Tampilkan postingan dengan label TKJ. Tampilkan semua postingan
Tampilkan postingan dengan label TKJ. Tampilkan semua postingan

Kamis, 07 Juni 2012

Enterprise Architecture Planning

Enterprise Architecture Planning


Enterprise Architecture Planning

 

 

Kendala di dalam pemanfaatan dukungan teknologi informasi (TI) adalah investasi untuk TI dan sistem informasi (SI) seringkali salah arah dan penurunan strategi di bidang TI dan SI seringkali tidak sesuai dengan strategi bisnis perusahaan. Ini terjadi karena pembangunan sistem informasi dilakukan tanpa membangun cetak biru enterprise terlebih dahulu sebagai landasan bagi pengembangan sistem informasi. Sistem informasi diharapkan dapat dengan cepat mengikuti perubahan kondisi bisnis, dan dapat melakukan sharing data antar departemen.


Infrastruktur TI yang berkelas dunia menurut Harris Kern (2000) adalah infrastruktur yang memiliki ciri-ciri:





  • Kepuasan pelanggan tinggi




  • Efektifnya biaya




  • Integritas data




  • Proses yang efektif




  • Komunikasi yang baik (internal dan eksternal terhadap TI)




  • Metrik yang sudah baik




  • Dipraktikkannya proses disaster recovery




  • Biaya pelayanan didokumentasikan dengan baik




  • Kemampuan untuk membandingkan layanan




  • Reliability, Availability, dan Serviceability yang tinggi


    Perencanaan Arsitektur Enterprise (Enterprise Architecture Planning, EAP) adalah kumpulan bidang arsitektural dan strategis yang meliputi informasi, sistem bisnis, dan arsitektur teknik. EAP merupakan pendekatan yang modern untuk melakukan perencanaan terhadap kualitas data guna mencapai misi SI.




EAP juga merupakan proses mendefinisikan sejumlah arsitektur yaitu: arsitektur data, arsitektur aplikasi, dan arsitektur teknologi dalam menggunakan informasi untuk mendukung bisnis.


EAP memiliki keterkaitan dengan bagaimana menyelaraskan strategi bisnis dengan strategi TI dimana dalam pengembangannya strategi bisnis organisasi akan menjadi pijakan awal untuk menentukan strategi TI selanjutnya. EAP akan menyediakan peta dari enterprise dan merupakan jalur perencanaan untuk perubahan bisnis dan teknologi. Keterkaitan antara arsitektur yang ada merupakan hal yang penting bagi EAP. Oleh karena itu EAP tidak dikembangkan secara terisolir, EAP harus memandang dalam perspektif enterprise secara luas.


Dalam pengembangannya, EAP akan lebih baik dan lebih mudah jika mengikuti sebuah kerangka berpikir tertentu yang disebut EA framework.


Contoh: Zachman Framework, Federal Enterprise Architecture Framework (FEAF), DoD Architecture Framework (DoDAF), Treasury Enterprise Architecture Framework (TEAF), The Open Group Architectural Framework (TOGAF), dan Garter.
Karena EA Framework hanya menyediakan kerangka berpikir, maka untuk teknis pengembangan atau pengelolaan produk enterprise architecture dapat mengadopsi proses/metodologi tertentu, yang dapat diadopsi.

Contoh: DODAF Six Step Process, EAP oleh Steven Spewak yang berbasis pada Zachman Framework, Building Enterprise Information Architecture: Reengineering Information System oleh Melissa A Cook yang juga berbasis pada Zachman Framework, Practical Guide to Federal Enterprise Architecture yang berbasis pada FEAF, dan TOGAF Architectural Development Method (ADM).

Berdasarkan survey Institute for Enterprise Architecture Development (IFEAD) tahun 2003, EA framework yang paling banyak digunakan dalam dunia industri maupun pemerintahan adalah Zachman, TOGAF, IAF, dan FEAF.
Dalam praktiknya, framework EA tidak ada yang sempurna. Penggunaan EA framework di masing-masing enterprise bisa jadi berbeda-berbeda, tergantung dengan karakteristik dari enterprise itu sendiri, focus yang ingin dicapai, dan lain-lain.

EA framework yang digunakan adalah TOGAF-ADM, karena framework ini open source, tidak terpaku pada satu platform. Selain itu framework ini berupa siklus, sehingga iterasinya akan lebih mudah. Karakteristik framework, yaitu: adaptable, vendor-independent, technology-independent, scalable, dan menyediakan proses yang detail.

Untuk memastikan EA tersebut memang berkualitas diperlukan parameter yang menunjukkan dan bagaimana cara mengukurnya. Jaap Schekkerman mengembangkan sebuah metodologi untuk mengukur kualitas dari perencanaan arsitektur yang disebut sebagai Enterprise Architecture Score Card.

 

Enterprise Architecture PlanningEnterprise Architecture PlanningEnterprise Architecture PlanningEnterprise Architecture PlanningEnterprise Architecture PlanningEnterprise Architecture Planning

Enterprise Architecture Planning

Enterprise Architecture Planning

Enterprise Architecture Planning

Enterprise Architecture Planning

Enterprise Architecture Planning

 

www.stisitelkom.ac.id www.di.stisitelkom.ac.id www.ktm.stisitelkom.ac.id

www.dkv.stisitelkom.ac.id www.dp.stisitelkom.ac.id www.srm.stisitelkom.ac.id

www.blog.stisitelkom.ac.id www.multimedia.stisitelkom.ac.id

www.elearning.stisitelkom.ac.id www.library.stisitelkom.ac.id

www.digilib.stisitelkom.ac.id www.mirror.stisitelkom.ac.id

www.sisfo.stisitelkom.ac.id www.hilfan.blog.stisitelkom.ac.id

www.hilfans.wordpress.com www.hilfan-s.blogspot.com www.askaf.co.id

enhanced Telecom Operations Map

enhanced Telecom Operations MapThe eTOM (enhanced Telecom Operations Map), published by the TM Forum, is a guidebook, the most widely used and accepted standard for business processes in the telecommunications industry. The eTOM model describes the full scope of business processes required by a service provider and defines key elements and how they interact.


eTOM is a common companion of ITIL, an analogous standard or framework for best practices in information technology.

Both of these frameworks are part of the larger context of Total Quality Management, in which many industries have since 1950 increasingly formalized their business processes and metrics in search of higher quality, fewer defects, and greater efficiency. ISO 9000 is probably the best-known of these "process and results improvement" standards, but it is far more generic than either eTOM or ITIL.

eTOM has been adopted by ITU-T as a Recommendation and published in the M.3050.x series.

Description


The eTOM model consists of Level-0, Level-1, Level-2 and Level-3 processes. Each level drills down to the more specific processes.

The graphic representation of an eTOM model consists of rows and columns. The intersections of these rows and columns point out to specific processes as specified by eTOM. The topmost row denotes the customer facing activity i.e. marketing while the bottom most row indicates the supplier facing activity and the support activities.

In this manner the eTOM map indicates the whole value chain. The map thus also gives a good indication of the interaction between the processes.

The broadly classified sections are Strategy, Infrastructure & Product and Operations.

enhanced Telecom Operations Map

 

enhanced Telecom Operations Map

e T O M ps eps

www.stisitelkom.ac.id www.di.stisitelkom.ac.id www.ktm.stisitelkom.ac.id

www.dkv.stisitelkom.ac.id www.dp.stisitelkom.ac.id www.srm.stisitelkom.ac.id

www.blog.stisitelkom.ac.id www.multimedia.stisitelkom.ac.id

www.elearning.stisitelkom.ac.id www.library.stisitelkom.ac.id

www.digilib.stisitelkom.ac.id www.mirror.stisitelkom.ac.id

www.sisfo.stisitelkom.ac.id www.hilfan.blog.stisitelkom.ac.id

www.hilfans.wordpress.com www.hilfan-s.blogspot.com www.askaf.co.id

Kamis, 16 Februari 2012

Tips Memilih Hosting

Tips Memilih Hosting





Tips Memilih Hosting

 

Memilih web hosting sepintas memang mudah, tentunya anda harus hati-hati dalam memilih provider web hosting.

Banyak web hosting yang menawarkan fasilitas nyaris tidak terbatas dan harga yang amat murah bahkan sampai ratusan Gigabyte space, sesungguhnya hal ini tidak baik bagi situs anda karena ada keterbatasan dikarenakan infrastruktur server dan jaringan data center itu sendiri, server yang diisi dengan banyak situs yang bertraffic tinggi akan mengakibatkan beban server meningkat, akibatnya situs anda sulit sekali diakses atau sering down.



Tips Memilih Hosting

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Menghitung Keuntungan Ekonomi Cloud Computing

Menghitung Keuntungan Ekonomi Cloud Computing


Pemindahan layanan TI ke jaringan di awan sebagai " Cloud computing", walaupun sebelumnya dihantui risiko keamanan dan privasi, namun menurut studi yang dilakukan Centre for Economics and Business Research (Cebr) yang disponsori oleh EMC, sangat jelas menyebutkan keuntungan baik Mikro maupun Makro Ekonomi berarti.

 



 

Hasil studi komprehensif setebal 89 halaman telah diumumkan satu bulan lalu dan baru saja dipublikasi mencakup penelitian yang dilakukan di sejumlah negara EMEA termasuk Perancis, Jerman, Italia, Spanyol dan Inggris (UK). Dari lima negara yang telah mengadopsi komputasi awan, menurut perhitungan peneliti yang berkedudukan di London itu, akan menghasilkan penghematan untuk layanan TI lebih dari 763 miliar Euro dalam kurun waktu antara 2010 sampai 2015, sama dengan sekitar 1.57% dari total GDP lima negara bersangkutan secara akumulatif. EMC yang sebagian dari omzetnya berasal dari komputasi awan, menambahkan bahwa disamping penghematan kuantitatif juga terjadi pengembangan model bisnis baru.Disamping menghitung keuntungan dari perspektif ekonomi mikro bagi perusahan, peneliti pasar Cebr juga menilik dampaknya terhadap ekonomi makro akibat dari penghematan anggaran TI cukup potensial di perusahan yang mengadopsi Cloud Computing.

 

Sebagai contoh adalah penghematan yang memangkas pengeluaran untuk hardware, pegawai dan enerji yang cukup berarti diperhitungkan Cebr mencapai sekitar 31 sampai 79 persen bila menggunakan "Public Cloud" yang banyak ditawarkan sebagai sebuah layanan menggunakan infrastruktur yang diakses via Internet. Dari berbagai aspek, secara keseluruhan komputasi awan memberi keuntungan ekonomi sebesar 24,2 persen untuk "Public Cloud", sementara untuk "Private Cloud" disebutkan 37,4 persen yaitu dengan memindahkan layanan TI ke lingkungan Intranet. Solusi hybrid yang menggabungkan kedua jenis awan disebutkan memberi penghematan sebesar 38,4 persen.

