Mencari ide Situs Adsense dengan Google Adwords

Di luar keterbatasan tools dari overture dan symbiotic untuk menemukan ide kata kunci (keywords) untuk situs adsense, sebenarnya kita bisa memanfaatkan program periklanan Google Adwords untuk mengecek keakuratan data yang didapat dari overture dan symbiotic. Bagaimana caranya? Apa kelebihan dan kekurangan tools ini? Simak detailnya di tulisan ini.

Melanjutkan tulisan sebelumnya (cara menemukan ide untuk tema di situs adsense), disitu sudah dijelaskan bahwa cara untuk menemukan ide untuk kata kunci (keyword) dan niche di situs adsense adalah dengan menggunakan tool di overture (http://www.inventory.overture.com/) atau di http://www.symbiotic.com/. Namun kedua tool ini punya kelemahan, overture merupakan tool dari yahoo, yang tentu saja hasilnya kurang akurat jika digunakan sebagai patokan banyaknya pencarian yang dilakukan di Google. Symbiotic lebih akurat dari overture, sudah merepresentasikan banyaknya pencarian di Google, malah sudah ada nilai klik per kata kunci, kelemahannya adalah jumlah database kata kunci di symbiotic sangat terbatas, kadangkala kita menemukan jawaban “not found” atau klik per day sama dengan nol dari symbiotic, padahal aktualnya belum tentu seperti itu, mungkin ini terjadi karena symbiotic “ kurang cepat” dalam mengikuti dinamika statistic di Google yang berjalan sangat cepat, nilai pay per click dapat berubah dengan sangat dinamis tergantung hasil lelang pemasang iklan. Tapi untuk pemula kedua tools ini sangat bagus untuk bahan latihan karena bentuknya yang sederhana

Catatan: Ketika tulisan ini dibuat, tools di overture sedang ada gangguan, sehingga tidak bisa menampilkan statistic pencarian yang diminta.

Nah bagaimana untuk meminimalisir kekurangan-kekurangan itu (pembahasan ini dalam scope tools gratis, jika anda membeli yang berbayar seperti wordtracker, lain lagi ceritanya), Ada satu cara lagi untuk membantu kita membidik kata kunci yang tepat, yaitu Google Adwords. Google adwords? ya google adwords? Bukankah itu situs untuk pemasang iklan? Ya betul, ingat adsense adalah kebalikan adwords, komisi yang didapatkan adsenser didapat dari pembayaran pemakai adwods. Sebagai bentuk layanan kepada pelanggannya, Google memberikan fasilitas kepada pengguna adwords untuk memperkirakan kata kunci (keyword) apa yang tepat untuk dibidik. Sebagai pengguna adsense kita dapat memanfaatkan tools ini sebagai referensi pecarian keywords. Kelebihan tools ini tentu saja adalah data yang akurat, karena bersumber langsung dari Google, melengkapi kelemahan dari dari overture atau symbiotic. Untuk bisa menggunakan tools ini, anda harus teregister dulu sebagai pemasang iklan. Lho, kalau saya gak mau memasang iklan gimana? Tenang aja, selama konfirmasi pembayaran tidak diaktifkan, tidak masalah kok. Jadi anda registrasi/membuka account agar dapat menggunakan tools penaksiran kata kunci. Masuk ke situs http://www.google.co.id/ klik program periklanan , kemudian lakukan registrasi sesuai dengan petunjuk, plih paket standard karena toolsnya lebih lengkap. Setelah proses registrasi selesai, masuk ke account anda, klik tab alat bantu, kemudian klik link Penaksir Tingkat Kunjungan, masukkan kata kunci yang ingin anda cari, klik lanjut, dan tersajilah data yang anda inginkan. Sangat akurat dan lengkap yang terdiri dari beberapa kolom, yaitu voume pencarian (dalam bentuk bar graph), perkiraan Biaya Per Klik (BPK) rata-rata, Perkiraan posisi iklan, Perkiraan Klik Per hari, dan Perkiraan Biaya Per Hari. Data yang cukup untuk riset keywords anda.

merupakan contoh perbandingan hasil pencarian dari tools di overture (seperti di artikel sebelumnya) dengan hasil pencarian tools Google Adwords untuk situs niche http://www.ade-tkj3.blogspot.com/

Selasa, 20 November 2007

"The Departed" Is Best Mob Film Since Mario Puzo's "The Godfather" in 1972

by: Ed Bagley
The Departed – 4 Stars (Excellent) Let me get to the most important thing first: Director Martin Scorsese won an Oscar for "The Departed". Scorsese, one of the most accomplished directors of our era, has been nominated for 7 Oscars-5 for Best Director and 2 for Best Screenplay-before winning with The Departed. He had also received 7 Golden Globe nominations-6 for Best Director and 1 for Best Screenplay-and won for Gangs of New York before winning again for The Departed this year (2007). The Departed is simply the best mob film since Mario Puzo's original Godfather in 1972. Besides Scorsese, The Departed won for Best Picture, Best Screenplay (William Monahan) and Best Editing (Thelma Schoonmaker), giving The Departed 4 Oscar wins to The Godfather's 3 (Marlon Brando for Best Actor, Best Picture and Best Screenplay by Mario Puzo and Francis Ford Coppola). Mark Wahlberg was also nominated for Best Supporting Actor as Sgt. Sean Dignam. The Departed also picked up 45 more wins and another 45 nominations, including another win for Scorsese (Best Director) and nominations for Best Picture, Best Screenplay, Best Actor (Leonardo DiCaprio) and Best Supporting Actor (Jack Nicholson and Mark Wahlberg) at the Golden Globes. In short, The Departed brought home more hardware than a Home Depot shopping spree. The icing on the cake for Scorsese was his best box-office opening ever ($26 million), his highest grossing film ever with $132 million nationally and $288 million worldwide through March 2007, and $48 million more in VHS rentals. The film's budget was $90 million. The all-star cast of DiCaprio (Billy Costigan), Matt Damon (Sgt. Colin Sullivan), Jack Nicholson (Frank Costello), Wahlberg (Sgt. Sean Dignam), Martin Sheen (Capt. Oliver Queenan) and Alec Baldwin (Capt. George Ellerby) did not hurt a lick. The story takes place in Boston where Irish Mob boss Frank Costello (Nicholson) embeds Colin Sullivan (Damon) as an informant with the Massachusetts State Police. Simultaneously, the State Police assign Billy Costigan (DiCaprio) to infiltrate Costello's crew. When both sides figure out the situation, it is left to Sullivan and Costigan to discover each other's identity. Along the way, 22 people get whacked (this is a Mob flick), the "f" word is used 237 times (about 235 times too many), and we get a study in relationship psychology as the only real love interest-Madolyn Madden-is a criminal psychiatrist who is wooed by both rivals. The Departed kept my attention riveted for 151 minutes. The three main characters (Costello, Sullivan and Costigan) all show their anguish in balancing survival, winning and conquering the moment. There are apparently two versions of this film. I saw the longer version that is rated R for strong brutal violence, pervasive language, and some strong sexual content and drug material. This film is not for children or young adults, not that young adults do not hear the same "f" word dozens a time a day at high schools all over the country, but who needs the "f" word 237 times in 2.5 hours? Nobody. I managed to tune out the cussing and concentrate on the story, acting and presentation that were excellent for an action flick with Mob presence. Copyright © 2007 Ed Bagley
About The Author
Ed Bagley's Blog Publishes Original Articles on Current and Past Events with Analysis and Commentary on Movie Reviews, Sports, Lessons in Life, Movies, Sports, Jobs and Careers and Internet Marketing intended to Delight, Inform, Educate and Motivate You the Reader. Find Ed's Blog at: http://www.edbagleyblog.com http://www.edbagleyblog.com/MovieReviewArticles.html http://www.edbagleyblog.com/LessonsinLifeArticles.html

