Clock

Mac Address

MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address. Berikut merupakan tabel beberapa pembuat kartu jaringan populer dan nomor identifikasi dalam MAC Address.
Agar antara komputer dapat saling berkomunikasi satu dengan lainnya, frame-frame jaringan harus diberi alamat dengan menggunakan alamat Layer-2 atau MAC address. Tetapi, untuk menyederhanakan komunikasi jaringan, digunakanlah alamat Layer-3 yang merupakan alamat IP yang digunakan oleh jaringan TCP/IP. Protokol dalam TCP/IP yang disebut sebagai Address Resolution Protocol (ARP) dapat menerjemahkan alamat Layer-3 menjadi alamat Layer-2, sehingga komputer pun dapat saling berkomunikasi.
Beberapa utilitas jaringan dapat menampilkan MAC Address, yakni sebagai berikut:
IPCONFIG (dalam Windows NT, Windows 2000, Windows XP dan Windows Server 2003).
WINIPCFG (dalam Windows 95, Windows 98, dan Windows Millennium Edition).
/sbin/ifconfig (dalam keluarga sistem operasi UNIX ).
MAC address adalah angka di samping parameter HWaddr

Sumber: Wikipedia

Cara Konfigurasi Linux sebagai Gateway di Internet


Di Postingan kali ini saya akan menjelaskan proses installasi linux yang nantinya akan dijadikan sebagai gateway internet.

Gateway itu sendiri memiliki definisi sebuah komputer yang melayani konversi protokol antara beberapa tipe yang berbeda dari suatu network atau program aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain. ( Andino-Kamus TI – Ilmukomputer.com )

Gateway inilah yang nantinya akan menghubungkan jaringan local dalam hal ini LAN dengan jaringan public yaitu internet.

Sebagai catatan dalam percobaan ini penulis menggunakan Redhat Linux 9, dan Fedora Core 4. Menggunakan koneksi ADSL speedy dengan IP Static ( penulis pun bingung, karena baru pertama kali ini penulis diberikan koneksi ADSL speedy dengan IP Static. :D . Ini nyata.)

Sebelumnya paket yang kita butuhkan adalah :

rp-pppoe-3.5-27.i386.rpm

Tapi setahu penulis paket tersebut sudah terinstall dalam distro tersebut, untuk mengetahui apakah pake tersebut sudah terinstall didalamnya login sebagai root :

root@alk.root#rpm -qa | grep pppoe

rp-pppoe-3.5-27

Perlu diketahui komputer yang akan dijadikan sebagai gateway nanti membutuhkan 2 ethernet card nantinya.

Yupz, langsung aja kita menuju pokok pembahasannya.

Langkah awal yang harus dilakukan adalah memeriksa apakah kedua ethernet card tersebut sudah terdetek dengan baik:

root@alk.root#ifconfig

eth0 Link encap:Ethernet HWaddr 00:0C:29:EE:71:11

inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:feee:7111/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:61 errors:0 dropped:0 overruns:0 frame:0

TX packets:85 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:6938 (6.7 KiB) TX bytes:10092 (9.8 KiB)

Interrupt:10 Base address:0×1080

eth1 Link encap:Ethernet HWaddr 00:0C:29:EE:71:1B

inet addr:192.168.100.1 Bcast:192.168.100.255 Mask:255.255.255.0

inet6 addr: fe80::20c:29ff:feee:711b/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:21 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:0 (0.0 b) TX bytes:1796 (1.7 KiB)

Interrupt:9 Base address:0×1400



lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:35 errors:0 dropped:0 overruns:0 frame:0

TX packets:35 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:2190 (2.1 KiB) TX bytes:2190 (2.1 KiB)

Yup, jika anda mendapatkan komentar seperti itu silahkan menuju ke tahap selanjutnya. Jika tidak ? Silahkan googling :D~~~.