 

 

Peneliti Cebr meramalkan adanya penambahan peluang kerja baru, dengan angka sebagai contoh untuk negara Jerman saja sekitar 789.000 sebagai akibat dari pendirian 39.000 perusahan baru yang bergerak dibidang Cloud Computing sampai tahun 2015.Secara terpisah di ajang acara annual UK-China Internet Forum ketiga, Menteri Komunikasi Inggris Ed Vaizey menggarisbawahi keuntungan Cloud computing yang secara dramitis memangkas biaya perusahan mengatakan antara lain, "access to networked resources provided by Cloud enables companies to enter markets without having to meet capital costs of building their own computer infrastructure.

 

"http://www.gudanglinux.info/info/business/50-market/700-menghitung-keuntungan-ekonomi-cloud-computing.html

Menghitung Keuntungan Ekonomi Cloud Computing

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

1 Mbps = 1 mbps (megabits per second) bukan 1 MB/s

1 Mbps = 1 mbps (megabits per second) bukan 1 MB/s





Untuk yang pake paket game  1 Mbps = 1 mbps (megabits per second) bukan 1 MB/s

 

8 bits (b) = 1 byte (B)

1024 bits (b)  = 1 kilobit (kb)

1024 bytes  (B) = 1 kilobyte (KB) = 8 kilobits (kb)

8,192 kilobits (Kb) = 1024 kilobytes (KB) = 1 megabyte (MB)

jadi

1 Mbps/mbps = 137.5  KB/s = 1,100 kb/s

Kalo download menggunakan Mozilla Firefox yang dipakai adalah satuan KB/s, jadi jangan heran kalo menggunakan 1 Mbps kok downloadnya ngga pernah nyampe 1000 KB/s (Teknik marketing)

 

 

Read more: http://blog.karo.or.id/dll/coba-coba-hitung-kecepatan-internet/#ixzz1DZQQiBlu



1 Mbps = 1 mbps (megabits per second) bukan 1 MB/s

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Cloud a haven for cybercriminals

Cloud a haven for cybercriminals





The affordability and increasing popularity of cloud services are providing a new avenue for cybercriminals, say industry observers who note that service providers play a role in curbing such illegal activities. However, they warn that doing so will not be an easy task.

A security researcher last month warned that cloud services can be exploited for criminal purposes. At the Black Hat security conference, Thomas Roth said he was planning to release an open source kit which will enable users to crack Wi-Fi passwords by leveraging the computing power of the Amazon Web Services (AWS) cloud running on GPU-based servers.

There are other similar tools that use leasable cloud services to crack Wi-Fi security authentication mechanisms, such as Wi-Fi Protected Access (WPA), using the cloud infrastructure's processor cluster to run dictionary attacks.

According to security players, the accessibility of such tools is not uncommon.

In an e-mail interview, Ronnie Ng, manager of systems engineering at Symantec Singapore, pointed to a 2009 blog post which noted that a Web site was purportedly selling automated Wi-Fi Protected Access (WPA) password crackers that used cloud computing technology.

The site allowed anyone to "pay a token sum of US$34 to rent time on a large 400-node computer cluster and check over 135,000,000 potential passwords against a targeted victim in just 20 minutes". The Symantec blogger noted that even without technical knowledge, a malicious attacker would be able to obtain and use the password for illegal means such as to spy on the victim's network.

Magnus Kalkuhl, director of Kaspersky Labs's Europe global research and analysis team, also noted that cloud infrastructure has been misused for hosting malware. He told ZDNet Asia in an e-mail that there have been instances in the past where Amazon Elastic Compute Cloud (Amazon EC2) was used as malware hosting platforms, including a recent instance in which a trojan was spread using Rapidshare.

Kalkuhl noted that, in fact, certain malware "for years" have already been running on their own cloud. "Actually all DDoS (distributed denial-of-service) attacks and spamming services offered by cybercriminals are based on a cloud architecture, [which is] their own botnets made of thousands or even millions of infected PCs."

In an e-mail interview, Paul Ducklin, head of technology for Sophos Asia-Pacific, added: "Almost anything you can do in the way of cybercrime on a standalone PC can be achieved through the cloud."

In fact, he noted that cloud-based services such as social networks can make cybercrime easier.

Spams and scams can spread on Facebook, for instance, without ever raising an alarm on the user's PC, Ducklin explained, noting that the benefit of distributing content automatically from many users to many users over social networks can work to the advantage of cybercriminals.

 

Responsibility on service providers

With more users moving onto the cloud platform, Ng cautioned that criminal activities on the cloud will rise.

"The cloud's growing popularity will increase the risk of [users] being targeted by cybercriminals," he said. He noted that the onus is on cloud service providers to "demonstrate due diligence" in ensuring organizations that lease their services do not engage in malicious activities.

Ducklin concurred: "Why would [businesses] be willing to store [their] data with a cloud provider that also allows cybercrooks and dodgy operators to use its services?"

Citing the case of DDoS attacks related to Wikileaks, he stressed that other users can be affected if a service provider is indiscriminate about whom it provides its services to.

"If your cloud provider services a wide range of businesses, the chance that one of them might become the victim of vigilantes carrying out a DDoS attack is higher," Ducklin said. "You might lose quality of service due to sociopolitical problems suffered by someone else 'in your cloud'."

But while the security players agreed that cloud service providers should be vigilant when providing services, they noted that ensuring total control is not easily achieved.

Kalkuhl said concerns over privacy limit service providers' ability to have complete control.

"Major cloud service providers like Amazon may check outgoing traffic for suspicious patterns such as DDoS attacks against other machines, [as well as instruct] customers who use virtual machines to conduct system penetration tests to inform the service provider in advance.

"However, it is not possible for the providers to scan the content of [network] traffic for keywords or malware signatures, for instance," he explained. "Neither are they allowed to scan or manually check what files are stored in a provided [cloud] environment. Otherwise, people would lose their trust in cloud providers and the whole business model would be put at risk."

 

http://www.zdnetasia.com/cloud-a-haven-for-cybercriminals-62206492.htm?scid=nl_z_ntnd



Cloud a haven for cybercriminals

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Perubahan Pengelolaan Nama Domain

Perubahan Pengelolaan Nama Domain





Selama ini domain yang kami gunakan tidak pernah didaftarkan dan tidak pernah diurus. Semua tampaknya berjalan otomatis. ISP selalu mengurusnya. Namun, ketika harus pindah ke ISP lain, persoalan domain barulah muncul. Informasi DNS ada di ISP lama sementara kontak dengan ISP lama akan segera berakhir. Jadi, perlu ada upaya untuk memindahkan informasi DNS ini agar pengakses masih tetap bisa mengakses server berdasarkan nama domain meski sudah pindah ISP.

Untuk urusan memindahkan DNS, pihak yang dihubungi adalah temen yang pernah punya pengalaman sejenis, PANDI, ISP lama dan ISP baru. Tidak hanya dihubungi per e-mail, namun juga per telpon agar bisa lebih interaktif. Temen dihubungi untuk mengetahui seluk beluk pindah ISP. PANDI dihubungi karena ia adalah lembaga resmi pengelola domain .id. ISP lama dihubungi agar pada saat yang sudah ditetapkan, ia mau melepaskan informasi DNS yang ia pegang di DNS Server. ISP baru dihubungi agar pada saat yang sudah ditetapkan juga, ia segera melakukan pendaftaran di DNS Server-nya.

 

Dari temen yang pernah punya pengalaman pindah ISP, didapat informasi, bahwa untuk pindah domain kita cukup melihat informasi yang berada di situs PANDI. Jangan lupa siapkan KTP dan Surat Kuasa. KTP dan Surat Kuasa tidak perlu di foto copy, cukup di-scan ke PDF atau JPG. Pihak PANDI mau menerima dokumen jenis ini. Dari temen ini juga saya bisa dipinjamkan account PANDI untuk sekedar melihat domain yang ia kelola. Rasanya jika hanya omongan saja tanpa bisa melihat domain yang temen saya kelola, kurang marem.

 

Berdasarkan situs http://www.pandi.or.id/perubahan-data-nama-domain/ didapat informasi bahwa selain ke 2 dokumen di atas, perlu dipersiapkan dokumen Surat Permohonan ke Pandi dan Tanda Bukti Pembayaran. Besarnya pembayaran yang harus kami lakukan adalah Rp 300.000,- dengan rincian :

  1. Biaya perubahan pengelolaan nama domain sebesar Rp 100.000,-. Jika tahun depan pindah ISP lagi, sepertinya biaya ini tidak perlu dibayar lagi, karena pengelolaan sudah ditangan sendiri.

  2. Biaya iuran selama 4 tahun hingga 2012 sebesar 4 x Rp 50.000,- = Rp 200.000,-


Tanda bukti pembayaran via ATM di-scan ke JPG. Surat Permohonan ke Pandi di-scan ke PDF. Jadi sekarang ada 4 dokumen, yaitu :

  1. Surat Kuasa

  2. KTP

  3. Surat Permohonan

  4. Bukti transfer


Ke 4 dokumen ini di-email ke helpdesk@pandi.or.id untuk diproses lebih lanjut. Kami mengirim jam 09.19 dibalas oleh PANDI jam 09.44 s/d jam 10.47 pada hari yang sama. Balasan dari PANDI terdiri dari 5 macam e-mail, yaitu :

  1. domain@pandi.or.id tentang Notifikasi Permohonan Perpanjangan Domain

  2. domain@pandi.or.id tentang Payment Confirmation Sistem Pengelolaan Domain .ID - PANDI

  3. domain@pandi.or.id tentang Payment Approval Sistem Pengelolaan Domain .ID - PANDI

  4. domain@pandi.or.id tentang Selamat, Permohonan Pembaharuan Domain Anda Disetujui

  5. pembayaran@pandi.or.id tentang Re: Fwd: Permohonan perubahan pengelolaan domain


ISP lama juga perlu disurati secara resmi agar ia bisa siap-siap untuk menghapus nama domain dari DNS Server-nya, khususnya per 31 Desember 2010 tengah malam.

 

ISP baru perlu ditanyai untuk hal-hal sbb :

  1. IP Address untuk DNS Primer dan DNS Sekunder. Data ini akan dimasukkan ke PANDI dan juga server-server.

  2. IP Address, Subnet Mask, dan Gatewy untuk calon DNS Server kami

  3. Penempatan DNS Server di Data Center ISP baru

  4. Mengetahui siapa pengelola DNS Server

  5. Menginformasikan IP Address DNS Server kami ke pengelola DNS Server ISP

  6. Menginformasikan agar hostmaster ISP baru siap meng-advertise per 31 Desember 2010 tengah malam.


Kira-kira berapa lama proses advertise ini ya? Kita tunggu saja.

 

Saat saya SSH dari rumah, pesan kesalahan yang muncul adalah sbb :

[msmunir@localhost ~]$ ssh xxx@183.91.xxx.xxx

ssh_exchange_identification: Connection closed by remote host

[msmunir@localhost ~]$

 

Kenapa?

Solusi ?