sumber : http://www.articlecity.com/articles/music_and_movies/article_884.shtml

Search Engine Optimization And The Magic Fairy Dust

by: Bill Platt
There is only one thing that all webmasters agree upon... They all want to be at the top of the search engine results for search terms that will drive traffic and consumers to their website. The truth is that the search engines are like our childhood game of King Of The Hill. Only one person can be at the top of the hill and the top of the search results. Only ten websites can be on page one of the search results. When a new website moves into the top ten, another must be removed. For any given search term at any given time, there are only ten web pages on page one of the search results, and there are millions of web pages that did not make page one, who may or may not catch a few stragglers from the search engines. How Can A Website Break Into The Top Ten? Search Engine Optimization (SEO) is an industry that has sprung up around the concept of helping their clients improve their rankings in the search engine results. When you talk to SEO professionals, they generally point to a two-pronged approach to search ranking optimization. A website owner needs to optimize their on-site real estate for the search engines, and they need to build inbound links to their website. On-Site Search Optimization Challenges The trick with on-site search optimization is that you must cater to multiple audiences on your website. * You must provide simple navigation and an attractive interface to the human visitor; * You must provide good sales copy to your human visitors, for the purpose of converting them from shoppers to buyers; * You must provide text copy for the search engines to read; and * You must optimize your content to help the search engines know what topics and keywords they should pay attention, so that they can give their users the right web page for the right search terms. A web page that draws good search rankings is useless if the web page cannot convert the human visitor to a buyer. Many website owners get caught up in the process of optimizing a web page to get it to the top of the search results, and they forget that the human visitor knows where the Back Button is in his or her browser. Once your visitor has hit the Back Button, they will go to someone else's website and buy from them, instead of you. Most website owners have the alternate problem. They consistently convert a significant number of visitors to buyers, but they have to rely on various forms of paid advertising to get visitors to their websites, since they do not rank in the search engines. I recently spoke with an individual who spends ,000 per month on pay-per-click advertising to get targeted traffic to his website. He said he consistently earns back his money, but he was still looking for a better way to get ranked in the search engines, so he joined my client list. On-Site Search Engine Optimization Basics According to the search engine companies, there are more than one thousand calculations that determine how well a website will rank in their search engine result pages (SERPs). The Google engineers are fond of saying that if you build your website for human beings instead of search engines, then your website should rank well in their algorithms. To a certain degree, this is a good strategy. Think about how magazines are constructed: The Table Of Contents shows story titles, brief descriptions, and page numbers telling you where you can find a story. On the story page, the title will be in big, bold font. Sometimes, the magazine will include a brief blurb about the story, in italics or font that is a bit bigger than the story font. Pictures support the story with captions that further develop the story, by describing the picture. Major subsections of the story have their own subheadings. And, the primary body of the story is in regular plain text, with only an occasional bolded or italicized word or phrase. By analyzing the title and other large text on the page, a person who is flipping through the pages of a magazine can quickly assess the story content and make the decision as to whether they want to read the full story. In the most simplistic way, this is how the search engines analyze a websites' content to decide which web page will best serve their users' needs. Off-Site Search Engine Marketing (SEM) Basics Since the inception of Google, and with Yahoo and MSN recently, the number and quality of links pointing to a website play a significant role in determining how well a web page will rank in the search results. I have heard people suggest that as much as 75% of the value given to a web page in the search results is based solely on the number and quality of links pointing to a web page. I tend to believe a more conservative number (50.1%) will apply. Inbound Links Are More Important Than Page Content To prove this point, type "click here" without the quotes into Google, Yahoo and MSN and check the Adobe pages that come up in the search results: #1 in Google, #2 in Yahoo, and #1 in MSN. When you pull up those pages, search the page to find the individual words "click" or "here" in the text of those pages. They are not there. This has happened because millions of people have linked to these Adobe pages with the embedded anchor text, "click here". Next, let's analyze those specific web pages from the perspective of each of the search engines: * Google's #1 result - Google PageRank 8. (www.adobe.com/products/acrobat/readstep2.html) Links to this web page: according to Google (31); according to Yahoo (nearly 12 million); according to MSN (6,400). * Yahoo's #2 result - Google PageRank 10. (www.adobe.com/products/flashplayer) Links to this web page: Google (15,200); Yahoo (700 thousand); MSN (32). * MSN's #1 result - Google PageRank 8. (www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash) Links to this web page: Google (0); Yahoo (2.9 million); MSN (778). On Google's top result, they show 31 inbound links total for that web page. But, Yahoo claims that there are more than 12 million links to this page. That is a huge difference. On Yahoo's #2 result, MSN gives 32 links, Google gives 15,000 links, and Yahoo claims it has 700 thousand links! That is another huge difference between the link counts from the search engines. On MSN's #1 result, MSN shows a strong link count, but still nowhere near Yahoo's 2.9 million links. But, how does a web page with zero links in Google get a PageRank 8? What Do These Numbers Mean? Google has always said that they will never show us all of the links that we have pointing to our websites, because anything we can see in the public search results, our competitors can see also. So, for me it really is no surprise that we cannot see all of the links that point to Adobe pages, or to the links we have created that point to our clients and ourselves, by querying the search engines. Also, the sheer numbers of inbound links do not rule the roost. Google's #1 result (PR8) is actually shown in Google, before Yahoo's #2 (PR10) result. The Proof For Link Building Is In The Search Engine Rankings Recently, a fellow who works as a SEO "professional" told me that be believed my link building system was a sham. I showed him that on the top 51 keyword phrases we use to market our original commercial website, we had 11 number one results, 31 top five results, 34 top ten results, 47 top thirty results, and 51 top 100 results within the Google search results. Additionally, it was shown that only three of those results competed with fewer than one million search results according to Google, with the remaining 48 pages competing with one million to 533 million pages. Ole boy tore up Google trying to track how it was possible for me to have accomplished what I claimed. He finally concluded that since Google would not show HIM how I was able to rank so well in their search engine results, then I must have been lying. According to Yahoo, we have over 12,000 links from third-party websites. According to our site statistics, we received traffic from more than 16,000 unique web pages during 2006. And Google still swears that we only have 42 inbound links to our website! Magic Fairy Dust My nemesis concluded that since HE could not prove through Google how I was successful in getting good search rankings, then I could not have accomplished such results by the methods I claimed. Okay, I admit it. I used the exact same method that Adobe used to get to the top of Google's search engine rankings. I have a pocket full of magic fairy dust. Whenever, I do not like how my websites rank in the search engines, I sprinkle my magic fairy dust on my modem. If you don't like where you are ranked in the search engines, then I suggest you forego the search engine optimization companies altogether and instead run over to the corner store to get your own magic fairy dust. You might have to shop around a bit, but it is out there.
About The Author
Bill Platt has been involved with link building (http://www.linksandtraffic.com/seo-services/link-building.html) since 1999 for his own promotion and for search engine marketing purposes, and he has been doing it professionally for clients since 2001. Visit http://www.LinksAndTraffic.com to learn more. If you would like to talk to Bill in person, he can be reached at (405) 780-7745 between 9am and 6pm CST, Monday through Friday.

sumber : http://www.articlecity.com/articles/site_promotion/article_1648.shtml

Take the Wheel - Drive Customers to your Website

by: Lori Quaranta
So you own a small business and you have made the decision to build a simple website to gain internet exposure. Or maybe you already have a website that no one visits? You can be the proud owner of the slickest website you have ever seen, but if you aren’t getting any traffic because it’s not properly optimized you have wasted a good chunk of change and a lot of your valuable time. Weather you are building a site from scratch or tweaking one that already exists, consider these web hosting and marketing tips to help drive traffic to your website: For Web Hosting: 1) Start with keywords - Think about terms potential customers would use to find you in a search engine. What would you type in if you were looking for your business? 2) Use a keyword selector tool - Type your keywords into a keyword selector tool to see how many people have searched on the term in the last 30 days. Look for terms in the 2k-10k range that are relevant to your site. 3) Use domain names which match your keywords – My client advertises products that are geared toward leadership skills development. In addition to leadingonedge.com he also has leadership-skills.info and a handful of others. 4) Use keywords throughout your web pages - Put your keywords in the title, description, keywords, graphics, and written text. 5) Use a keyword density analyzer - Check your website against a keyword density analyzer to see how frequently a specific keyword is used. Shoot for 3-15% density. 6) Slick and sexy doesn't get you traffic - Don't waste your money on slick graphics or things that fly across your screen. Most visitors find them annoying and search engines don't care for them. 7) Use Google AdSense on your website - Whenever someone clicks on a Google ad in your website, you get revenue. And the ads are relevant to your content. My websites now pay for themselves with ad revenue alone. 8) Advertise Amazon books and products on your website - Set up an Amazon Associates account and put relevant books and products on your website. When someone buys a product you get referral revenue. 9) Consider using a website starter package - If going it on your own, think about using a website starter package which can have you up and running quickly. 10) Decide where you want to spend your time - In any business, time is money! Small business web hosting is very doable, but it does take time. Decide if you want to do it yourself or have a professional help you. For Marketing: 1) Get an automated eCommerce system - These can be really good, very comprehensive and very inexpensive. The good ones can do everything from customer base management to product management to shopping cart to newsletter broadcasts. 2) Get a cheap and reliable merchant account provider - You can get merchant account providers that do both the merchant account and internet gateway for you. 3) Put a link back to your website in your email autosignature - This doesn't need to be obnoxious, just a simple link that email recipients can click on to reference your website. 4) Do selective link trading - Link trade, but make sure the content on the other websites is similar to your own. Don't touch "link farms" with a ten-foot pole; search engines hate them. 5) Write articles and include your website address – Every business owner has something to say that someone would love to read about! There are a number of article databases out there that are researched for website content. Find some article databases which house content similar to yours and write a few articles. You'd be amazed at where your articles show up! 6) Write newsletters - Allow for customers and visitors to subscribe to a newsletter to get regular visibility to you and your company. This is also a great way to compile a customer email data base for your business. 7) Consider using a search engine submission services - These services submit your site to multiple search engines & directories. This can be helpful particularly if your website is new. 8) Set up an affiliates program - Allow for others to promote your products on a commission basis. Again a good eCommerce system should already have this built in. 9) Download the Google Toolbar – I am a Google toolbar fanatic! The Google Toolbar has a nifty feature which shows you the page rank (0-10 scale) of every site you visit; the higher your page ranking the higher your placement in search engines. 10) Set up multiple websites - Got three services you perform? Set up three different websites with domain names that match your keywords. Super cheap to do and can be very effective. Lori Quaranta http://www.consetta.com http://www.consettapr.com
About The Author
Lori Quaranta is the creator of Consetta Web Solutions, http://www.consetta.com and Consetta Creative Publicity, http://www.consettapr.com which provides individuals and small business the tools to better market themselves on the internet and through all media types.