Langkah berikutnya adalah mengkonfigurasi ethernet card tersebut. Agar nantinya konfigurasi tersebut dapat dijalankan secara otomatis ketika boot. File konfigurasi ethernet dalam linux memiliki penamaan ethx, x ini menandakan pengurutan, jika terdapat 2 ethernet card dalam komputer anda maka, file konfigurasinya adalah eth0 dan eth1. Letak file konfigurasi secara default terdapat dalam :
/etc/sysconfig/network-scripts/ifcfg-ethx



Karena nantinya kita akan menggunakan 2 lancard tersebut, maka file yang akan kita konfigurasi adalah :

/etc/sysconfig/network-scripts/ifcfg-eth0 dan /etc/sysconfig/network-scripts/ifcfg-eth1



Sebagai contoh, konfigurasi eth0 yang penulis gunakan adalah sebagai berikut :

DEVICE=eth0

BOOTPROTO=static

BROADCAST=192.168.1.255

HWADDR=00:0C:29:EE:71:11

IPADDR=192.168.1.1

NETMASK=255.255.255.0

NETWORK=192.168.1.0

ONBOOT=yes

TYPE=Ethernet

DEVICE : merupakan ethernet apa yang akan dikonfigurasi.

BOOTPROTO : status dari penggunaan ip address, apakah bersifat dynamic ( DHCP ) atau static.

BROADCAST : alamat broadcast jaringan yang digunakan.

HWADDR : alamat fisik dari ethernet card tersebut, biasa disebut Mac Address.

IPADDR : alamat ip yang nanti akan digunakan oleh gateway linux. Alamat ini yang nantinya akan berhubungan langsung dengan protol tcp/ip.

NETMASK : subnet mask yang digunakan oleh device eth0. subnet mask ini digunakan untuk membagi jaringan menjadi lebih kecil.

ONBOOT : apakah nanti akan diproses ketika BOOT ??



Dan konfigurasi eth1 yang digunakan oleh penulis :

DEVICE=eth1

BOOTPROTO=static

BROADCAST=192.168.100.255

HWADDR=00:0C:29:EE:71:1B

IPADDR=192.168.100.1

NETMASK=255.255.255.0

NETWORK=192.168.100.0

ONBOOT=yes

TYPE=Ethernet

Kemudian restart service network.

root@alk.root#/etc/init.d/network restart

Sebelum ke langkah selanjutnya, perlu diketahui bahwa, anda diharuskan untuk mengaktifkan mode bridge pada modem adsl.

Langkah selanjutnya adalah konfigurasi ADSL-nya :

root@alk.root#adsl-setup

# pertama kali akan ditanyakan username yang telah diberikan oleh pihak ISP anda

LOGIN NAME
Enter your Login Name: 121303xxxxxx@telkom.net
#device yang berhubungan langsung dengan modem adsl anda, dalam hal ini eth1

INTERFACE
Enter the Ethernet interface connected to the ADSL modem

For Solaris, this is likely to be something like /dev/hme0.

For Linux, it will be ethX, where ‘X’ is a number.

(default eth0):eth1

# kalo yang ini pilih no aja, karena ketika demand diaktifkan maka anda tidak bisa

# menggunakan IP yang dynamic

Enter the demand value (default no): no
# DNS yang digunakan, bagian ini bisa diisi nanti. Lewat saja.
# password yang diberikan oleh ISP anda, berbarengan dengan diberikannya username tadi

PASSWORD
Please enter your Password:xxxxxxxx

# pemberian akses kepada user untuk menjalankan/mematikan adsl

USERCTRL
Please enter ‘yes’ (three letters, lower-case.) if you want to allow
normal user to start or stop DSL connection (default yes):yes

# langkah berikutnya adalah berkenaan dengan firewall disini penulis memilih no 2
The firewall choices are:
0 – NONE: This script will not set any firewall rules. You are responsible
for ensuring the security of your machine. You are STRONGLY
recommended to use some kind of firewall rules.
1 – STANDALONE: Appropriate for a basic stand-alone web-surfing workstation
2 – MASQUERADE: Appropriate for a machine acting as an Internet gateway

for a LAN

Choose a type of firewall (0-2):2

# apakah akan dijalankan secara otomatis ketika boot ?

Start this connection at boot time

Do you want to start this connection at boot time?