 

DNS 2011

 

Untuk perpindahan DNS, pada waktu perpindahan (tengah malam 31 Desember 2010), agar mengarahkan "Name Server Data" di PANDI menjadi seperti berikut,

 

Name Server : ns.idola.net.id

IP Address : 202.152.5.36

Name Server : rajawali.idola.net.id

IP Address : 202.152.0.2

 

Pada pergantian DNS, waktu propagasi membutuhkan setidaknya 24 jam agar ter-update ke semua network di Internet.

 

Record DNS yang sekarang, beserta record DNS baru yg diinginkan ketika nanti server menggunakan IP Lintasarta, agar dapat kami buatkan dulu record-nya di DNS server kami, mohon untuk tidak menghapus terlebih dahulu record DNS tersebut sebelum perpindahan.

 

Record DNS yang sekarang :

202.46.xxx.xxx serpongx.xxxxx.go.id serpongx

 

Record DNS yang baru :

183.91.xxx.xxx serpongy.xxxxx.go.id serpongy

 

 

http://msmunir-ina.blogspot.com/2010/12/perubahan-pengelolaan-nama-domain.html



Perubahan Pengelolaan Nama Domain

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Peralatan Uji Jaringan Komputer

Peralatan Uji Jaringan Komputer





Untuk mempermudah dan mempercepat diagnose kerusakan pada jaringan komputer dibutuhkan berbagai alat bantu, bisa berbentuk perangkat lunak, bisa juga berbentuk peralatan. Dengan adanya peralatan atau instrumen, kegagalan dapat diketahui secara lebih akurat, tidak hanya sekedar menggunakan feeling belaka. Peralatan dapat berbentuk hand held dan dapat berbentuk portable. Yang penting alat mudah dibawa kemana-mana dengan batere yang tahan lama, misal hingga 8 jam, bila perlu seharian kerja. Instrumen yang mungkin Anda perlukan untuk mengetahui kerusakan atau penurunan kinerja jaringan komputer antara lain :

  1. DTX CableAnalyzer™ Series

  2. EtherScope™ Series II Network Assistant

  3. LinkRunner™ Pro & Duo Network Multimeter

  4. CableIQ™ Qualification Tester

  5. NetTool™ Series II Inline Network Tester

  6. OptiView® Portable Network Analyzer

  7. AirCheck™ Wi-Fi Tester

  8. AirMagnet WiFi Analyzer

  9. AirMagnet Spectrum Analyzer

  10. AirMagnet Planner


 

DTX CableAnalyzer™ Series

 

The DTX CableAnalyzer Seriesfrom Fluke Networks is the testing platform for today and tomorrow. This revolutionary new future-proof platform significantly reduces total time to certify by improving every aspect of the testing process.

 

It starts with 9-second Cat 6 Autotest. That means you can meet TIA-568-C and ISO 11801:2002 certification requirements and receive structured cabling warranties faster than ever before. With all this speed also comes the highest accuracy as the DTX is the only tester to use a standards-compliant, electrically-centered permanent link test adapter. Furthermore, the DTX-1800 truly delivers on the promise of a futureproofing investment by measuring 10 Gig cable performance and Alien Crosstalk (ANEXT and AFEXT) in full compliance with the industry standards to 500 MHz. The AC Wiremap feature validates for Power over Ethernet services in accordance with TIA/EIA standards, even if a Midspan power supply is used. With over 40,000 units in use today, the DTX Series, is clearly the industry’s choice as the most trusted cable certifier.

 

Price Fluke Networks DTX-1800 CABLE ANALYZER = $ 7,979.80

 

 

EtherScope™ Series II Network Assistant

 

The handheld EtherScope analyzer assists network professionals with installation, validation and troubleshooting of Gigabit LANs and 802.11 wireless LANs. Install and integrate infrastructure easily by testing, verifying and fixing configuration issues during deployment. Validate network performance and service delivery by measuring key performance attributes and the availability and responsiveness of essential resources.

 

Diagnosis LAN health with one click. Close trouble tickets fast with guided drill-downs to the root cause. Audit the performance of the network on a regular, periodic basis to identify and correct emerging issues. The EtherScope Network Assistant makes testing is so simple practically anyone can troubleshoot problems instantly.

 

Price of Fluke Networks ES2-LAN-SX/I-LRD mainframe with LAN, RFC2544/ITO, SX Fiber, and LinkRunner DUO mainframe with Reflector =

$8,551.35

 

LinkRunner™ Pro & Duo Network Multimeter

 

Today’s connectivity problems are more complex than ever. Users demand Gigabit connectivity. IT departments enforce stronger standards like 802.1X. And technologies like VoIP and WLAN have given rise to a greater reliance on PoE for power.

 

The LinkRunner Pro and Duo recognize this, and empower technicians to address today’s challenges with powerful new features and reporting capabilities. And, following the tradition of the original LinkRunner, they are designed for simplicity and ease-of-use to ensure rapid deployment and concise answers.

 

Vision to resolve a broader range of today’s link connectivity problems. That’s Network SuperVision.™ That’s Fluke Networks’ promise to you.

 

Price of LinkRunner Duo Carrier Etehrnet Tester Including Reflector & Li-Ion = $1895.00

 

 

CableIQ™ Qualification Tester

 

CableIQ is the first cabling bandwidth tester for network technicians. It gives even the most novice tech the vision to see what speeds existing cabling can support, quickly isolate cabling from network problems, and discover what is at the far end of any cable. That means network techs can close trouble tickets faster, reduce on-call time, and save money by better utilizing their existing infrastructure.

 

CableIQ's powerful troubleshooting capability and intuitive interface enable your frontline technicians to identify and troubleshoot a wider range of problems within your infrastructure. Is the port active? Are the duplex settings matched? Is it a network problem or a cable problem? Can the cable support the required network bandwidth? CableIQ is the only tool that can answer all these questions before trouble tickets are escalated to the next level reducing problem escalation by up to 30%.

 

Price of Fluke Networks CIQ-100 CableIQ Qualification Tester =$930.75

 

 

NetTool™ Series II Inline Network Tester

 

Troubleshooting network connectivity problems can be a daunting and time-consuming task. Without the right tool, network techs can spend hours of unnecessary time with trial and error guesswork trying to isolate the problem.

 

Fluke Networks has put an end to the guessing game with the NetTool Series II Inline Network Tester. NetTool combines powerful NetProve diagnostics, inline Gigabit vision, VoIP Phone PC configuration testing in one palm-sized tool, so you'll have everything you need to quickly resolve even the toughest connectivity problem. Plus, with the monitoring and authentication option, you'll have the power to identify port-based security threats and maintain user connectivity in 802.1x environments.

 

Since no two networks are identical, Fluke Networks offers several NetTool models and options to match your individual requirements and to maximize the value of your NetTool investment. From our top-of-the-line NetTool Series II Network Service Kit to the entry-level NetTool 10/100, you will find a NetTool model that fits your network troubleshooting needs and your budget.

 

Price of Fluke Networks NTS2-PRO NETTOOL Series II Pro =

$2,320.35

 

OptiView® Portable Network Analyzer

 

The OptiView Network Analyzer is like having a “virtual network engineer” with its advanced network analysis features, built-in expert advice and all-in-one capability for analysis, troubleshooting, monitoring, trending and alerting – you can manage the core, remote sites or critical network points with a single tool.

 

OptiView Portable Network Analyzer can help you:

  • Resolve network performance issues in real-time using vendor-independent infrastructure analysis, on-the-wire traffic analysis, and full-line rate packet capture/decode.

  • Solve tough problems – even if you’re not a packet decode geek – through application-centric protocol analysis that provides guidance, not just data.

  • Deploy, secure and troubleshoot wireless LANs.

  • Optimize network equipment to minimize outages and degradations.

  • Eliminate unwanted applications and enforce traffic and bandwidth policies through deep traffic analysis.

  • Assess, verify and prove network readiness for new applications, new technologies and infrastructure deployment.

  • Perform routine audits to identify regulatory compliance violations (HIPAA, PCI, SOX).

  • Maintain network integrity by discovering unauthorized devices and misuse of network equipment.

  • Save huge amounts of time and keep documentation up-to-date with OptiView’s automated reporting function.


Price of Fluke Networks OPVS3-GIG OptiView Series III Integrated Network Analyzer Pro Gigabit = $19,795.05

 

 

AirCheck™ Wi-Fi Tester

 

Wi-Fi is a complex technology, but testing it doesn’t have to be. The AirCheck Wi-Fi tester allows network professionals to quickly verify and troubleshoot 802.11 a/b/g/n networks.

 

Designed specifically for dispatched troubleshooting, AirCheck simplifies wireless testing by providing:

  • Just a few clicks to the answers you need with streamlined, guided troubleshooting

  • An instant view to required test results including network availability, connectivity, utilization, security settings, rogue hunting, and interference detection

  • A rugged, purpose-built Wi-Fi tester that’s easy to use and easy to carry


Its intuitive design makes it simple for anyone to quickly master AirCheck. Instant power-up and streamlined tests give answers in seconds so you can close trouble tickets faster – making technicians and users alike more productive. Easily manage test results and documentation using AirCheck Manager software. From start to finish, AirCheck helps take the guesswork out of everyday wireless troubleshooting.

 

Price of Fluke AirCheck Wi-Fi Tester 1.0 = $1,995

 

 

AirMagnet WiFi Analyzer

 

AirMagnet WiFi Analyzer is the industry standard tool for mobile auditing and troubleshooting enterprise Wi-Fi networks. AirMagnet WiFi Analyzer helps IT staff quickly solve end user issues while automatically detecting security threats and other wireless network vulnerabilities. The solution includes the industry’s only suite of active WLAN diagnostic tools, enabling network managers to easily test and diagnose dozens of common wireless performance issues including connectivity problems, device conflicts and signal multi-path problems.

 

AirMagnet WiFi Analyzer includes a full compliance reporting engine, which automatically maps collected network information to requirements for compliance with policy and regulations. AirMagnet WiFi Analyzer integrates with AirMagnet Spectrum Analyzer for simultaneous Layer 1 and Layer 2 Wi-Fi troubleshooting.

 

AirMagnet WiFi Analyzer is available in two versions: “WiFi Analyzer Express” provides the core building blocks of WiFi troubleshooting and auditing with the ability to see devices, automatically identify common problems and physically locate specific devices. “WiFi Analyzer PRO” significantly extends all the capabilities found in the Express version and adds many more to provide a WiFi tool to solve virtually any type of performance, security or reporting challenge in the field.

 

Price of OPTIVIEW OPVS3-WFA AIRMAGNET WIFI ANALYZER =

$4.195.00

 

AirMagnet Spectrum Analyzer

 

Professional wireless networks depend on the presence of a strong reliable physical layer as the basis of communication. This fundamental requirement is a challenge for Wi-Fi networks, which must share the 2.4 GHz and 5 GHz spectrum with a variety of potentially interfering technologies.

 

AirMagnet Spectrum Analyzer solves this problem with an intuitive solution that allows IT staff to quickly analyze the local RF environment and identify specific sources of interference and their physical locations. It performs real-time RF spectrum analysis and pinpoints the location of problematic wireless devices, including Bluetooth, cordless phones, microwave ovens and video cameras, allowing IT staff to ensure optimal performance of their wireless networks.