sumber : http://www.articlecity.com/articles/web_design_and_development/article_1345.shtml

Freelancing as A Career Option

by: Lewis Low
Home bound workers can either consider telecommuting or freelancing. While telecommuting may keep you out of your home for some hours a week, online freelancing is a good way to make money if you are forced to stay at home. For example, homemakers, part-time students, retired folk, or others who wish to supplement their income from jobs or businesses can all consider freelancing. Freelance Skill Sets You can start earning as a freelancer as long as you have skills that someone is willing to pay for. For example, writers, web designers, photographers, and programmers can earn a substantial income by creating articles, websites, portfolios and software from home. The Internet is a hot and viable source of income for freelancers from around the world. Your target customers can be webmasters, online business owners, blog owners etc. For example, blogs and wikis are hot sources of income for freelance writers nowadays, and there's no reason why you can't tap into this market if you possess good writing skills. Freelance Income On the flip, your income may fluctuate from one month to another. As with all businesses, freelancing does not guarantee a stable paycheck at the end of the month. So keep a small kitty reserve for dry days or have another source of income for which you can work part-time. Be prepared to accept boring, low-level work initially just to keep the cash flow strong. Once you get a good reputation for providing original, high-quality work at reasonable price, then clients will flock to you. Freelance Advantages Probably the best thing about freelancing is that you get to work at your pace, in your own hours, from home, and be your own boss. That means, your shop is open 24x7. And as long as you provide good quality work and meet deadlines, your clients will remain happy with you. In order to be visible, you also need to be seen and heard in the right places, like forums, blogs, online groups, etc. Spend time everyday to visit such sites because they are invaluable repository of freelance gigs and email addresses of prospects. Alternatively you can sign up with freelance sites like Elance.com, GetAFreelancer.com and Scriptlance.com where you can start bidding on projects and snag a few as early as today! To conclude, a freelance business is one of the best ways to earn money from home and to work for your own self. If you've got a fair amount of time on your hands, maybe you too should consider freelancing as your full-time career alternative or supplementary income source. (Hint: While you can find plenty of lucrative freelance assignments on Elance, the other sites mentioned above generally tend to feature lesser-paid projects. However, if you're just starting out as a freelancer, the competition on Elance can prove to be really tough. So you might want to first try GAF and Scriptlance to build up your portfolio, and then go for Elance.)
About The Author
Lewis Low is the founding editor of OnlineBizPromo.com. For more Practical Online Business Ideas and Work-From-Home Opportunities, visit his Work-At-Home directory at http://www.OnlineBizPromo.com

sumber : http://www.articlecity.com/articles/business_and_finance/article_8785.shtml

