi kerusakan pada satu terminal, maka seluruh jaringan akan terganggu.

















Kelebihan:


- Hemat kabel
- Tidak perlu penanganan bundel kabel khusus’
- Dapat melayani lalu lintas data yang padat

Kelemahan:

- Peka kesalahan
- Pengembangan jaringan lebih kaku
- Lambat
- Kerusakan pada salah satu komputer akan melumpuhkan jaringan

* Topologi BUS

Topologi Bus menyediakan 1 saluran untuk komunikasi semua perangkat sehinga setiap perangkat harus bergantian menggunakan seluran tersebut. Oleh karenanya hanya ada 2 perangkat yang saling berkomunikasi dalam suatu saat. Untuk mengefisiensikan penggunaan jaringan, digunakan metode CSMA/CD (Carrier Sense Multiple Access / Collision Detected) yang dapat mengurangi terjadinya masa tenggang (saluran kosong) dengan mendeteksi tabrakan informasi.





















Kelebihan :


- Biaya instalasi sangat murah
- Penambahan/pengurangan terminal relatif mudah

Kelemahan :

- Kecepatan rata-rata transfer informasi sangat lambat
- Sulit untuk manajemen jaringan
- Sulit untuk expand (menambah) jaringan

* Topologi mesh

Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

* Topologi tree/ hierarkis

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah dig ambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .

* Topologi Web

Topologi ini mempunyai karakteristis sebagai berikut, yaitu Setiap terminal dalam topologi ini dapat saling berhubungan dengan terminal lainnya melalui beberapa link.


Created by d'za
Read More...

Secara Umum, jaringan komputer dibagi atas lima jenis, yaitu :

1. Local Area Network (LAN)

Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung yang berukuran sampai beberapa kilometer. Local Area Network (LAN) seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik agar bisa dipakai bersama sumberdaya (misalnya printer dan scaner) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) pada dasarnya merupakan kumpulan dari beberapa LAN dengan menggunakan teknologi yang sama denga LAN. Metropolitan Area Network (MAN) dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. Metropolitan Area Network (MAN) mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan Televisi kabel.

3. Wide Area Network (WAN)

Wide Area Network (WAN) merupakan kumpulan dari beberapa MAN. Wide Area Network (WAN) jangkauanya mencakup daerah geografis yang luas, seringkali mencakup negara, bahkan benua. Wide Area Network (WAN) terdiri dari kumpulan-kumpulan mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet

Sebenarnya terdapat banyak jaringan di dunia ini, seringkali menggunakan hardware-hardware (perangkat keras) dan software-software (perangkat lunak) yang berbeda-beda. Orangf yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan yang lainya, keinginan seperti ini memerlukan hubungan antar jaringan yang sering kali tidak kampatibel dan berberda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin atau yang sering disebut dengan gate way yang berfungsi untuk melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik dari perangkat keras maupun dari perangkat lunkanya, dan kumpulan jaringan yang terkoneksi inilah yang disebut dengan Internet.

5. Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada di atas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat jika dibandingkan dengan jaringan yang menggunakan kabel.


Created by d'za
Read More...

* Pengertian dan Prinsip Kerja LAN

LAN (Local Area Network) dapat didefinisikan sebagai network atau jaringan sejumlah komputer yang lokasinya terbatas di dalam satu gedung, satu kompleks gedung atau satu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti Telephone, melainkan pemilik dan pengelola komunikasinya adalah pemilik LAN itu sendiri. Dari definisi di atas, dapat kita ketahui bahwa sebuah LAN dibatasi lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubunga. Kerja sama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama. LAN yang umumnya menggunakan HUB atau Switch, akan mengikuti prinsip kerja HUB atau Switch itu sendiri. Dalam hal ini adalah bahwa HUB atau Switch tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena HUB atau Switch hanya memiliki satu domain, sehingga bila salah satu port sibuk, maka port-port yang lain harus menunggu.

* Komponen-Komponen Dasar LAN

Beberapa komponen-komponen dasar yang biasanya membentuk suatu LAN adalah sebagai berikut :

+ Workstation

Workstation merupakan node atau host yang berupa suatu sistem komputer, sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer yang besar, seperti sistem Minicomputer, bahkan suatu Mainframe. Workstation dapat bekerja sendiri (stand alone) dapat pula menggunakan jaringan untuk bertukar data dengan workstation atau user yang lain.

+ Server

Server merupakan Hardware atau perangkat keras yang berfungsi untuk melayani jaringan dan workstation yang terhubung pada jaringan tersebut. Pada umumnya sumber daya (resources) seperti printer, floopy disk, dan lain sebagainya yang hendak digunakan secara bersama oleh para pemakai di workstation berada dan bekerja pada server. Berdasarkan jenis pelayananya, dikenal disk server, file server, print server dan atau server juga dapat mempunyai beberapa fungsi pelayanan sekaligus.