 

The Spectrum Analyzer is an important part of the AirMagnet mobile toolset with the ability to integrate with AirMagnet Survey and AirMagnet WiFi Analyzer at critical stages of WLAN planning and deployment when Layer 1 analysis is needed most.

 

Price of AirMagnet Spectrum Analyzer IDs nonWiFi Includes PC card external antenna = $4,195.99

 

 

AirMagnet Planner

 

AirMagnet Planner takes the guess-work out of WLAN design andinstallation, making it easy for network professionals to accurately plan and deploy 802.11-based wireless networks in any indoor environment. The AirMagnet Planner accounts for building materials, obstructions, access point configurations, antenna patterns, and a host of other variables to provide a reliable predictive map of Wi-Fi signal and performance. It ensures full coverage for end-users while minimizing signal bleed into unsecured areas.

 

AirMagnet Planner can be purchased as a standalone product, as an integrated feature of AirMagnet Survey Express or built into AirMagnet Survey PRO.

 

Price of Fluke Networks AM/A4013G AirMagnet Planner Module, Software = $1,000.00

 

http://msmunir-ina.blogspot.com/2011/03/peralatan-uji-jaringan-komputer.html



Peralatan Uji Jaringan Komputer

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Internet Gateway dengan Fedora

Internet Gateway dengan Fedora


Gateway dibutuhkan untuk dapat menghubungkan 2 atau lebih jaringan yang berbeda. Sebuah gateway bisa menggunakan sebuah PC yang punya lebih dari 1 interface jaringan (NIC). Interface ini harus dikonfigurasi agar bisa mem-forward atau me-routing paket yang datang dan pergi melalui interface tersebut. Agar komputer Linux kita bisa jadi gateway, ikuti langkah-langkah sederhana di bawah ini.

 

1. Siapkan 2 buah kartu jaringan dan pasang di komputer yang mau dijadikan Gateway. Komputer sudah terinstalasi Fedora Core 11. Dan Anda bisa sebagai root.

2. eth0 beri IP Address = 192.168.2.1, Subnet Mask = 255.255.255.0, Gateway = 202.46.3.yy. DNS bisa dikosongkan. Isi Gateway disamakan dengan IP Address eth1.

3. Pasang kabel UTP ke suatu switch, katakan Switch1

4. eth1 beri IP Address = 202.46.3.yy, Subnet Mask = 255.255.255.240, Gateway = 202.46.3.xx. Isi DNS sesuai dengan petunjuk dari ISP (provider). Nilai IP Address, Subnet Mask dan gateway juga ikut petunjuk dari ISP (provider).

5. Pasang kabel UTP ke ISP (entah via modem atau router)

6. Aktifkan ke-2 interface di atas, lalu cek dengan ifconfig.

# /etc/rc.d/init.d/network restart

# ifconfig

6. Anggap paket iptables sudah terinstalasi di Fedora Core 11.

7. Jalankan ip_forward

# echo 1 > /proc/sys/net/ipv4/ip_forward

8. Hentikan iptables

# /etc/init.d/iptables stop

9. Jalankan 2 perintah iptables di bawah ini.

# iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT

# iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE

10. Test dari komputer client untuk PING, FTP, SSH, HTTP. Tancapkan kabel UTP dari Client1 ke Switch1. Cleint beri IP Address = 192.168.2.3, Subnet mask = 255.255.255.0, Gateway = 192.168.2.1 (samakan dengan alamat eth0-nya gateway).

 

Keterangan :

# adalah prompt root



 

 

Contoh tampilan di sisi Gateway

[msmunir@svec ~]$ su -

Password:

[root@svec ~]# ifconfig

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:82 errors:0 dropped:0 overruns:0 frame:0

TX packets:82 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:6740 (6.5 KiB) TX bytes:6740 (6.5 KiB)

 

[root@svec ~]# /etc/rc.d/init.d/network restart

Mematikan antarmuka loopback: [ OK ]

Mengaktifkan antarmuka loopbak: [ OK ]

Menghidupkan antarmuka eth0: [ OK ]

Menghidupkan antarmuka eth1: [ OK ]

[root@svec ~]# ifconfig

eth0 Link encap:Ethernet HWaddr 00:1C:C0:7B:60:C0

inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0

inet6 addr: fe80::21c:c0ff:fe7b:60c0/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:26 errors:0 dropped:0 overruns:0 frame:0

TX packets:22 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:2320 (2.2 KiB) TX bytes:3899 (3.8 KiB)

Interrupt:28 Base address:0x8000

 

eth1 Link encap:Ethernet HWaddr 00:18:F3:C9:0D:DC

inet addr:202.46.3.yy Bcast:202.46.3.95 Mask:255.255.255.0

inet6 addr: fe80::218:f3ff:fec9:ddc/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:521 errors:0 dropped:0 overruns:0 frame:0

TX packets:17 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:31260 (30.5 KiB) TX bytes:3135 (3.0 KiB)

Interrupt:21

 

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:82 errors:0 dropped:0 overruns:0 frame:0

TX packets:82 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:6740 (6.5 KiB) TX bytes:6740 (6.5 KiB)

 

[root@svec ~]# echo 1 > /proc/sys/net/ipv4/ip_forward

[root@svec ~]# /etc/init.d/iptables stop

iptables: Flushing firewall rules: [ OK ]

iptables: Setting chains to policy ACCEPT: filter [ OK ]

iptables: Unloading modules: [ OK ]

[root@svec ~]# iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT

[root@svec ~]# iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE

[root@svec ~]#

 

[root@svec ~]# route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

202.46.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

169.254.0.0 0.0.0.0 255.255.0.0 U 1002 0 0 eth0

169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth1

0.0.0.0 202.46.3.xx 0.0.0.0 UG 0 0 0 eth1

[root@svec ~]#

 

route del -net 10.13.21.0 netmask 255.255.255.0 gw 192.168.10.254 eth0

route del -net 169.254.0.0 netmask 255.255.0.0 gw 0.0.0.0 eth0

 

[root@svec ~]# route del -net 169.254.0.0 netmask 255.255.0.0 gw 0.0.0.0 eth0

[root@svec ~]# route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

202.46.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

169.254.0.0 0.0.0.0 255.255.0.0 U 1003 0 0 eth1

0.0.0.0 202.46.3.xx 0.0.0.0 UG 0 0 0 eth1

[root@svec ~]#

 

route del -net 169.254.0.0 netmask 255.255.0.0 gw 0.0.0.0 eth1

 

[root@svec ~]# route del -net 169.254.0.0 netmask 255.255.0.0 gw 0.0.0.0 eth1

[root@svec ~]# route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

202.46.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1

192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

0.0.0.0 202.46.3.xx 0.0.0.0 UG 0 0 0 eth1

[root@svec ~]#

 

Kesimpulan :

Jalankan 6 langkah sederhana ini

# /etc/rc.d/init.d/network restart

# ifconfig

# echo 1 > /proc/sys/net/ipv4/ip_forward

# /etc/init.d/iptables stop

# iptables -A FORWARD -s 192.168.2.0/24 -j ACCEPT

# iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE

 

Untuk test dari komputer client, sebaiknya siapkan :

  1. Program gFTP

  2. Program Firefox

  3. Alamat komputer di luar sana yang bisa di-SSH (gak harus)

  4. Alamat host di luar sana yang bisa di-ping, bisa juga www.detik.com


Mudah-mudahan tes 4 port ini sudah mewakili kebutuhan user.

 

 

http://msmunir-ina.blogspot.com/2010/12/gateway-dengan-fedora-11.html

Internet Gateway dengan Fedora

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Perawatan Sistem dan Jaringan Komputer

Perawatan Sistem dan Jaringan Komputer


Untuk merawat sistem dan jaringan komputer di seluruh kawasan kerja metode yang digunakan adalah dikerjakan sendiri. Hal ini karena dana perawatan dari tahun ke tahun terus menurun sementara perangkat yang harus dirawat terus bertambah. Untuk memudahkan perawatan, diusahakan menggunakan jenis dan tipe yang minimalis. Sehingga jumlah yang harus di-stok tidak terlalu beragam. Berdasarkan pola kerusakan, dapat ditentukan jenis peralatan apa saja yang sering rusak dan perlu di-stok. Sehingga bila ada kerusakan tidak harus membeli atau mengadakan terlebih dahulu. Biasanya proses pengadaan bisa memakan bulanan, dari mulai mengajukan hingga barang ada di depan mata.

Perawatan Sistem dan Jaringan Komputer

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Konfigurasi NTP Server di Fedora

Konfigurasi NTP Server di Fedora


Untuk keperluan sinkronisasi jam di semua server dan host dalam sebuah LAN, perlu ada sebuah host yang bertindak sebagai NTP Server. Ini lebih baik ketimbang semua host mengacu ke sebuah NTP Server yang berada di luar sana. Untuk menjalankan NTP Server dibutuhkan paket ntp dengan ntpd-nya. Yakinkan bahwa kedua paket sudah terisntalasi, misal dengan mengetikkan perintah baris "yum list ntp*", "ntpdate --help" atau "ntpdate 0.fedora.pool.ntp.org".

 

Sebelum menjalankan ntpd di calon server NTP, edit file /etc/ntp.conf

driftfile /var/lib/ntp/drift

restrict default kod nomodify notrap nopeer noquery

restrict -6 default kod nomodify notrap nopeer noquery

restrict 127.0.0.1

restrict -6 ::1

server 0.fedora.pool.ntp.org

server 1.fedora.pool.ntp.org

server 2.fedora.pool.ntp.org

includefile /etc/ntp/crypto/pw

keys /etc/ntp/keys

 

Tambahkan sebaris nama server acuan NTP Server ke dalam file /etc/ntp.conf :

server ntp.kim.lipi.go.id

 

Jalankan ntp daemon di calon NTP server:

# chkconfig ntpd on

# service ntpd start

 

Lakukan sinkronisasi dengan NTP Server luar

[root@nms ~]# ntpdate ntp.kim.lipi.go.id

12 Dec 11:16:26 ntpdate[2413]: the NTP socket is in use, exiting

 

Pesan "socket is in use" mengharuskan Anda untuk menghentikan terlebih duhulu ntpd-nya

[root@nms ~]# service ntpd stop

Mematikan ntpd: [ OK ]

 

Lakukan sinkronkan ulang

[root@nms ~]# ntpdate ntp.kim.lipi.go.id

12 Dec 11:16:40 ntpdate[2439]: adjust time server 203.160.128.2 offset -0.000117 sec

 

Jalankan ntp daemon kembali

[root@nms ~]# service ntpd start

Memulai ntpd: [ OK ]

 

Tes status NTP Server yang baru saja dibuat dari sisi servernya :