Document penting

Instalasi Mikrotik Router OS Versi 2.9Nich artikel mungkin bermanfaat bagi anda yang sedang membutuhkannya, kebetulan nich artikel aku dapetin ketika lagi jalan2 keliling blog, lalu aku dokumentasikan diblog untuk dipraktekan sendiri dan ngantri diblog draftku selama beberapa hari, dari pada mubadzir aku publish aja :D. Nach ini artikel tutorial instalasi Mikrotik Router OS versi 2.9, artikel ini aku kutip dari situsnya mas Vavai yang ditulis oleh Ahriyan Ibrahim berikut artikel lengkapnya :Mikrotik dapat digunakan dalam 2 tipe, yaitu dalam bentuk perangkat keras dan perangkat lunak. Dalam bentuk perangkat keras, Mikrotik biasanya sudah diinstalasi pada suatu board tertentu, sedangkan dalam bentuk perangkat lunak, Mikrotik merupakan satu distro Linux yang memang dikhususkan untuk fungsi router. Mikrotik routerOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal,mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless.Fitur-fitur tersebut diantaranya : Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya.Komputer yang akan digunakan sebagai router network cukup dengan spesifikasi menengah, di tempat saya bekerja, Mikrotik dipergunakan pada cpu Pentium III 800 Mhz, RAM 512 mb dan hdd 10 Gb sebagai firewall dan hotspot server untuk melayani sekitar 150 user.Berikut ini adalah step-step instalasi Mikrotik routerOSSebelumnya persiapkan dulu cd instalasi miktorik, kalau belum punya ya silahkan cari pinjaman atau download dulu file ISO mikrotik di sini. Setelah cd siap maka masukkan ke cdrom dan lakukan boot from cd.pastikan komputer yang akan dipergunakan memiliki minimal satu ethernet card.Setelah proses booting selesai maka akan muncul tampilan berikut (klik untuk gambar yang lebih jelas):mikrotikTampilan diatas adalah pilihan paket-paket yang akan di install, tekan ‘a’ untuk menginstall semuanya dan diteruskan dengan menekan ‘I’ untuk melanjutkan proses instalasi.Proses instalasi dilanjutkan dengan pembuatan partisi dan format harddisk, harap diingat bahwa mikrotik akan mengambil semua space yang ada di harddisk. karena itu tidak disarankan utk menginstall mikrotik pada harddisk operasional yang berisi data-data penting seperti mp3 atau mungkin file avi kesayangan anda. (lho kok data operasional penting mp3 dan avi .. jangan jangan :-D )Setelah melakukan pembuatan partisi dan memformat harddisk maka tahap terakhir adalah menginstall paket-paket yang dipilih pada awal tadi ke dalam harddisk. setelah selesai tekan enter untuk reboot.Mikrotik yang baru saja di download dan di install adalah versi shareware yang hanya bisa dipergunakan sementara dan akan bisa dipergunakan lebih lanjut bila melakukan registrasi terlebih dahulu, tapi jangan khawatir, versi ini sudah cukup untuk dipakai belajar kok.Mikrotik telah selesai di install, dan bisa dipergunakan dengan login sebagai user admin dan tanpa password. Selanjutnya adalah setting network, sebagai contoh mikrotik akan diberi alamat ip 192.168.202.1 dengan netmask 255.255.255.0.Untuk itu ketikkan pada console perintah berikut/ip address add address=192.168.202.1 broadcast=192.168.202.255 network=192.168.202.0 netmask=255.255.255.0 interface=ether1Nah sekarang mikrotik sudah bisa diremote baik dengan telnet maupun dengan Winbox. Winbox adalah sebuah utility untuk melakukan remote ke server mikrotik kita dalam mode GUI.Untuk mendapatkan winbox, buka browser dan arahkan ke http://192.168.202.1/winbox/winbox.exeBerikut ini screenshot dari winbox tersebutDemikian step-step instalasi mikrotik yang bisa saya sampaikan, selanjutnya Insya Alloh di kesempatan lain akan saya lanjutkan dengan konfigurasi fitur-fitur mikrotik lainnya.Selamat mencobaPosted by eman at 1:36 AM 0 comments Wednesday, September 19, 2007Dynamic Host Configuration Protocol (DHCP)Pengertian DHCP ServerDHCP merupakan singkatan dari Dynamic Host Configuration Potocol, suatu perogram aplikasi yang memungkinkan pengaturan jaringan secara terpusat dari Server, sehingga PC client tidak perlu melakukan konfigurasi alamat IP. Karena semuanya sudah ditangani oleh PC Server.Keuntungan penggunaan DHCP dari sisi System Administrator, adalah kita tidak perlu melakukan pencatatan alamat IP pada masing-masing PC client. Mungkin untuk kebutuhan sampai dengan 10 atau 20 PC client masih bisa kita tangani, namun jika klien yang kita tangani sampai dengan 50 atau 100, bisa Anda bayangkan betapa rumit dan melelahkan pekerjaan yang harus kita tangani.Instalasi dan Konfigurasi DHCP ServerSekarang, marilah kita bersama-sama membahas tentang instalasi dan konfigurasi DHCPd Server dan penerapannya pada masing-masing klien. Dimana untuk kliennya kita akan menggunakan klien Linux dan klien Microsoft Windows. Mari kita simak bersama-sama.Download program DHCPUntuk mendapatkan program DHCPd, Anda bisa melakukan download pada alamat berikut ini:ftp://ftp.phystech.com/pub/Kompilasi Program DHCPdPada saat Anda melakukan download program DHCPd, Anda bisa mengmbil programnya dalam bentuk ekstensi .rpm maupun source code yang menggunakan ekstensi .tar.gz. Sekarang kita akan membahas kompilasi dari kedua macam jenis file tersebut:* Kompilasi menggunakan RPMUntuk melakukan kompilasi dengan menggunakan file berekstensi .rpm, caranya jauh lebih mudah daripada kompilasi dengan menggunakan kode asal atau source code. Adapun caramnya adalah sebagai berikut:1. Pada konsol, lakukan login sebagai rootlogin: rootPassword: password (ganti dengan pasword Anda)Anda juga bisa menjadi root, pada saat Anda login sebagai user biasa atau pada waktu menggunakan X Window, dengan mengetikkan sintaks perintah pada konsol sebagai berikut:[user@localhost:~] $ su -l rootPassword: (isi dengan password root Anda)2. Pindah ke direktori, dimana Anda meletakkan file. Dalam contoh ini, kami meletakkan file pada direktori /tmp. Ketikkan perintah sebagai berikut:[user@localhost:~] # cd /tmp3. Lakukan kompilasi dengan mengetikkan perintah sebagai berikut:[user@localhost:~] # rpm -ivh dhcpcd-1.3.22pl1-7.i386.rpmdhcpd ############################################################4. Selanjutnya, Anda bisa langsung masuk pada pembahasan konfigurasi DHCP Server* Kompilasi menggunakan tar.gzKompilasi dengan menggunakan source code ini, sedikit lebih rumit namun Anda tidak usah takut, karena langkah-langkah berikut ini akan mempermudah Anda dalam melakukan kompilasi. Sekarang mari kita coba bersama-sama.* Pada konsol, lakukan login sebagai rootlogin: rootPassword: password (ganti dengan pasword Anda)Anda juga bisa menjadi root, pada saat Anda login sebagai user biasa atau pada waktu menggunakan X Window, dengan mengetikkan sintaks perintah pada konsol sebagai berikut:[user@localhost:~] $ su -l rootPassword: (isi dengan password root Anda)* Pindah ke direktori, dimana Anda meletakkan file. Dalam contoh ini, kami meletakkan file pada direktori /usr/src, untuk mempermudah dalam pengelolaan sistem file. Ketikkan perintah sebagai berikut:[user@localhost:~] # cd /usr/src* Lakukan ekstraksi file, dengan mengetikkan perintah sebagai berikut:[user@localhost:src] # tar -zxvf dhcpcd-1.3.18pl1.tar.gz* Pindah ke direktori dhcpcd-1.3.18pl1, ketikkan perintah berikut ini:[user@localhost:src] # cd dhcpcd-1.3.18pl1* Lakukan kompilasi dengan mengetikkan perintah sebagai berikut:[user@localhost:src] # make[user@localhost:src] # make install Konfigurasi DHCP ServerUntuk melakukan konfigurasi DHCP, Anda perlu melakukan editing pada file /etc/dhcpd.conf. Beberapa parameter harus diawali dengan kata “option”. Semua parameter termasuk option, yang dinyatakan sebelum penggunaan tanda {} disebut dengan global parameter.Adapun langkah-langkahnya adalah sebagai berikut:1. Pada konsol, login sebagai root:Login: rootPassword: password2. Lakukan editing pada file /etc/dhcpd.conf[root@localhost:~] # vi /etc/dhcpd.conf3. Di bawah ini, diperlihatkan router menggunakan alamat IP 192.168.0.254 dan DNS 1 menggunakan alamat IP 192.168.0.254# Skrip konfigurasi DHCPD# Copyright ##169; by R. Kresno Aji ddns-update-style none;default-lease-time 600;max-lease-time 7200;option subnet-mask 255.255.255.0;option broadcast-address 192.168.0.255;option routers 192.168.0.254;option domain-name-servers 192.168.0.254, 192.168.0.254;option domain-name "masaji.ai.co.id";DHCPDARGS=eth0;Jika Anda ingin menambahkan alamat WINS Server pada klien Windows, Anda bisa menambahkan kalimat sebagai berikut:option netbios-name-servers 192.168.0.254;4. Kemudian kita tambahkan network sharing untuk berbagi jaringan antar PC Desktop. Tambahkan juga ns1 dan ns2, fungsi dari ns2 adalah untuk melakukan backup jika ns1 mengalami crash atau shutdown. Kita tambahkan juga dengan group sharing, subnet, host dan range alamat IP client yang kita ijinkan untuk mengakses server.shared-network nama-jaringan {option domain-name "masaji.ai.co.id";option domain-name-servers ns1.masaji.ai.co.id, ns2.masaji.ai.co.id;option routers 192.168.0.254;# Contoh range jaringansubnet 192.168.0.0 netmask 255.255.255.0 {#parameters untuk subnetrange 192.168.0.1 192.168.0.100;} }Pada contoh skrip di atas, tampak bahwa Server akan memberikan 100 alamat IP kepada setiap PC klien, dimulai dari alamat IP 192.168.0.1 sampai dengan nomor IP 192.168.0.1005. Membuat Group SharingSelanjutnya kita tambahkan group sharing, yang berisi user yang boleh mengakses Server kita. Anda terlebih dahulu harus mengetahui alamat (mac) atau nomor seri dari setiap kartu jaringan yang akan Anda daftarkan ke DHCPD. Hal ini memungkinkan Anda untuk mengawasi aktivitas setiap user yang mengakses server Anda. Masukkan nomor seri kartu jaringan tersebut kedalam kalimat hardware ethernet. Seperti tampak pada contoh berikut ini.group {host masaji {option host-name "masaji.ai.co.id";hardware ethernet 00:A0:78:8E:9E:AA;fixed-address 192.168.0.1;}host hartx {option host-name "hartx.ai.co.id";hardware ethernet 00:A1:DD:74:C3:F2;fixed-address 192.168.0.2;}}Jika Anda memutuskan untuk mentiadakan pengawasan terhadap masing-masing nomor IP, Anda bisa mentiadakan alamat MAC dari kartu jaringan dengan menambahkan tanda pagar di depan kalimat dengan isi sama dengan di bawah ini:# hardware ethernet 00:A1:DD:74:C3:F2;6. Jika Anda memutuskan untuk melakukan sharing IP secara statis, dimana Anda secara langsung bisa mengetahui aktivitas user yang Anda kehendaki. Anda bisa melakukan pencatatan nomor seri atau MAC address dari setiap kartu jaringan yang terpasang pada PC klient yang terhubung ke server sebelum Anda daftarkan ke DHCPD, untuk