+ Link (Hubungan)

Workstation dan server tidak dapat berfungsi apabila peralatan tersebut secara fisik tidak terhubung, hubungan itu dalam LAN dikenal sebagai media transmisi yang umumnya berupa kabel. Adapun beberapa contoh link yaitu :

1. Kabel Twisted Pair

- Kabel ini terbagi menjadi dua, yaitu Shielded Twisted Pair dan Unshielded
Twisted Pair (UTP)
- Lebih banyak dikenal karena merupakan kabel telpohone
- Relatif murah
- Jarak yang pendek
- Mudah terpengaruh oleh gangguan
- Kecepatan data yang terbatas, 10-16 Mbps

2. Kabel Coaxial

- Umumnya digunakan pada Televisi
- Jarak yang relatif lebih jauh
- Kecepatan pengiriman data lebih tinggi dibanding Twisted Pair, yaitu 30 Mpbs
- Harga yang relatif cukup mahal
- Ukuranya lebih besar dari Twisted Pair

3. Kabel Fiber OPtic

- Jarak yang relatif jauh
- Kecepatan data yang tinggi, yaitu 100 Mpbs
- Ukuranya yang relatif kecil
- Sulit dipengaruhi gangguan
- Harga yang relatif lebih mahal
- dan installasinya relatif lebih sulit

+ Network Interface Card (NIC)

Suatu workstation yang tidak dihubungkan secara langsung dengan kabel jaringan ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang dirancang khusus untuk menangani network protocol yang dikenal dengan Network Interface card (NIC).

+ Network Software

Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja sebagaimana yang dikehendaki, software ini juga yang memungkinkan sistem komputer yang satu berkomunikasi dengan sistem komputer yang lain.

* Peralatan Pendukung LAN

A. Repeater

Karakteristiknya :
- Pada OSI, bekerja pada lapisan Physical
- Meneruskan dan memperkuat sinyal
- Banyak digunakan pada topologi BUS
- Penggunaanya mudah dan harga yang relatif murah
- Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
- Hanya memiliki satu domain collision sehingga bila salah satu port sibuk, maka
port-port yang lain harus menunggu

B. HUB

Karakteristiknya :
- Bekerja pada lapisan Physical
- Meneruskan sinyal
- Tidak memiliki pengetahuan tentang alamat tujuan
- Penggunanya relatif lebih mudah dengan harga yanmg terjangkau
- Hanya memilki satu buah domain collision

C. Bridge

Karateristiknya :
- Bekerja pada lapisan Data Link
- Telah menggunakan alamat-alamat untuk meneruskan data ke tujuanya
- Secara otomatis membuat tabel penterjemah untuk diterima masing-masing port

D. Switch

Karateristiknya :
- Bekerja di lapisan Data Link
- Setiap port yang ada di dalam Switch memiliki domain collision sendiri-sendiri
- Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port
- Memnugkinkan transmisi secara full duflex (dua arah)

E. Router

Karateristiknya :
- Router berfungsi untuk menyaring atau memfilter lalu lintas data
- Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
- Menghubunghkan antar jaringan LAN, bahkan jaringan WAN juga


Created by d'za

Read More...

Tahukah kamu tentang sejarah jaringan komputer? Bagiamana jaringan Komputer itu bekerja dan banyak digunakan oleh banyak orang sampai saat ini? Bagi kamu yang belum tahu tentang sejarah komputer, bacalah bloggku ini. oke tanpa belama-lama untuk mengetahui sejarahnya dan bagaimana Jaringan komputer itu digunakan, pertama-tama saya akan menjelaskan dulu tentang pengertian jaringan komputer itu dulu. Jaringan Komputer adalah sebuah kumpulan komputer, printer dan peralatan lainya yang terhubung dalam satu kesatuan yang dihubungkan oleh media perantara, antara lain kabel UTP (Unshielded Twisted Pair) , AP (Acces Point), dll. Informasi dan data akan bergerak melalui kabel-kabel UTP (Unshielded Twisted Pair) atau tanpa kabel (Acces Point)sehingga memungkinkan pengguna jaringan komputer dapat (sharing data) saling bertukar dokumen dan data, (sharing printer) mencetak pada printer yang sama bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. setiap komputer, printer atau pheriperal yang terhubung dengan jaringan disebut node. sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaaan node.

Oke, setelah tahu apa yang dimaksud dengan jaringan komputer, tanpa basa-basi lagi saya akan menjelaskan tentang sejarah jaringan komputer. Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian. Di tahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa terminal. Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.









Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). seperti yang terlihat pada gambar brikut.















Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri di setiap host komputer. Dalam proses, distibusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer yang lain. Selanjutnya ketika harga-haraga komputer kecil sudah menurun dan proses distribusi sudah matang, maka pengguna komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antara komputer (Peer to Peer System) saja tanpa komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebuah LAN (Local Area Network). Demikian pula ketika Internet mulai diperkenalkan, maka sebagaian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN (Wide Area Network).


Created by d'za
Read More...