[root@svec ~]# ntpq -p

remote refid st t when poll reach delay offset jitter

==============================================================================

*vm1.jaringinter 216.218.254.202 2 u 36 64 377 1.895 -4.557 0.053

+netmon.cpe.rmut 203.185.69.60 2 u 11 64 377 421.424 -20.924 0.450

-221.139.48.11 115.139.9.150 2 u 3 64 377 223.772 -60.839 0.323

+ntp.kim.lipi.go .UTC. 1 u 4 64 377 5.203 -3.432 0.465

[root@svec ~]#

 

Sekarang seluruh client sudah bisa mengacu ke NTP Server baru ini. Soal caranya, mungkin setiap client memiliki cara yang berbeda-beda sesuai dengan distro atau sistem operasi yang digunakan. Sebelum melakukan sinkronisasi dari sisi client, cek kesiapan server. Untuk client Fedora :

# ntpdate 202.46.3.xx

 

Kalau server NTP nya belum siap, dari sisi client, akan ada pesan sbb :

[root@svec ~]# ntpdate 202.46.3.xx

12 Dec 11:31:27 ntpdate[4099]: no server suitable for synchronization found

 

Kalau server NTP nya sudah siap digunakan, akan ada pesan sbb :

[root@nms ~]# ntpdate 0.fedora.pool.ntp.org

12 Dec 11:42:58 ntpdate[5583]: adjust time server 203.160.128.3 offset -0.013135 sec

 

[root@nms ~]# ntpdate 1.fedora.pool.ntp.org

12 Dec 11:44:07 ntpdate[5656]: adjust time server 203.160.128.2 offset -0.004170 sec

 

[root@nms ~]# ntpdate 2.fedora.pool.ntp.org

12 Dec 11:44:41 ntpdate[5733]: adjust time server 202.134.6.170 offset 0.007364 sec

 

[root@nms ~]# ntpdate ntp.lipi.go.id

12 Dec 11:44:58 ntpdate[5760]: adjust time server 203.160.128.2 offset -0.002601 sec

 

[root@nms ~]# ntpdate id.pool.ntp.org

12 Dec 11:45:47 ntpdate[6012]: adjust time server 203.153.60.200 offset 0.006996 sec

 

Sumber : http://www.pool.ntp.org/zone/id

 

Masalahnya : bagaimana agar NTP Server yang barusan dibuat bisa siap? Padahal semua langkah sudah diikuti. Atau dengan kata lain, bagaimana agar pesan dari sisi client bisa berubah dari :

[root@svec ~]# ntpdate 202.46.3.xx

12 Dec 11:31:27 ntpdate[4099]: no server suitable for synchronization found

 

menjadi seperti :

[root@nms ~]# ntpdate id.pool.ntp.org

12 Dec 11:45:47 ntpdate[6012]: adjust time server 203.153.60.200 offset 0.006996 sec

 

Sudah dicoba untuk membuka port 123 (UDP) di sisi server, sisi client tetap mengeluarkan pesan "no server suitable for synchronization found". Emang sih, kalau dicek pakai http://www.yougetsignal.com/tools/open-ports/, port 123 masih closed. Tapi NTP server lain juga katanya closed tetapi tetap bisa digunakan. Salah dimana ya?

 

Di FreeBSD (serpong6), konfigurasi NTP-nya ada di /usr/local/etc/ntpd.conf. Cek dihttp://www.cyberciti.biz/faq/freebsd-install-configure-openntpd-server-to-sync-time/

 

 

Coba membuka port 123 UDP di NTP Server dengan iptables:

/sbin/iptables -A INPUT -p udp --dport 123 -j ACCEPT

/sbin/iptables -A OUTPUT -p udp --sport 123 -j ACCEPT

 

Cek dengam perintah baris "nmap -O ip_address", ternyata port 123 belum terbuka juga. Cek dengan yougetsignal, port 123 juga belum terbuka. Ini menyebabkan ntpdate juga belum bisa dijalankan? Entahlah.

 

Setelah menunggu seharian, akhirnya NTP Server berhasil juga (dengan sendirinya?). Ini agak mengherankan. Keberhasilan ditandai dengan pesan dari sisi client sbb :

[root@nms ~]# ntpdate -u 202.46.3.xx

12 Dec 15:50:20 ntpdate[28830]: step time server 202.46.3.xx offset 11.703232 sec

 

Konklusi

Setelah ntp terisntalasi pada NTP Server, ubah atau sesuaikan isi file /etc/ntp.conf seperti di bawah ini :

driftfile /var/lib/ntp/drift

restrict default kod nomodify notrap nopeer noquery

restrict -6 default kod nomodify notrap nopeer noquery

restrict 127.0.0.1

restrict -6 ::1

includefile /etc/ntp/crypto/pw

keys /etc/ntp/keys

server 2.id.pool.ntp.org prefer

server 1.asia.pool.ntp.org

server 3.asia.pool.ntp.org

server ntp.kim.lipi.go.id

 

Setelah server di restart, butuh 10 menitan agar client bisa menjalankan ntpdate. Di server NTP saya tidak perlu menjalankan ntpd dan iptables. ntpd sudah otomatis jalan saat boot. Sedangkan iptables tampaknya memang tidak diperlukan. Port 123 meski tetap tertutup, client tetap bisa menjalankan ntpdate asalkan sabar menunggu 10 menit-an.

 

Agar tidak perlu menjalankan ntpd setiap kali komputer di reboot, masuk ke menu Sistem --> Administrasi --> Layanan --> pilih layanan ntpd --> Aktifkan --> Jalankan. Langkah ini dapat diulangi untuk layanan ntpdate. Jika menggunakan perintah baris, gunakan perintah baris "chkconfig". Untuk melihat status setiap daemon, gunakan perintah baris "chkconfig --list". Untuk mengaktifkan salah satu layanan, misal ntpd, gunakan perintah baris "chkconfig ntpd on". Untuk menghentikan layanan, misal ntpd, gunakan perintah baris "chkconfig ntpd off".

 

Saya mencoba restart server beberapa kali, setelah 10 menit berjalan, client baru bisa melakukan sinkronisasi dengan server. Saya belum mencoba menghapus port 123 udp di firewall. Untuk menghapus port 123 UDP dari firewall, masuk ke menu Sistem --> Administrasi --> Firewall --> masukkan password root --> pilih Port-port Lainnya --> pilih port yang mau dihapus, misal Port = 123, Protocol = udp, Layanan = ntp. --> Hapus. Pilih menu Berkas --> Apply --> Keluar.

 

Melihat open port tapi yang UDP

 

[root@svec ~]# nmap -sU -P0 -T Aggressive -F 202.46.3.xx

 

Starting Nmap 5.21 ( http://nmap.org ) at 2010-12-13 12:51 WIT

Nmap scan report for 202.46.3.xx

Host is up (0.0000080s latency).

Not shown: 95 closed ports

PORT STATE SERVICE

111/udp open rpcbind

123/udp open ntp

631/udp open|filtered ipp

2049/udp open nfs

5353/udp open|filtered zeroconf

 

Nmap done: 1 IP address (1 host up) scanned in 1.25 seconds

[root@svec ~]#

 

Opsi di nmap :

-sU = UDP scan

-PO[protocol list]: IP Protocol Ping

-T: Set timing template (higher is faster)

-F: Fast mode - Scan fewer ports than the default scan

 

http://msmunir-ina.blogspot.com/2010/12/ntp-server-di-fedora.html

Konfigurasi NTP Server di Fedora

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

The Dude aplikasi untuk monitoring jaringan

The Dude, aplikasi untuk monitoring jaringan


The Dude network monitoring adalah aplikasi baru dari MikroTik yang dapat secara dramatis meningkatkan cara Anda mengelola lingkungan jaringan anda. Ini akan otomatis memindai semua perangkat di dalam subnet tertentu, menarik dan tata letak peta jaringan Anda, jasa monitor perangkat Anda dan mengingatkan Anda jika beberapa operator punya masalah.

 

The Dude sistem demo: kami demo router Mikrotik dapat dilihat dari dalam Dude, instal The Dude dan terhubung ke sistem dude Demo kami dengan sambungan ke Dude Secure 159.148.147.209.

 

Juga tersedia adalah versi web dari antarmuka Dude.

 

 

Beberapa kelebihan The Dude:

 

•The Dude adalah gratis!

•Penemuan jaringan auto dan tata letak

•Menemukan semua jenis atau merek perangkat

•Device, Link monitoring, dan pemberitahuan

•Termasuk SVG ikon perangkat, dan mendukung ikon kustom dan latar belakang

•Mudah instalasi dan penggunaan

•Memungkinkan Anda untuk menggambar peta Anda sendiri dan menambahkan perangkat kustom

•Mendukung SNMP, ICMP, DNS dan TCP pemantauan untuk perangkat yang mendukungnya

•Terpisah pemantauan penggunaan dan grafik

•Akses langsung ke alat remote control perangkat manajemen

•Mendukung remote Dude server dan klien lokal

•Berjalan di lingkungan Linux Wine, MacOS Darwine, dan Windows

•Best price / nilai rasio dibandingkan dengan produk lain (bebas biaya)

Beberapa fitur ini:

•The Dude is free of charge! The Dude adalah gratis!

•Auto network discovery and layout Penemuan jaringan auto dan tata letak

•Discovers any type or brand of device Menemukan semua jenis atau merek perangkat

•Device, Link monitoring, and notifications Device, Link monitoring, dan pemberitahuan

•Includes SVG icons for devices, and supports custom icons and backgrounds Termasuk SVG ikon perangkat, dan mendukung ikon kustom dan latar belakang

•Easy installation and usage Mudah instalasi dan penggunaan

•Allows you to draw your own maps and add custom devices Memungkinkan Anda untuk menggambar peta Anda sendiri dan menambahkan perangkat kustom

•Supports SNMP, ICMP, DNS and TCP monitoring for devices that support it Supports SNMP, ICMP, DNS dan TCP pemantauan untuk perangkat yang mendukungnya

•Individual Link usage monitoring and graphs Link Terpisah pemantauan penggunaan dan grafik

•Direct access to remote control tools for device management Akses langsung ke alat remote control perangkat manajemen

•Supports remote Dude server and local client Supports remote Dude server dan klien lokal

•Runs in Linux Wine environment, MacOS Darwine, and Windows Berjalan di lingkungan Linux Wine, MacOS Darwine, dan Windows

•Best price/value ratio compared to other products (free of charge) Best price / nilai rasio dibandingkan dengan produk lain (bebas biaya)

 

http://volkshymne.blogspot.com/2010/01/dude-aplikasi-mikrotik-untuk-monitoring.html

The Dude aplikasi untuk monitoring jaringan

 

 

http://www.stisitelkom.ac.id

http://hilfan.blog.stisitelkom.ac.id

Membuat radio online sendiri

Membuat radio online sendiri

 

Persyaratannya

 

1. komputer

2. koneksi internet untuk infrastruktur

3. Winamp

4. Shoutcast

5. Shoutcast DSP Plugin untuk softwarenya

 

 

Dengan itu kita bisa jadi broadcaster yang menyiarkan content radio sesuai dengan yang kita inginkan ke seluruh dunia maya. Tertarik? Mari kita bahas bahas secara bertahap bagaimana membuat radio internet ini.