selanjutnya Anda sertakan seperti contoh di bawah ini.host masaji {option host-name "masaji.ai.co.id";hardware ethernet 00:A0:78:8E:9E:AA;fixed-address 192.168.0.1;}7. Jika Anda menginginkan penggunaan DHCP hanya pada satu pintu, dalam arti hanya menggunakan satu kartu jaringan, Anda bisa menambahkan kalimat seperti di bawah ini:DHCPDARGS=eth08. Simpan hasil pekerjaan Anda.Simpan hasil pekerjaan Anda dengan mengetikkan sintaks perintah berikut ini:: [Esc]wq9. Jalankan DHCPD Server dengan mengetikkan perintah berikut ini:[root@localhost:~] # /etc/init.d/dhcpd start10. Jika ingin diaktifkan oleh sistem secara otomatis pada saat PC dinyalakan, ada dua cara untuk menjalankan DHCPD secara otomatis. Antara lain adalah sebagai berikut:* Menggunakan chkconfig1. Pada konsol, lakukan login sebagai rootlogin: rootPassword: password (ganti dengan pasword Anda)2. Masuk ke direktori /etc/init.dSelanjutnya Anda masuk ke direktori /etc/init.d, dengan mengetikkan perintah sebagai berikut:[root@localhost:~] # cd /etc/init.d3. Mengaktifkan serviceUntuk mengaktifkan service dhcpd, ketikkan sintaks perintah sebagai berikut:[root@localhost:init.d] # chkconfig --level 345 dhcpdSelanjutnya DHCPD akan dijalankan secara otomatis oleh sistem pada saat Anda menghidupkan PC. * Menggunakan program ntsysvntsysv merupakan suatu program aplikasi yang berfungsi untuk menjalankan service pada sistem dengan cara yang interaktif. Adapun langkah-langkahnya adalah sebagai berikut:1. Pada konsol, lakukan login sebagai rootlogin: rootPassword: password (ganti dengan pasword Anda)2. Menjalankan ntsysvUntuk menjalankan ntsysv, Anda tinggal mengetikkan sintaks perintah sebagai berikut:[root@localhost: init.d] # ntsysv3. Mengaktifkan service dhcpdSekarang Anda bisa mengaktifkan service dhcpd, dengan cara mengarahkan pointer pada tulisan dhcpd, kemudian tekan tombol spasi, sehingga tampak tanda bintang pada bagian sebelah kiri service dhcpd.4. Kemudian tekan tombol [Ok] untuk keluar dari jendela service.5. Sekarang, DHCP Server akan langsung berjalan secara otomatis, pada saat Anda menyalakan PC.Konfigurasi DHCP ClientSetting Konfigurasi Linux ClientUntuk melakukan konfigurasi pada Linux client, Anda bisa melakukan editing pada file /etc/sysconfig/network, sebagai berikut:1. Pada konsol, login sebagai root:Login: rootPassword: password2. Lakukan editing pada file /etc/sysconfig/network, sebagai berikut:[root@localhost:~] # vi /etc/sysconfig/network3. Tambahkan kalimat seperti di bawah ini:NETWORKING=yes4. Fungsi tersebut di atas adalah memerintahkan sistem untuk senantiasa menjalankan network pada saat komputer setiap kali dinyalakan.5. Kemudian lakukan editing pada file etc/sysconfig/network-scripts/ifcfg-eth0, ketikkan perintah berikut ini:[root@localhost:~] # vi /etc/sysconfig/network-scripts/ifcfg-eth06. Pada file etc/sysconfig/network-scripts/ifcfg-eth0,isikan kalimat sebagai berikut:DEVICE=eth0BOOTPROTO=dhcpONBOOT=yes7. Untuk mengaktifkannya, Anda bisa mengetikkan perintah berikut ini:root@localhost # /etc/init.d/network startSetting Konfigurasi Windows ClientUntuk menjalankan DHCP pada Windows client, caranya adalah sebagai berikut:1. Jalankan Sistem operasi Windows2. Pada menu utama, Klik Control Panel3.Pilihlah bagian Network4.Kemudian pada TCP/IP, klik kanan mouse pada bagian Properties5.Pilihlah tab IP Address6.Klik pada bagian Obtain IP address automatically7.Tekan [OK]8.Kemudian klik tab Gateway9.Isikan nomor IP pada server, seperti tampak pada gambar berikut ini:10.Klik OK11.Kemudian klik tab DNS Configuration, isikan nama domain dan server domain, selain itu tambahkan juga nomor IP Server, seperti tampak pada gambar berikut:12.Klik OK13.Restart Windows untuk melihat efeknya.Dengan cara demikian, setiap kali client Windows menyalakan komputer, maka secara otomatis akan menghubungi server terlebih dahulu untuk meminta alamat IP dan nama hostname-nya sekalian. Selamat mencoba :)Referensi1. Vladimir Vuksan , DHCP mini-HOWTO, Revision v4.12, October 22, 2000Posted by eman at 10:57 PM 0 comments Instalasi OpenSUSE Secara RemoteKita bisa melakukan installasi dari lokasi yang berbeda, baik berbeda lantai, beda gedung, beda kota, bahkan beda negara kalau perlu. Feature ini sangat berguna untuk keperluan corporate dimana mungkin di tiap cabangnya belum tentu ada orang IT-nya.Artikel ini dibuat berdasarkan pengalaman menginstall jarak jauh menggunakan distro OpenSuse 10.1 dan Fedora Core 5. Satu-satunya persyaratan yang diperlukan untuk hal ini adalah koneksi network. Penulis menggunakan koneksi wlan 64 kbps dari pusat dan cabang. Program remote control yang digunakan adalah TightVNC atau Krdc.Langkah-langkahnya sangat sederhana:1. Siapkan CD distro yang diperlukan.2. Kirim ke cabang yang kita inginkan.3. Minta personel cabang untuk mengeboot komputer yang ingin kita install menggunakan CD tersebut.4. Nah, ketika komputer mulai booting dan layar installer Linux telah muncul, kita ketikkan option ini:vnc=1 vncpassword=123456Tekan Enter, selanjutnya kernel akan di load. Setelah itu, kita akan ditanyakan bagaimana cara menyetel networknya, apakah memakai DHCP ataupun manual, pilih manual.Masukkan IP address, subnet mask, gateway, dan DNS.Selesai. Nanti kita bisa mengaksesnya menggunakan VNC ataupun browser (kalau OpenSuse).You can connect to 192.168.1.99, display :1 now with vncviewerOr use a Java capable browser on http://192.168.1.99:5801Di vncviewer kita ketikkan: ipaddress:screenid, jadi misalnya: 192.168.1.99:1Atau kalau mau lewat browser, kita ketikkan: http://192.168.1.99:5801Berikut ini adalah contoh screenshotnya:Tampilan installasi FC di VNCTampilan installasi OpenSuse di VNCTampilan installasi OpenSuse10.1 di web browserReferensi :1. Menginstall Linux dari Jarak JauhPosted by eman at 10:23 PM 0 comments Tuesday, September 18, 2007Repearer,brtdge,router & getewayApril 01st, 2006 Category: NetworkingMungkin ada di antara kita sering mendengar atau menggunakan istilah-istilah pada judul di atas. Namun apa beda masing-masing dari istilah itu?REPEATER (bekerja pada Physical Layer)Digunakan untuk mengatasi keterbatasan (jarak, kualitas sinyal) fisik suatu segmen jaringan.Dapat juga digunakan untuk menggabungkan beberapa segmen suatu jaringan yang besar (misalnya Ethernet to Ethernet)Namun dalam membangun jaringan fisik yang besar, perlu diperhatikan bahwa aturan panjang kabel maksimum tidak dapat dilampaui dengan menggunakan repeater ini. Contohnya, kabel coaxial 50 ohm pada Ethernet hanya bisa total sampai 2,3 km dan batasan ini tidak dapat diatasi dengan menggunakan repeater.Karena bekerja pada physical layer, repeater tidak dapat menghubungkan misalnya antara protokol data link layer yang berbeda (misalnya Ethernet dengan Token Ring). Hal ini disebabkan karena repeater mempunyai bit korespondensi dengan data link atau network layer.Hub mempunyai fungsi sebagai repeater, oleh karena itu hub kadang juga disebut sebagai multiport/modular repeater.Harap diperhatikan, penggabungan dua atau lebih segmen network dengan menggunakan repeater akan mengakibatkan seluruh traffic data akan menyebar ke seluruh jaringan, tanpa memandang apakah traffic data tsb diperlukan atau tidak di seluruh jaringan. Jika jumlah station semakin banyak, dan traffic data sangat tinggi, maka beban pada backbone jaringan tentunya akan menjadi berat. Akhirnya kinerja jaringan akan menurun, dan kelambatan akses akan terasa.Untuk itulah dalam merancang sebuah network, seorang network administrator memerlukan pengetahuan dan antisipatif terhadap beban jaringan yang akan terjadi.Pengetahuan tentang topologi fisik, logic, manajemen traffic jaringan, jenis dan karakteristik protocol pada masing-masing physical sampai dengan application layer sangat diperlukan.BRIDGE - bekerja pada Data Link layer (2)Bridge mengatur (melalui filtering atau forwarding) frame data per segmen, sehingga jika w/s 1 akan mengirim data ke w/s 2, frame tidak akan diteruskan (forward) ke segmen 2. Hal ini mengakibatkan beban jalur setiap segmen menjadi optimal, dan overhead traffic pada setiap segmen dapat dikurangi.Sekarang kita bahas mengenai jenis-jenis bridge.Transparent BridgeMelakukan bridging antara 2 atau lebih segmen LAN. Jenis bridge ini juga dapat melakukan bridging pada jenis media physical layer yang berbeda (UTP, coax, fiber dll). Pengaturan bridge jenis ini dapat dilihat pada dokumen standar IEEE 802.1D.Translating BridgeAdalah jenis bridge yang mampu untuk melakukan bridging antar protocol pada data link layer (contoh Ethernet dengan Token Ring). Dengan demikian terjadi proses konversi jenis frame data dan transmission rate masing-masing protocol. Proses ini dilakukan pada preamble dan FCS (frame check sequence).Pada bagian lain kita akan membahas pula bagaimana menghitung performance network dalam hubungannya dengan penerapan kedua jenis bridge ini.Masalah yang ada pada segmentasi EthernetDasar dari dibaginya sebuah network dalam beberapa segmen yang menggunakan bridge mengacu pada rancangan topologi jaringannya. Misalnya dalam sebuah network yang terdiri dari departemen A dan B, maka untuk mengurangi overhead traffic jaringan secara keseluruhan dibuatlah segmen fisik A dan B. Dengan tujuan agar traffic pada segmen A jika tidak diperlukan ke segmen B, benar-benar hanya berlalulalang di segmen A saja.Telah kita ketahui bahwa bridge melakukan filtering dan forwarding frame pada masing-masing segmen nya yang menimbulkan konsekuensi jika filtering dan forwarding rate menjadi besar maka akan mempengaruhi kinerja jaringan secara keseluruhan.Teknologi switching hub menjawab permasalahan ini dengan cara kerja sebagai berikut:Saat sebuah node akan berhubungan dengan node lain yang berbeda segmen, peralatan ini akan menjadi bridge dan membuka sebuah jalur langsung ’sementara’ dengan acuan source dan destination address Ethernet nya.Switching hub bekerja pada Ethernet MAC (Media Access Control) sublayer.Setiap port pada hub jenis ini dapat menjamin throughput nya tetap 10 Mbps. Karena jika pada hub non switch, jika terdapat misalnya 8 port Ethernet, maka dalam hitungan mudahnya setiap port akan hanya memperoleh 10 Mpbs / 8 port = 1,25 Mbps.Switching hubSwitching hub bekerja pada Ethernet MAC (Media Access Control) sublayer.Diagram hubungan antara OSI dan IEEE 802 standarMAC = Media Access Control802.3 - CSMA/CD (di Ethernet)802.4 - TOKEN BUS802.5 - TOKEN RING802.6 - DQDB MAN (Distributed Que Dual Bus Metropolitan Area Network)Buffering pada switchPada switch hub digunakan minimal sebuah CPU dan memory untuk melakukan packet buffering. Sebuah switch mampu menerima semua paket data dalam koneksi yang ada secara serentak. Kemudian paket data diteruskan hanya kepada alamat tujuan (destination address).Setiap paket berisi dua MAC layer address yaitu alamat pengirim (source) dan tujuan (destination). Switch akan menyimpan dalam sebuah tabel MAC address yang digunakan untuk mencocokan koneksi yang harus dilakukan. Penggunaan tabel ini juga untuk menentukan kemana paket data harus dikirim. Jumlah tabel MAC address biasanya juga terdapat dalam spesifikasi switch, yang dapat mencapai ribuan alamat.Faktor lain yang perlu diperhatikan adalah kapasitas memory dalam switch. Karena perlu diingat pula bahwa bentuk lalu lintas paket data dapat dibagi dua golongan yaitu : peer to peer/point to point dan satu ke banyak koneksi (one to many, misalnya w/s ke server).Beberapa teknik yang digunakan pada switching hub:internal bus - pada high end switch -> gigabytesshared memory / packet busmemindahkan satu koneksi dalam switch ke koneksi lainParameter penting lainnya adalah ukuran packet per second (pps). Sebagai contoh sebuah merk switching hub dapat memproses sampai dengan 150.000 pps pada koneksi 100baseT (fast ethernet) dan 1/10 nya pada koneksi 10baseT.Metode kerja switchingCut through, yaitu menentukan route paket yang diterima langsung ke alamat port tujuan. Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency pengiriman paket. Cara kerjanya adalah, ketika sebuah bagian paket diterima, langsung route dan pengiriman dilakukan ke alamat tujuan. Proses ini tidak dilakukan dengan cara mengumpulkan terlebih dahulu seluruh paket, baru kemudian dikirim. Jika koneksi tujuan sedang digunakan, switch akan menampung paket data yang diterima tsb pada buffer. Dan paket data akan dikirim dari buffer jika koneksi tujuan telah kosong.Potensi terjadinya network overhead dapat terjadi ketika network digunakan pada aplikasi yang bersifat mem-broadcast paket data, misalnya network games. Switching dapat digunakanuntuk mengatasi masalah ini, melalui pembatasan jalur spt telah diterangkan di atas (lihat juga posting sebelumnya). Adapula switching hub yang dapat diatur pembatasan distribusi paket broadcast ini.Aplikasi dan disain jaringan dengan switchSebuah server yang menangani berbagai workstation, biasanya menggunakan beberapa network interface card (NIC) yang diatur segmentasinya berdasarkan aplikasi jaringannya, misalnya per departemen. Sebagai alternatif lain, cara seperti ini dapat dilakukan pula dengan lebih mudah dan efektif dengan menggunakan switching hub.Contoh kasus dalam disain:Dalam skenario di bawah ini, masing-masing workstation masih menggunakan ethernet card 10baseT (10 megabits per second).Koneksi Fast Ethernet 100baseT digunakan untuk server, sedangkan port lainnya digunakan untuk dihubungkan dengan 2 buah hub 10baseT. File server sesuai dengan fungsinya akan menerima dan mengirim data pada rate yang sangat tinggi, sedangkan workstation akan mengirim paket data dengan kemungkinan (probabilitas) tanpa terjadinya collision. Skenario seperti ini biasanya akan memperbaiki kinerja jaringan secara keseluruhan. Mengapa? Karena jika segmen jaringan mempunyai kapasitas yang sama, throughput dari switch hub ke file server masih lebih tinggi dibandingkan dengan hub pada level di bawahnya. Dan switch dapat secara langsung melakukan routing packet dalam segmen fisik jaringan secara lebih cepat.Switch dan Virtual LAN (VLAN)Teknik switching hub yaitu melakukan routing packet Ethernet berdasarkan source dan destination address nya.Mengapa diperlukan segmentasi atau partisi dalam jaringan? Pertimbangannya adalah : 1) Keamanan (security), 2) Kinerja jaringan.Security diperoleh dari pembatasan akses ke suatu server dengan pembatasan routing paket data. Kinerja dapat dipertahankan dengan mengatur routing packet, khususnya broadcast packet dalam suatu VLAN.Lalu bagaimanakah menggabungkan keduanya dalam suatu skema yang simpel yang juga memudahkan topologi fisik suatu jaringan? Teknik VLAN dapat diterapkan untuk ini, karena VLAN dapat membuat suatu segmentasi logic dalam suatu jaringan.VLAN dapat melakukan partisi/segmentasi dengan dua cara yaitu berdasarkan nomor port pada switching hubnya atau alamat MAC dari workstation-nya.Perlu diketahui bahwa TIDAK semua switching hub dapat melakukan VLAN, apalagi jika beberapa switching hub saling dihubungkan. Walaupun dari merk yang sama, ada atau tidaknya kemampuan ini perlu diteliti terlebih dahulu.Kapan menggunakan switch dan router?Kapan menggunakan switch dan router adalah pertanyaan yang selalu menggelitik bagi para network manager dalam merancang suatu jaringan. Rangkaian tulisan ini mencoba mengupas secara gamblang tentang berbagai aspek yang menyangkut penggunaan switching hub dan router.Perbedaan mendasar antara switch versus router dan bridge adalah router dan bridge menggunakan metode ’store and forward’. Sedangkan switch bekerja dengan cara on the fly switching. Router mengambil seluruh paket sebelum paket tersebut diteruskan ke tujuan. Metode store and forward membawa seluruh frame data ke dalam peralatan, yang kemudian di-buffer untuk dalam sebuah satuan waktu. Akan lebih jelas jika kita memperhatikan TCP/IP layers, seluruh frame header akan melewati layer data link kemudian dibawa ke layer di atasnya yaitu network layer untuk diketahui tipe dari frame nya. Baru kemudian diteruskan ke alamat network yang dituju melalui data link layer kemabli. Proses ini berlaku untuk seluruh frame yang melintas di router.Lain halnya dengan switch yang hanya mengambil 20 byte pertama dari sebuah frame. Karena switch tidak mengambil seluruh frame, namun hanya pada alamat tujuan (destination address) sebelum meneruskan frame tersebut ke alamat tujuan, maka network latency atau jeda (delay) yang terjadi akan menjadi lebih kecil dibandingkan dengan router.Secara kalkulatif, per frame mempunyai delay selama 30 microsecond menuju dan keluar dari switch. Untuk bridge dan router, latency yang ditimbulkan dapat mencapai lebih dari 2000 microsecond per frame untuk dapat melakukan koneksi pada secara timbal balik.Untuk menentukan cara apakah yang akan dipakai, diperlukan perencanaan yang matang khususnya dalam menganalisis volume lalu-lintas data dalam LAN dan WAN (lihat seri tulisan ini berikutnya mengenai cara menghitung estimasi volume traffic pada jaringan). Apalagi jika jaringan akan digunakan untuk keperluan Intranet yang mempunyai banyak workstation/client dengan berbagai aplikasi termasuk multimedia, sudah barang tentu traffic dalam jaringan LAN akan menjadi sangat besar. Dengan demikian potensi terjadinya latency atau delay juga akan semakin besar. Akhirnya kinerja jaringan secara keseluruhan akan tidak optimum dan end-user akan mengatakan bahwa aksesnya lambat!Perlu juga digarisbawahi bahwa switch dapat memecahkan masalah jika memang masalah disebabkan oleh bottleneck jaringan khususnya pada layer data link. Karena lambatnya akses data/informasi pada jaringan sangat mungkin juga disebabkan oleh faktor kinerja dari server, disk atau aplikasinya.Cara kerja switchJika akan menggunakan switching hub, diperlukan beberapa informasi dasar untuk menentukan pilihan switch, yaitu dengan mengetahui cara kerjanya.- Cut throughYaitu menentukan route paket yang diterima langsung ke alamat port tujuan. Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency pengiriman paket. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan seluruh paket. Tetapi ketika alamat tujuan diketahui, langsung route dan pengiriman dilakukan ke alamat itu. Untuk satu paket Ethernet (1518 byte) proses ini memerlukan waktu hanya selama 40 microsecond. Dalam keadaan koneksi tujuan sedang digunakan, switch akan menampung paket data yang diterima untuk dimasukkan ke dalam buffer. Dan paket data akan dikirim dari buffer jika koneksi tujuan telah kosong.- Store and forwardCara kerjanya dilakukan dengan mengumpulkan seluruh paket hingga lengkap ke dalam memory switch dan melakukan pemeriksaan kesalahan dengan metode CRC (Cyclic Redundancy Check). Waktu yang diperlukan untuk melakukan proses untuk setiap paket Ethernet adalah 1,2 milidetik. Karena diperlukan memory yang cukup, ada potensi terjadinya latency dalam store and forward switch ini yang disebabkan oleh penuhnya memory yang ada untuk menampung seluruh paket dan tabel dari ntwork address.Walaupun cara cut through akan mengurangi terjadinya latency, tetapi konsekuensinya, paket data yang rusak juga akan juga sampai ke alamat tujuan. Kebalikannya, hal ini tidak terjadi pada store and forward switch.Dari kedua cara di atas, ada pula switch yang menggabungkan kedua cara tsb yang disebut hybrids. Pada saat awal menggunakan cara cut through switching, dan melakukan pemeriksaan CRC, kemudian menghitung jumlah error yang ada. Jika jumlah error telah sampai pada batas tertentu, switch akan bekerja dengan cara store and forward sampai dengan kondisi jumlah error telah berkurang. Selanjutnya switch akan kembali bekerja dengan cara cut through. Cara termudah untuk mengetahui adanya kemampuan ini adalah dengan melihat ada atau tidaknya keterangan threshold detection atau adaptive switch dalam spesifikasi teknisnya.Layer 3 Switching (L3S)Layer 3 switching atau IP switching yang diperkenalkan tahun 1997 adalah teknologi Ethernet switching yang menggunakan informasi IP address untuk menyeleksi dan menentukan jejak data dalam network.Packet switching throughput dapat mencapai jutaan paket per detik (pps.) Secara hardware, router biasa mengandalkan kemampuan mikroprosesor dari mesin yang digunakan. Sedangkan Layer 3 switch menggunakan application-specific integrated circuit (ASIC) yang dapat menghasilkan thoroughput lebih tinggi.Untuk mencapai unjuk kerja maksimum, selain penggunaan Layer 3 switching juga diperlukan faktor lain yaitu route processing dan intelligent network.Referensi:Susan Biagi, Switching VS Routing, STACK, The Network Journal For VARS and Integrators,Juli 1994, hal 13.Stuart Hamilton, Cisco Manager of Enterprise Network Design, Layer 3 Switching - Looking beyond Performance, Packet ™ Magazine Archives, Third Quarter 1998Ed Mier, Rob Smithers, Tom Scavo, Bob Neubaum, Business Communication Review, Layer 3 Switches–Ready to Route Volume 28, Number 10 October 1998, hal 34-40.
Posted by ade_sweety at 12:21 AM 0 comments
Friday, February 23, 2007