Please enter no or yes (default no):yes

Dan selanjutnya ketik y saja untuk mensave konfigurasi diatas.

Ada beberapa konfigurasi yang perlu dilakukan. Penulis memberikan sedikit konfigurasi tambahan yang diletakkan pada file /etc/rc.local

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -A POSTROUTING -j MASQUERADE -t nat -s 192.168.1.0/24 -o ppp0

konfigurasi tersebut digunakan untuk meneruskan paket ip dan melakukan masquerade. Masquerade sendiri merupakan proses membagi bandwith, karena pada dasarnya isp hanya memberikan satu koneksi dengan satu ip, maka agar dapat digunakan secara beramai-ramai maka perlu dilakukan masquerade.

Selanjutnya anda tinggal menambahkan dns server yang diberikan oleh telkom pada file konfigurasi /etc/resolv.conf, yang penulis gunakan adalah 202.134.0.155.

root@alk.root#echo nameserver 202.134.0.155 > /etc/resolv.conf

root@alk.root#cat /etc/resolv.conf

nameserver 202.134.0.155

Selanjutnya anda tinggal menjalankan adsl-start.
Selamat Menikmati.

Sumber:ilmuwebsite

Awas Trend Virus 2011


Membaca berita mengenai Stuxnet yang ramai dibicarakan ibarat membaca novel karangan Ian Fleming, karena diinformasikan disana bahwa Stuxnet diciptakan sedemikian rupa guna mencuri informasi dan mengacaukan instalasi nuklir Iran. Dan karena kisahnya ibarat novel 007 yang tidak terjadi pada orang awam, hal ini membuat pengguna komputer tidak sadar kalau Stuxnet juga mengancam komputer dan jaringan komputer perusahaannya ….. sekalipun tidak menggunakan SCADA.

Kabar buruknya, Indonesia yang juga menjadi korban terbesar Stuxnet sesudah Iran. Hal yang juga menjadi pertanyaan, kok Stuxnet bisa menyebar disini ? Salah satu sebabnya adalah karena faktor penyebaran Stuxnet yang mengandalkan UFD (USB Flash Disk) untuk menyebarkan dirinya. Seperti kita ketahui, Indonesia adalah pelopor virus lokal yang memanfaatkan UFD sebagai faktor penyebaran utamanya dan pengguna UFD di Indonesia sangat diyakini merupakan salah satu yang terbesar di dunia. Tetapi ada satu hal yang tidak di informasikan dengan baik kepada pengguna komputer, selama ini yang menjadi fokus adalah bagaimana Stuxnet mengacaukan program SCADA buatan Siemens yang selain digunakan diinstalasi pendukung nuklir Iran juga digunakan di perusahaan besar yang bergerak di bidang Gas dan Minyak. Tetapi dampak Stuxnet terhadap pengguna komputer non SCADA jarang sekali di bahas. Padahal secara nyata, Stuxnet yang berhasil menginfeksi jaringan komputer non SCADA akan memberikan dampak yang tidak kalah dashyat dibandingkan virus lain seperti :