 

1. Download software yang diperlukan:

a. Shoutcast Server : http://www.shoutcast.com/download-files

b. Winamp : http://download.nullsoft.com/

c. Shoutcast DSP Plugin : http://yp.shoutcast.com/downloads/shoutcast-dsp-1-9-0-windows.exe

 

2. Install dan jalankan Shoutcast Server di komputer yang ingin kita jadikan server.

 

3. Install Winamp dan Shoutcast DSP Plugin di komputer tempat kita akan mengalirkan content radio (mp3 music, dsb) ke Shoutcast Server.

 

4. Jalankan Winamp, kemudian klik kanan dan pilih “Options” -> “Preferences”

 

5. Klik DSP/Effect di bagian Plug-ins dan pilih Nullsoft SHOUTcast Source DSP. Kemudian akan muncul satu window SHOUTcast Source dengan menu “Main”, “Output”, “Encoder”, “Input”.

 

6. Pilih “Output” dan klik “Connect” untuk konek ke Shoutcast server, sebelumnya perlu diperhatikan beberapa hal di bawah:

 

a) Cek “Address” apakah sudah sesuai dengan server anda. Pilih “localhost” apabila anda install server di tempat anda menginstall Winamp dan DSP Plugin.

 

b) Password default adalah “Changeme” (tanpa tanda kutip). Anda dapat mengubah setting password ini di “sc_serv.ini” atau “sc_serv.conf” yang terletak satu direktori dengan Shoutcast Server. (C:\Program Files\SHOUTcast\ untuk versi Windows)

 

7. Sekarang tinggal alirkan saja content (music, sound, dsb) ke Shoutcast Server. Caranya mudah, letakkan file mp3 di Winamp dan tekan tanda play, maka music anda akan ter-broadcast ke seluruh dunia maya.

 

8. Cek dengan menjalankan Winamp dari komputer lain dan klik kanan pilih “Play” -> “URL” dan masukkan http://serveranda:8000/. Ganti “serveranda” dengan nama domain atau IP address dimana Shoutcast server diinstal dan dijalankan.

 

9. Pertanyaan lain yang muncul, bagaimana kalau kita ingin mengalirkan suara kita secara live? Siapkan microphone dan masukkan kabel microphone ke soundcard PC anda. Kemudian kembali ke Winamp anda, pada SHOUTcast source, pilih “Input”, kemudian ubah “Input device” dari “Winamp (recommended)” ke “Soundcard Input”. Lalu siapkan microphone di depan mulut anda, dan ucapkan “Selamat datang di Radio Internet saya yang tercinta ini”.

 

Anda sudah memiliki Radio Internet sendiri sekarang. ;)

sebagai informasi tambahan, untuk membangun Radio Internet kita juga bisa menggunakan software lain selain Shoutcast, diantaranya adalah:

 

http://www.umediaserver.net/

http://www.spacialaudio.com/

http://www.pirateradio.com/

http://www.peercast.org/

http://turnstyle.com/

 

good luck!

 

http://www.facebook.com/topic.php?uid=128106581331&topic=10396

Dosa-dosa TIK oleh Bangsa Indonesia

Dosa-dosa TIK oleh Bangsa Indonesia


Dosa-dosa TIK oleh (sebagian) Bangsa Indonesia... Sebuah Introspeksi...

 

Mengapa bangsa Indonesia sering ditimpa bencana atau musibah? Di bawah ini hanya tiga dari banyak kemungkinan penyebabnya. NB: "dosa-dosa" merupakan kata pengganti untuk perbuatan aniaya atau yang merugikan orang lain.

  1. Mengaku punya Tuhan, tapi mendurhakainya. Tuhan yang Maha Adil melarang manusia mengambil hak orang lain secara tidak adil. Tapi, banyak manusia melawan pedoman itu, misalnya mengambil hak cipta orang lain di bidang software, khususnya yang "berpemilik" atau proprietary.

  2. Membuat aturan, tapi melanggarnya. Pemerintah bersama DPR telah menetapkan UU No. 19 Tahun 2002 tentang Hak Cipta. Tapi, berapa juta orang yang melanggar UU ini?

  3. Membuat janji, tapi mengingkarinya. Betapa banyak (meskipun tidak semuanya) pejabat pemerintah dan anggota DPR/DPRD yang telah berjanji/bersumpah saat diangkat dalam jabatannya, tapi tidak menepatinya. Padahal, semua pemimpin akan dimintai pertanggungjawaban atas apa saja yang dipimpinnya, termasuk memastikan semua software di kantornya harus legal. Pemimpin yang baik pasti tidak memboroskan uang rakyat dengan membeli software yang mahal, sementara banyak rakyatnya menderita kemiskinan dan kebodohan, bahkan ada yang mati karena kelaparan (kurang gizi).


Saya yakin banyak di antara kita yang menyadari "dosa-dosa" itu, dan melakukan sesuatu untuk memperbaikinya, meskipun kecil. Misalnya kita lebih memilih Linux dan FOSS (Free/Open Source Software) daripada menggunakan software proprietary. Bahkan telah banyak pula saudara kita yang berkarya tanpa mengharap imbalan harta semata, apalagi tahta, seperti para pengembang (urut abjad) BlankOn, Cimande, DSP (Daun Salam), eNdonesia, IGN, KG (Guyub), Nawala, Senayan, Simpin, Sisfokampus, Sisfokol, Voip Rakyat, Zencafe, dan lain sebagainya. Akan sangat panjang kalau semua karya anak negeri saya tulis di sini.

 

Jika Anda mau memahami tulisan ini, saya lebih yakin lagi "dosa-dosa" itu segera menjadi masa lalu kita. Karena saya dan Anda adalah bagian dari bangsa Indonesia, yang berketuhanan Yang Maha Esa, yang berperikemanusiaan yang adil dan beradab, yang bersatu, yang demokratis, sehingga menjadi bangsa yang seluruh rakyatnya bisa menikmati keadilan sosial dan kesejahteraan hidup di dunia hingga akhirat.

 

Apa buktinya kita faham dan sadar? Mulai sekarang juga, meskipun dari yang sederhana, kita pakai Linux/FOSS dalam segenap sendi kehidupan TIK kita. Jika ada yang belum mampu karena sangat terpaksa, misalnya jiwa kita terancam kalau tidak menggunakan software proprietary tertentu, hati kita tetap membenci "dosa-dosa" itu. Merdeka! :-) Posted by Rusmanto at 1/31/2011 05:55:00 AM

 

http://ruslinux.blogspot.com/2011/01/dosa-dosa-tik-oleh-bangsa-indonesia.html

Dosa-dosa TIK oleh Bangsa Indonesia

Subnetting

Subnetting


Subnetting digunakan untuk membuat segmentasi pada sebuah alamat network. Selain meningkatkan performansi jaringan, subnetting juga dapat menghemat IP Address.  Peningkatan performansi terjadi pada router karena tabel router tidak terlalu banyak menyimpan catatan IP Address.

 

Konsep subnetting sendiri adalah meminjam bit porsi host menjadi bit porsi network. Metode subnetting ada dua:

 

1. Melihat berdasarkan kebutuhan jumlah subnet address

 

2. Melihat berdasarkan kebutuhan jumlah host (terbanyak)

 

Studi kasus:



 

Ket: 2^n = 2 pangkat n

 

 

I. Melihat berdasarkan kebutuhan jumlah subnet address

Rumus: 2^n-2 >=subnet address yang dibutuhkan

2^n-2 >=5, n=3 (n menunjukkan jumlah bit 0 yang berubah menjadi bit 1

 

Hasil:

Subnet Mask default : 255.255.255.00000000 (255.255.255.240) atau /24

Subnet Mask baru : 255.255.255.11100000 (255.255.255.224) atau /27

Subnet Address yang terbentuk : 2^n=2^3=8

Block size (jumlah IP per subnetwork) : 2^(jml bit 0 yang tetap)=2^5=32

 

Berdasarkan hasil perhitungan, maka subnetwork-subnetwork yang terbentuk:

1. 192.168.3.0 /27

2. 192.168.3.32 /27

 

- Network Address : 192.168.3.32 /27

- Range IP yg dapat dipakai : 192.168.3.33 /27 sampai 192.168.3.62 /27

- Broadcast Address : 192.168.3.63 /27

 

3. 192.168.3.64 /27

- Network Address : 192.168.3.64 /27

- Range IP yg dapat dipakai : 192.168.3.65 /27 sampai 192.168.3.94 /27

- Broadcast Address : 192.168.3.95 /27

4. 192.168.3.96 /27

- Network Address : 192.168.3.96 /27

- Range IP yg dapat dipakai : 192.168.3.97 /27 sampai 192.168.3.126 /27

- Broadcast Address : 192.168.3.127 /27

 

5. 192.168.3.128 /27

- Network Address : 192.168.3.128 /27

- Range IP yg dapat dipakai : 192.168.3.129 /27 sampai 192.168.3.158 /27

- Broadcast Address : 192.168.3.159 /27

 

6. 192.168.3.160 /27

- Network Address : 192.168.3.160 /27

- Range IP yg dapat dipakai : 192.168.3.161 /27 sampai 192.168.3.190 /27

- Broadcast Address : 192.168.3.191 /27

 

7. 192.168.3.192 /27

- Network Address : 192.168.3.192 /27

- Range IP yg dapat dipakai : 192.168.3.193 /27 sampai 192.168.3.222 /27

- Broadcast Address : 192.168.3.223 /27

 

8. 192.168.3.224 /27

 

II. Melihat berdasarkan kebutuhan jumlah host

Rumus: 2^n-2 >= jumlah host(terbanyak) yang dibutuhkan

2^n-2 = 30, n=5 (n=menunjukkan jml bit 0 yang tetap)

 

Hasil:

Subnet Mask default : 255.255.255.00000000 (255.255.255.240) atau /24

Subnet Mask baru : 255.255.255.11100000 (255.255.255.224) atau /27

Subnet Address yang terbentuk : 2^n=2^3=8 (n=jml bit 0 yang berubah jadi 1)

Block size (jumlah IP per subnetwork) : 2^(jml bit 0 yang tetap)=2^5=32

 

Subnetwork-subnetwork yang dihasilkan sama seperti perhitungan menggunakan metode perhitungan berdasarkan jumlah network.

 

 

 

 

 

Read more: http://saindra.blogspot.com/2009/10/subnetting.html#ixzz1XS5CFhEi

Under Creative Commons License: Attribution

Subnetting

Pengetahuan dasar Hosting

Pengetahuan dasar Hosting


Banyak yang mengatakan Hostingan,namun apakah hostingan itu sebenarnya ???

disini saya juga baru belajar, dan ingin berbagi dengan para pembaca, yukz mari kita liat jebih jauh apa itu hostingan

 

 

Shared hosting

Shared Hosting adalah sebuah layanan hosting yang dipergunakan oleh beberapa pengguna yang lain dan satu hosting ini dipergunakan oleh berbagai macam nama domain yang berbeda.(Biasa digunakan oleh personal blog)

 

 

Dedicated server

Dedicated Server adalah server yang dipergunakan untuk menjalankan aplikasi dengan beban tinggi dan tidak bisa dioperasikan dalam shared hosting atau VPS. Server server tersebut bisa disediakan sendiri oleh penyewa atau dipinjamkan dari pemilik lokasi pusat data kepada penyewa.