TUGAS PERSIAPAN PKL
TUGAS PERSIAPAN PRAKERIN

ABIT AW8D Socket 775, Intel® 975X, FSB 1066, Dual PCI-Express X16, SATAII 300, RAID, Dual GbE, Firewire, USB 2.0, S/P DIF, DDR2 800, Dual Channel
US$
176

ASROCK 775i65G Socket LGA775, Intel® 865G, FSB 800, AGP 8X, VGA, SATA 150, NIC, USB 2.0, Audio, DDR 400, Dual Channel, Intel® Core™ 2 Duo Support
US$
56


ASUS P5B Deluxe Socket LGA775, Intel® P965, FSB 1066, PCI-e x16, SLI, SATAII 300, RAID, Dual GbE , Firewire, USB 2.0, Audio, S/P DIF, DDR2 800, Dual Channel, Intel® Core™2 Duo Support
US$
247
Peripheral-VGA CARD

ASUS Extreme N7300GS/HTD NVIDIA GeForce 7300 GS, 256MB DDR2, DVI, TV-Out, PCIe x16
US$
80

ASUS Extreme N7600GS SilentT/HTD NVIDIA GeForce 7600 GS, 256MB DDR2, Dual VGA, DVI, TV-Out, SLI, PCIe x16
US$
135

ASUS Extreme N7600GT/2DHT/256M NVIDIA GeForce 7600 GT, 256MB DDR3, Dual VGA, Dual DVI, TV-Out, SLI, PCIe x16
US$
192
-SOUND CARD

CREATIVE EXT-003ADX SoundBlaster Audigy 2 NX, External Sound Card USB, Dolby Decoder 7.1 for PC or Notebook
US$
96


CREATIVE XF341-XG SoundBlaster X-Fi Xtreme Gamer
US$
182

CREATIVE XF331-FF SoundBlaster X-Fi Fatal1ty FPS
US$
300
Optic device-CD ROM / CD RW-

AOPEN COM5232L 52x/32x/52x, 1.5MB Buffer, Internal, (OEM)
US$
33
-

ASUS CB-5216AW 52x/32x/52x/16X, 2MB Buffer, Internal, White
US$
34
-

SONY CRX320A/U CD-RW 52x/24x/52x, DVD-ROM 16x, 2MB Buffer, Internal, White, (OEM)
US$
41
-DVD ROM-

GIGABYTE GO-D1600A DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
29-

MSI D-16 DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
35
-

SONY DDU1621/C1 DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
22Media penyimpan-HARD DISK-

SEAGATE ST3808110AS Barracuda 80GB, 7200 rpm, Serial ATA II 300, 8MB cache
US$
49
-

WESTERN DIGITAL WD1200JD 120GB, 7200rpm, SATA 150, 8MB Cache
US$
72
-

SEAGATE ST380011A Barracuda 80GB, 7200 rpm, ATA 100, 2MB cache
US$
53
-FLASH DISK-

PENDRIVE PenDrv PDNO1024 Nano USB 2.0 Memory Storage 1GB with necklace
Rp
156,400
-

SANDISK SDCZ2-0256R Mini Cruzer USB 2.0 Storage 256MB with necklace
US$
17
-

KINGSTON Data Traveler I - U3 USB 2.0 Memory Storage 2GB
US$
45Processor-

AMD Athlon 64 X2 3800+ (AM2) Clock Speed 2.0 GHz, Dual Core, L2 Cache 1MB, HyperTransport™ FSB up to 2000MHz, Socket AM2, (Box)
Rp
1,273,240
-

AMD Opteron 1210 Clock Speed 1.8GHz, L2 Cache 2MB, HyperTransport™ FSB 800MHz, Socket AM2, (Box)
Rp
1,923,600
-

INTEL Xeon 3.6 GHz Irwindale Clock Speed 3.6 GHz, L2 Cache 2MB, FSB 800MHz, Socket 604, (Box)
Posted by ade_sweety at 11:00 PM 0 comments
Friday, February 2, 2007