 

 

VPS

VPS adalah Virtual Private Server atau server virtual. Server ini dibuat dengan melakukan proses virtualisasi sistem operasi yang dipergunakan. Oleh sebab itu maka didalam VPS terdapat beberapa sistem operasi yang berjalan secara bersamaan dengan fungsi masing masing.

 

 

Colocation

Colocation adalah sebuah tempat yang dipergunakan untuk meletakkan server secara bersama sama di suatu gedung atau ruangan (pusat data). Server server tersebut dipergunakan untuk berbagai macam kebutuhan seperti hosting, penyimpanan data suatu perusahaan, vpn server dan berbagai macam kebutuhan IT perusahaan yang lainnya.

 

 

Colocation Server

Colocation Server adalah server yang dititipkan disuatu tempat dimana penyewa tempat tersebut membutuhkan keamanan, kestabilan arus listrik, dan juga kestabilan akses internet. Server tersebut bisa dipergunakan untuk apa saja sesuai dengan kebutuhan dari penyewa tempat tersebut.

 

 

DNS

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

 

 

FTP

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

 

 

Disk Space

Disk space adalah ruang penyimpanan di mana Anda bisa meletakkan semua file.

 

 

Bandwidth

Bandwidth dalam hosting, bisa disebut data transfer. Artinya adalah penghitungan saat data dari hosting Anda dan sampai ke client. Satuan perhitungan bandwidth biasanya didasarkan pada Kilobytes.

 

 

Park Domain

Park domain adalah suatu fitur untuk meletakkan domain yg di miliki. Selama domain ini dalam keadaan parked, maka domain tersebut tidak bisa digunakan untuk membuat website, membuat email aliassing, dan lain sebagainya. Jadi intinya, domain tersebut hanya menempati rumah.

 

 

Add On Domain

Fitur ini memungkinkan kita bisa menambahkan beberapa domain dalam 1 hosting.

 

 

Offshore Hosting

Hosting yang boleh menaruh file-file yang melanggar hukum, seperti warez, porn, dll.

 

http://ikutisaya.wordpress.com/2011/04/30/pengatahuan-dasar-hosting/

Pengetahuan dasar Hosting

Home SSL Secures Socket Layer

Home (SSL) Secures Socket Layer





A.Pengertian Secures Socket Layer (SSL)

Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol keamanan data yang digunakan untuk menjaga pengiriman data antara web server dan pengguna situs web tersebut. SSL umumnya sudah terinstall didalam mayoritas browser web yang ada (IE, Netscape, Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat keamanan situs web tersebut yang menggunakan protokol keamanan SSL ini.

Browser web secara otomatis akan mencek apakah sertifikat SSL dan identitas situs web valid dan situs tersebut terdaftar pada otoritas sertifikasi (CA) SSL (cth. Verisign). Dengan demikian, SSL ini menjadi sangat penting terutama untuk situs web yang menjalankan transaksi online.

Koneksi SSL akan memproteksi informasi vital dengan meng-enkripsi informasi yang dikirim dan diterima antara pc pengguna situs dan web server, sehingga informasi yang berjalan tidak mungkin dapat diambil ditengah jalan dan dibaca isinya. Hal ini berarti pengguna tidak perlu ragu untuk mengirim informasi vital seperti nomor kartu kredit kepada situs web yang telah memasang SSL tersertifikat ini.

 

 

B. Cara Kerja Secures Socket Layer (SSL)

Seorang pelanggan masuk kedalam situs anda dan melakukan akses ke URL yang terproteksi (ditandai dengan awalan https atau dengan munculnya pesan dari browser).

Server anda akan memberitahukan secara otomatis kepada pelanggan tersebut mengenai sertifikat digital situs anda yang menyatakan bahwa situs anda telah tervalidasi sebagai situs yang menggunakan SSL.

Browser pelanggan akan mengacak “session key” dengan “public key” situs anda sehingga hanya situs anda yang akan dapat membaca semua transaksi yang terjadi antara browser pelanggan dengan situs anda.

Hal diatas semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas apapun dari pelanggan.

 

 

C. Keuntungan Menggunakan SSL

Transaksi Bisnis ke Bisnis atau Bisnis ke Pelanggan yang tidak terbatas dan menambah tingkat kepercayaan pelanggan untuk melakukan transaksi online dari situs anda.

 

 

D. Layanan SSL

Berikut adalah jenis layanan SSL yang kami tawarkan kepada para pemilik situs transaksi online.

 

 

1. Quick Validatio SSl Certificates

Quick validation memproses kepemilikan sertifikat SSL dengan verifikasi melalui email kepada pemilik yang terdaftar pada informasi kontak domain WHOIS. Sertifikat ini juga memastikan bahwa data yang dikirim menggunakan teknologi keamanan enkripsi.

 

 

2. SBS Instant : Rp. 299.500 / tahun

Enkripsi 128bit, prosedur validasi otomatis, digunakan hanya untuk 1 domain, tanpa garansi, tanpa SBS trust logo. Paling cocok untuk transaksi online skala kecil atau perusahan yang membutuhkan SSL secara cepat dan mudah. [ perbandingan dan info lengkap ][ order ][ SBS Instant agreement ]

 

 

3. GeoTrust Quick SSL : Rp. 1.250.000 / tahun

Enkripsi 128bit, 2 faktor prosedur validasi, digunakan hanya untuk 1 domain, garansi GeoTrust $10,000. Paling cocok untuk transaksi online skala kecil atau perusahan yang membutuhkan SSL secara cepat dan mudah. [ perbandingan dan info lengkap ][ order ][ GeoTrust Quick SSL agreement ]

 

 

4. GeoTrust Quick SSL Premium : Rp. 1.750.000 / tahun

Enkripsi 128bit, 2 faktor prosedur validasi, digunakan hanya untuk 1 domain, support Mobile Device dan Smartphones, garansi GeoTrust $100,000, SSL seal menampilkan jam dan tanggal. Cocok untuk transaksi online skala menengah dgn tingkat keamanan tinggi. [ perbandingan dan info lengkap ][ order ][ GeoTrust Quick SSL Premium agreement ]

 

 

5. Rapid SSL : Rp. 290.000 / tahun

Enkripsi 128bit, prosedur validasi otomatis, digunakan hanya untuk 1 domain, garansi $10,000. Cocok untuk transaksi online skala kecil atau perusahan yang membutuhkan SSL secara cepat dan mudah. [ order ][ Rapid SSL agreement ]

 

Full Validation SSL Certificates

Full validation memproses kepemilikan sertifikat SSL dengan verifikasi melalui email kepada pemilik yang terdaftar pada informasi kontak domain WHOIS dan juga melakukan verifikasi secara manual dengan langsung membuat kontak dengan pemilik sertifikat atas identitas bisnisnya.

Sertifikat ini juga memastikan bahwa data yang dikirim menggunakan teknologi keamanan enkripsi.

 

1. SBS Secure : Rp. 790.000 / tahun

Enkripsi 128bit, prosedur validasi manual terhadap kepemilikan domain dan identitas bisnis, digunakan hanya untuk 1 domain, garansi SBS $75,000, tanpa SBS trust logo. [ perbandingan dan info lengkap ][ order ][ SBS Secure agreement ]

 

2. SBS Secure Plus : Rp. 1.190.000 / tahun

Enkripsi 128bit, prosedur validasi manual terhadap kepemilikan domain dan identitas bisnis, digunakan hanya untuk 1 domain, garansi SBS $1,000,000, dapat memasang SBS trust logo. [ perbandingan dan info lengkap ][ order ][ SBS Secure Plus agreement ]

 

3. GeoTrust SSL True BusinessID : Rp. 2.400.000 / tahun

Enkripsi 128bit, manual verifikasi terhadap identitas bisnis dan verifikasi kepemilikan domain, digunakan hanya untuk 1 domain, garansi GeoTrust $10,000, SSL seal menampilkan jam, tanggal dan nama perusahaan anda. [ perbandingan dan info lengkap ][ order ][ GeoTrust SSL True BusinessID agreement ]

4. GeoTrust SSL True BusinessID WildCard : Rp. 6.990.000 / tahun

Enkripsi 128bit, manual verifikasi terhadap identitas bisnis dan verifikasi kepemilikan domain, digunakan hanya untuk 1 domain dan sub domain yang tidak terbatas, garansi GeoTrust $10,000, SSL seal menampilkan jam, tanggal dan nama perusahaan anda.[ perbandingan dan info lengkap ][ order ][ GeoTrust SSL True BusinessID WildCard ]

 

http://hadianyana.wordpress.com/2009/11/16/ssl-secures-socket-layer/



Home SSL Secures Socket Layer

Sabtu, 31 Desember 2011

UEFI Secure Boot Impact on Linux

UEFI Secure Boot Impact on Linux

[caption id="" align="alignright" width="800" caption="Redhat Linux"]Redhat Linux[/caption]
Secure boot technology is now part of the new UEFI firmware specification. Given that Microsoft ®’s
Windows® 8 will require secure boot to be enabled by default, it is expected that the majority of
personal computer devices will ship with it enabled in the first quarter of 2012.
The UEFI specification for secure boot does not define who controls the boot restrictions on UEFI
platforms, leaving the platform implementer in control of the exact security model. Unfortunately,
Microsoft’s recommended implementation of secure boot removes control of the system from the
hardware owner, and may prevent open source operating systems from functioning. The Windows 8
requirement for secure boot will pressure OEMs to implement secure boot in this fashion.
We believe that restrictions that prevent users from exercising full control over their hardware is
not in the best interest of those users, and works against the spirit of open source software in
general.
Therefore, we present a set of recommendations that will allow users the freedom to choose their
software, while retaining the security features of UEFI Secure Boot, and complying with open source
licenses used in distributions of Linux ®

Download the file UEFI Secure Boot Impact on Linux here : uefi secure boot impact on linux

Kamis, 03 November 2011

VPN Komunikasi Data Pribadi Tanpa Batas

Bekerja kini tidak identik dengan harus berada dalam kantor. Sekolah tidak identik dengan ruangan kelas. Dengan teknologi VPN, Anda bisa bekerja dan belajar dari belahan bumi mana saja tanpa harus meninggalkan data Anda di lokasi asal. VPN Komunikasi Data Pribadi Tanpa Batas.

Batasan-batasan dunia kini semakin tipis saja. Orang dapat berada di manapun di belahan bumi ini dalam satu hari. Orang dapat melihat setiap kejadian di sisi dunia yang lain secara langsung dengan mata kepala sendiri. Berbicara dengan rekan di luar negeri juga dapat dilakukan dengan lancar. Semua itu berkat teknologi komunikasi yang luar biasa cepat berkembang.

Dengan semakin hilangnya batasan geografis ini, maka para pekerja dituntut untuk dapat berada di mana saja dan juga tetap menyelesaikan pekerjaannya di kantor. Tidak peduli sedang di kantor klien, di rumah, di kantor cabang, di kafe, dan di mana saja, Anda harus dituntut bergerak cepat untuk membereskan pekerjaan yang menjadi tanggung jawab Anda.

Bagaimana dengan data yang hanya boleh tersimpan di kantor Anda? Sebagian besar data Anda mungkin hanya tersimpan di harddisk server di kantor Anda. Atau program database di kantor Anda hanya bisa diakses dari jaringan internal. Atau program pembuat proposal hanya dapat dijalankan dari jaringan internal yang terkoneksi dengan database Internet. Bagaimana pekerjaan Anda dapat dilakukan dari mana saja jika ada batasan seperti ini?

Jika Anda terbentur dengan batasan seperti ini, sebenarnya ini sudah bukan lagi sebuah masalah besar. Solusi yang paling tepat untuk membungkam batasan-batasan tersebut adalah dengan teknologi bernama Virtual Private Network atau lebih dikenal dengan nama panggilan VPN. Penggunaan VPN sudah sangat banyak di berbagai sektor mulai dari perbankan hingga pendidikan. Trennya pun semakin berkembang karena teknologi ini memang menyediakan solusi yang mudah dan murah untuk tetap dapat bekerja dengan leluasa. Apa dan bagaimana sebenarnya teknologi VPN itu, akan dibahas satu per satu di sini.

Apakah VPN?

Mungkin istilah ini cukup sering terdengar oleh para praktisi teknologi informasi maupun pengamatnya, namun apa sih sebenarnya maksud dari istilah ini? Teknologi apa lagi itu VPN? Apa sih gunanya?

VPN adalah sebuah teknologi komunikasi yang memungkinkan Anda terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. Dengan menggunakan jaringan publik ini, Anda dapat tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika Anda berada di kantor.

VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption. Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga Anda dapat membuat komunikasi VPN untuk apapun keperluan Anda. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point pribadi antara Anda dengan tujuan. Dan ini dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.

Apakah Fungsinya VPN?

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:

1. Confidentiality (Kerahasiaan)

Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.

2. Data Integrity (Keutuhan Data)

Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.

3. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

Mengapa Memilih Menggunakan VPN?

Setelah Anda mengetahui VPN adalah salah satu alternatif untuk berkomunikasi data, mengapa Anda harus memilih teknologi itu? Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut:

VPN menawarkan solusi dengan biaya murah.
Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala adalah mahalnya biaya kepemilikan untuk membangun jaringan komunikasinya. Menggunakan jaringan leased line khusus atau jaringan packet switching tentu juga memerlukan biaya ekstra yang tidak kecil. Salah satu mengakalinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi Internet yang telah Anda miliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit.

VPN menawarkan fleksibilitas seiring dengan perkembangan Internet.
Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan Internet dan komunikasi data. Jika dulunya kantor-kantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat saling bertukar informasi, kini seiring dengan perkembangan Internet, hal itu tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor cabang di mana saja, kemudian berlangganan koneksi Internet dan percayakan jalur komunikasi datanya ke pusat dengan menggunakan VPN. Ketika Anda berada di luar negeri, hubungan data Anda tidak akan terputus selama masih ada koneksi Internet. Selain itu, masih banyak lagi fleksibilitas yang akan Anda dapatkan dari VPN.

VPN menawarkan kemudahan pengaturan dan administrasi dibandingkan dengan jaringan leased line.

Anda tidak perlu memonitor modem-modem leased line Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk me-maintain jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda.

VPN menggunakan teknologi tunnel yang akan mengurangi kerumitan pengaturan.
Dalam mewujudkan sebuah koneksi pribadi, VPN menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di mana koneksi pribadi bisa Anda dapatkan dari mana salah lokasi Anda berada, selama terbentuk sebuah tunnel yang menghubungkannya. Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya, maka tunnel akan terbentuk.

Perangkat Apa Saja yang Dapat Menggunakan VPN?

Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstali dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, pasti bisa membangun komunikasi VPN. Komunikasi VPN dengan tunneling dan enkripsi ini bisa dibangun antara sebuah router dengan router, antara sebuah router dengan banyak router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan banyak lagi.

Dengan adanya fleksibilitas dalam penggunaan VPN inilah, teknologi ini menjadi berkembang pesat dalam penggunaan sehari-hari sehingga mengubah cara-cara berkomunikasi, berbisnis, belajar, bersenang-senang, dan banyak aktivitas lainnya. VPN dapat dilakukan kapan saja dan dari mana saja selama ada koneksi Internet yang memadai.

Apa Saja Jenis-jenis Remote Access VPN?

Pada dasarnya, VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN ini dipisahkan menjadi dua jenis lagi berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Berikut ini adalah jenis-jenisnya:

Client-initiated
Client-initiated arti harafiahnya adalah pihak klien yang berinisiatif untuk melakukan sesuatu. VPN jenis ini juga demikian dan ini merupakan jenis VPN yang paling umum digunakan. Jadi ketika PC Anda ingin membangun koneksi VPN, maka PC tersebutlah yang berusaha membangun tunnel dan melakukan enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jaringan ISP yang digunakan secara umum. Clientinitiated VPN sering digunakan oleh PC-PC umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

Network Access Server-initiated
Lain dengan client-initiated, VPN jenis ini tidak mengharuskan clientnya membuat tunnel dan melakukan enkripsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan penggunanya melakukan dial-in ke Network Access Server (NAS) ISP. Kemudian NAS inilah yang membangun tunnel menuju ke jaringan private yang dituju oleh clien tersebut. Dengan demikian, koneksi VPN dapat dibangun oleh banyak clien dari manapun karena biasanya NAS milik ISP tersebut memang sering kali dibuka untuk umum.

Bagaimana Penggunaan Teknologi VPN di Masyarakat?

VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga sudah tidak sungkan untuk menggunakan VPN sebagai kunci dari proses bisnisnya. Seperti misalnya pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan banyak lagi sektor penting juga sudah mempercayakan VPN sejak lama. Dilihat dari segi siapa saja yang dapat terkoneksi dengan VPN dan apa saja yang dapat dijangkau oleh pihak yang terkoneksi tersebut, VPN dapat dibagi menjadi dua jenis. Jenis-jenis tersebut adalah sebagai berikut:

Intranet VPN
Intranet VPN merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti Internet. Melalui VPN jenis ini, biasanya para pengguna VPN dapat langsung mengakses file-file kerja mereka dengan leluasa tanpa terikat dengan tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang Anda dapat membuat koneksi pribadi, dan dari kantor cabang juga memungkinkan untuk dibuat jalur komunikasi pribadi nan ekonomis asalkan menggunakan VPN.

Extranet VPN
Extranet VPN biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda. Biasanya penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki kepentingan di dalam jaringan Anda.

Apa dan Bagaimana Teknologi Tunneling dan Encryption?

Seperti telah dijelaskan di atas, VPN yang Anda gunakan terdiri dari perpaduan teknologi tunneling dan encryption. Sebenarnya apa sih teknologi tunneling dan encryption tersebut? Bagaimana teknologi ini bisa menjadikan VPN sebagai koneksi pribadi yang aman? Bagaimana VPN bisa dipercaya oleh banyak pengguna komputer untuk melewatkan data rahasia? Semua berkat kedua teknologi ini.

Teknologi tunneling seperti telah disinggung sedikit di atas, adalah sebuah teknologi yang bertugas untuk menangani dan menyediakan koneksi Point-to-Point dari sumber data ke tujuannya. Mengapa disebut dengan istilah “Tunnel”? Hal ini dikarenakan koneksi Point-to-Point ini sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi ini tidak peduli akan paket-paket data milik orang lain, melainkan hanya melayani transportasi data Anda pembuatnya.

Hal ini sama seperti halnya jalur busway yang menggunakan jalur umum hanya untuk dilewati olehnya. Koneksi Point-to-Point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat Point-to-Point. Teknologi ini biasanya dapat dibuat di atas jaringan dengan pengaturan IP addressing dan IP routing yang sudah matang. Maksudnya antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Jika komunikasi antara sumber dan tujuan tunnel tidak berjalan dengan baik, maka tunnel tidak akan terbentuk dan VPN tidak akan dapat tercipta.

Jika tunnel sudah terbentuk, maka koneksi Point-to-Point palsu ini langsung dapat digunakan untuk melewatkan data Anda. Namun di dalam teknologi VPN, tunnel tidak dibiarkan terbuka begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel ini akan segera dilengkapi dengan sebuah sistem enkripsi untuk data-datanya yang lewat. Proses enkripsi data inilah yang menjadikan teknologi VPN menjadi lebih aman dan lebih bersifat pribadi, sehingga Anda serasa menggunakan jalur komunikasi pribadi saja.

Teknologi Encryption menjamin data Anda yang lalu-lalang dalam tunnel tidak bisa dibaca oleh orang lain selain perangkat komputer tujuannya sebagai penerimanya yang sah. Semakin banyak data yang lewat dalam tunnel yang terbuka di jaringan publik ini, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada di tunnel tersebut menjadi sebuah ciphertext atau teks-teks kacau yang tidak ada artinya sama sekali jika dibaca secara langsung. Untuk membuatnya kembali memiliki arti dibutuhkan proses dekripsi. Proses dekripsi merupakan proses pembentukan kembali teks-teks kacau tadi. Proses ini biasanya terjadi pada ujung-ujung dari hubungan VPN ini.

Pada kedua ujung ini biasanya telah menyepakati sebuah algoritma yang akan digunakan untuk melakukan proses dekripsi ini. Dengan demikian, data akan sampai dengan selamat dan cukup aman untuk sebuah transaksi yang melalui jalur publik.

Data Anda di Mana-mana

Teknologi VPN membuat dunia semakin tak berbatas. Dengan hanya bermodalkan koneksi Internet, seluruh data dalam jaringan di kantor Anda bisa Anda akses dengan mudah. Tidak hanya untuk berkirim-kiriman data sederhana saja teknologi VPN digunakan, namun VPN juga sangat banyak diaplikasikan di dunia perbangkan, tour dan travel, ekspedisi, dan banyak sektor lainnya yang menjadikan VPN sebagai kunci bisnis utamanya.

Tampaknya VPN saat ini tidak lagi dianggap sebagai solusi alternatif, melainkan sebuah solusi utama untuk mendukung perkembangan komunikasi yang semakin cepat. Bagaimana dengan Anda? Apakah VPN merupakan solusi yang tepat untuk keperluan Anda? Pada edisi berikutnya, akan dibahas lebih detail mengenai teknik tunneling dan enkripsinya yang merupakan kunci utama dari VPN. Selamat belajar!

Sumber:
http://computer.howstuffworks.com/vpn.htm
http://joesman.wordpress.com/category/networking/