Melindungi Komputer dari Serangan ”Malware”
PEPATAH bijak mengatakan ”lebih baik mencegah daripada mengobati”. Kata-kata ini juga berlaku bagi para pengguna komputer. Apalagi kian banyak saja malware berseliweran di dunia maya. Menurut badan riset antivirus, sekira 40.000 jenis malware siap mengancam keberadaan komputer di mana saja dan kapan saja.Faktor keamanan memang jadi dilema tersendiri sejak Microsoft meluncurkan Windows XP. Pihak Microsoft selaku pengembang mengakui bahwa masih banyak celah-celah yang rentan bisa diterobos oleh para pembuat malware. Oleh karenanya, Windows sendiri terus bebenah melakukan perbaikan dengan segera mengeluarkan patch agar bisa segera diinstal pada sistem operasi Windows yang mendominasi penggunaan PC.Namun, para pembuat malware seolah terus mengembangkan serta memodifikasi program jahatnya. Hasilnya memang sungguh di luar dugaan. Para pengguna komputer dikejutkan dengan munculnya berbagai macam jenis malware yang masuk dengan cara menyamar dalam berbagai macam subjek.Seakan tak kenal lelah, berbagai cara kerap dilakukan oleh malware dalam menyebarkan programnya. Yang paling banyak dilakukan sekarang ini adalah melalui e-mail. Karena seperti diketahui, e-mail merupakan sarana komunikasi yang paling banyak digunakan oleh para pengguna internet di seluruh dunia. Maka berhati hatilah dengan e-mail yang tak dikenal atau yang menawarkan sesuatu yang menarik.Salah satu sarana lainnya yang banyak digunakan adalah dengan memanfaatkan situs-situs yang sering dikunjungi orang seperti situs porno, situs penyedia warez (salinan perangkat lunak legal gratisan), nomor seri serta perangkat crack. Hati-hati juga dengan iklan-iklan di halaman situs web yang sering kali menarik perhatian. Misalnya ada iklan yang tertulis ”apakah komputer Anda mengalami masalah, untuk solusinya klik di sini”. Atau ada boks yang menanyakan hendak menginstal sesuatu? Padahal iklan tersebut tidak ada hubungannnya dengan situs web yang kita buka. Seandainya iklan tersebut kita klik, atau ”Yes” maka malware tersebut akan langsung terinstal di komputer yang sedang kita pakai.Satu lagi yang mesti diwaspadai dari menyebarnya bentuk malware ini adalah media yang dari dulu kerap dimanfaatkan oleh virus lama yaitu melalui media penyimpan data macam disket dan flashdisk.Untuk mencegah serangan tersebut, diperlukan perlindungan sedini mungkin agar komputer yang kita gunakan senantiasa ”segar bugar”. Diperlukan langkah-langkah antisipasi untuk mencegah masuknya semua jenis malware. Langkah-langkah itu antara lain dengan memasang apa yang dinamakan anti yang memang teruji mampu melindungi komputer dari segala gangguan malware.
Antivirus
Keberadaan software antivirus dewasa ini sudah tidak bisa diabaikan lagi. Apalagi bagi pengguna yang sering ”melancong” ke dunia maya. Untuk itu, komputer kita memerlukan semacam senjata pelindung sekaligus penumpas. Salah satunya yaitu pemasangan antivirus.Beberapa software antivirus terbukti mampu mendeteksi sekaligus menghapus virus yang bercokol seperti Norton Antivirus, Norman Virus Control, Kaspersky Antivirus, McAfeeVirusScan, AntiVirusKit, dan lain-lain. Namun, apa pun pilihan antivirus yang kita gunakan, hal terpenting ialah selalu meng-update melalui situs resmi agar kemampuan antivirus yang kita pasang mampu mendeteksi keberadaan virus yang tergolong baru.
Firewall
Kalau di ilustrasikan firewall ini ibarat penjaga perbatasan. Firewall mampu mengawasi sekaligus mengetahui serangan aktif para hacker melalui port tertentu, sekaligus menangkalnya. Tidak hanya itu, firewall akan melakukan filtering terhadap lalu lintas data. Ia hanya akan mengizinkan transfer data untuk layanan yang lulus filter. Firewall juga memungkinkan memonitoring atau mengawasi apa yang sedang terjadi. Melihat betapa pentingnya perlindungan macam firewall ini, pihak Microsoft telah menyertakannya dalam Windows XP service pack 2.
Selain itu, beberapa software firewall pun kini beredar di pasaran seperti Tiny Personal Firewall, Panda Internet Security, Norton Internet Security, BitDefender, Sygate Personal Firewall, dan banyak lagi yang lainnya.
Antispam
Spam adalah aktivitas mengirim surat elektronik (e-mail) kepada alamat e-mail seseorang atau newsgroup tanpa seizin penerima. Spam bisa juga aktivitas posting (pengiriman) berita, iklan, atau propaganda di luar topik yang sedang dibicarakan dalam sebuah newsgroups. Hal tersebut tentu sangat menggangu, apalagi jika jumlahnya sudah sangat banyak. Oleh karena itu, untuk mencegahnya perlu dipasang semacam software antispam dan menyingkirkannnya dari mailbox.
Sebenarnya software macam Norton Internet Security, BitDefender, McAfee Internet Security, dan lain-lain dapat menangkap dan menyingkirkan e-mail yang dicurigai sebagai spam.
Bisa juga menggunakan klien e-mail yang sudah mendukung antispam terintegrasi seperti Microsoft Outlook 2003. Pada software ini kita tinggal memilih empat tingkat proteksi yang diinginkan.
Antispyware
Program mata-mata yang satu ini memang tak kalah bahayanya jika dibandingkan dengan jenis malware lainnya. Jika komputer telah dimasuki program spyware, segala data yang ada di komputer kita semuanya bisa dilihat sekaligus dicuri ke dalam web. Bayangkan kalau data penting kita dimanfaatkan oleh orang yang tak bertanggung jawab akibat ulah spyware. Untuk itu, diperlukan software antispyware yang mampu mendeteksi apakah komputer atau software program yang ditawarkan tersebut berupa spyware atau bukan. Beberapa software yang bisa didapat di pasaran seperti Microsoft antispyware, spy sweeper, spybot Search&Destroy, spyware cleaner, dan lain-lain.Dengan keempat penjagaan ini, walaupun bukan berarti 100 persen komputer kita aman dari serangan malware, namun dengan mendapatkan penjagaan yang cukup komplet, setidaknya serangan malware dapat dicegah seminimal mungkin agar tidak mudah ”menggerayangi” komputer kita. Alhasil ”kebugaran” komputer kita tetap bisa terjaga.sumber : pikiran rakyat
Posted by suci at 9:28 PM 0 comments

TUGAS MENCARI MALWARE
Malware (Malicious Software)
.Berikut macam-macam malware tersebut.1. VirusInilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.2. WormWorm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.3. WabbitIstilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.4. KeyloggerHati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.5. Browser HijackerTak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh.Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijackermengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker.6. TroyaSudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya.Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya.Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka.Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer.Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja.7. SpywareSpyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.8. BackdoorIni namanya main belakang. Kepingin cepat dapat Surat Izin Mengemudi (SIM), daripada lewat prosedur standar yang mengharuskan tes ini dan tes itu, mendingan siapkan duit buat menyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa tes ini dan itu.Tidak berbeda dengan contoh bikin SIM, dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).9. DialerHati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up. Andaikata komputer yang digunakan, tak ada hujan tak ada badai, berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira.Buat apa menghubungkan diri ke Internet? Siapa yang diuntungkan?Dialer menghubungkan komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Posted by ade_sweety at 10:05 PM 1 comments
Subscribe to: Posts (Atom)
About Me
ade_sweety View my complete profile

Blog Archive
2007 (3)
September (1)
Document penting
February (2)
TUGAS PERSIAPAN PKL
Melindungi Komputer dari Serangan ”Malware” ...

Kupu cute



TIME
obj=new Object;obj.clockfile="2002-black.swf";obj.TimeZone="JOG";obj.width=150;obj.height=150;obj.wmode="transparent";showClock(obj);


Girl beautifuly
Myspace Codes: MyNiceSpace.com

Bagi yang mau mengirimkan pesan dipersilahkan""""""
View shoutbox
Free shoutbox @ ShoutMix
Silahkan Klik Disini Untuk Melihat-lihat Fhoto-Fhoto Me dan myFriend

Ingat jangan pernah menggandakan photo ini karena photo ini mempunyai lisensi dari :
Copyright 2008 by QORPS_ADE
Network: Maniak Free Software!!! | News of Cyber | Free Phone Application
Semua Hak Cipta Dilindungi Undang-Undang

ZODIAC-Q

myspace icons