· Mematikan Print Sharing sehingga aktivitas printer yang di share di jaringan menjadi terganggu.
· Menyebabkan harddisk (yang berapapun besarnya) menjadi penuh / Low Disk Space.
· Banyak aplikasi internal perusahaan tidak bisa berjalan.
· Komputer menjadi hang / lambat.
· Koneksi jaringan terputus.
Awal tahun 2010, selain Conficker dan Sality, virus yang masih wara wiri dan perlu dikhawatirkan adalah antivirus palsu, Rogue Antivirus atau Fake Antivirus. Antivirus palsu ini sangat membandel dan selalu mengeluarkan varian terbaru untuk menginfeksi korbannya karena ada keuntungan finansial yang didapatkan oleh pembuat antivirus palsu ini dari korbannya yang umumnya awam dan dengan lugu takut atas pesan palsu adanya virus pada komputernya dan mengikuti saran dari program antivirus palsu ini untuk membeli antivirus palsu dan memasukkan nomor kartu kredit ke situs penjualan antivirus palsu. Hebatnya adalah tampilan antivirus palsu ini sangat meyakinkan dan dalam beberapa tampilan sangat meyakinkan baik tampilan situs maupun tampilan interface (tatap mukanya) tidak kalah dengan antivirus asli sehingga korbannya mudah percaya. Aksi antivirus palsu berjalan sepanjang tahun dimana pada awal tahun memanfaatkan Zbot yang ditengarai menjadi kendaraan menyebarkan Zeus botnet yang menggemparkan dunia internet karena dicurigai digunakan oleh pemerintah China memata-matai Google. Untuk informasi Zbot dilahkan lihat di http://vaksin.com/2010/0210/basmi%20zbot/basmi%20zbot.html. Lalu di akhir kuartal 1 2010, antivirus palsu melalui virus yang bernama W32/Oficla.FA memanfaatkan nama Facebook menyebarkan dirinya melalui email guna mengelabui korbannyahttp://vaksin.com/2010/0410/oficla/oficla.html. Lalu di akhir kuartal 3 2010, lagi-lagi antivirus palsu mengeluarkan jurus baru dimana jika selama ini tampilannya hanya mengeluarkan tampilan ancaman yang sangat mengganggu tentang banyaknya virus jahat yang menginfeksi komputer. Di akhir kuartal 3 2010 antivirus palsu mengeluarkan tampilan baru seakan-akan komputer korban mendapatkan serangan (dan terinfeksi) dari virus jaringan sepeti Conficker lengkap dengan lokasi file di komputer yang bersankutan, lalu tampilan ini disempurnakan lagi seakan-akan komputer korban terdeteksi mengirimkan email bervirus dalam jumlah besar.

Mei 2010, Candid Camera Prank, virus pertama yang berhasil menyebar melalui Facebook dan secara otomatis menyebarkan diri antar akun Facebook. Kalau selama ini virus-virus lain hanya memanfaatkan nama Facebook atau melakukan phishing atas situs Facebook guna mencuri kredensial, maka kali ini benar-benar ada aplikasi yang memanfaatkan API (Application Programming Interface) Facebook dan tampil seakan-akan sebagai aplikasi Facebook yang tidak berbahaya. Kenyataannya, jika pengguna Facebook meng”allow” aplikasi tersebut, otomatis semua kontaknya akan dikirimi pesan palsu seakan-akan ada gambar nakal (candid camera) yang menarik untuk dilihat dan bila di klik akan mengaktifkan aplikasi tersebut di akun Facebook yang lain dan menyebarkan dirinya ke seluruh kontak akun tersebut. Karena menyebar melalui Facebook, virus ini tidak terikat oleh platform tertentu. Asalkan anda memiliki akun Facebook, mau akses dari OS apapun, Windows, Linux, Mac atau smartphone, virus ini akan dapat menyebar melalui akun Facebook anda.http://vaksin.com/2010/0510/Candid%20Camera%20Prank/Candid%20Camera%20Prank.htm. Pada akhir Oktober 2010, pembuat malware jahat dengan metode yang sangat mirip menggunakan issue Mc Donalds berpengawet guna memancing korbannya mengaktifkan aplikasi HD Video guna melihat film kentang McDonalds berpengawet yang sebenarnya mengandung kode jahat mengirimkan Event Invitation berisi video McDonalds tersebut ke seluruh kontaknya. Event Invitation digunakan oleh pembuat malware ini karena rupanya administrator Facebook sangat tanggap dan memblok automatic posting oleh apps Facebook pada “Candid Camera Prank”. Mungkin karena merasa thema video McDonalds dirasa kurang menarik, maka pembuat malware merubah jurusnya dengan menggunakan dua senjata klasik guna menarik korban sebanyak-banyaknya, sex dan selebriti. Kali ini yang menjadi thema adalah Lindsay Lohan Sex Video (lihat gambar 1)



Gambar 1, Lindsay Lohan Sex Video yang dijanjikan oleh malware di Facebook

Virus lokal pada semester pertama mengalami penurunan signifikan, dan hanya lightmoon dan autorun saja yang terdeteksi, sisanya di dominasi oleh virus mancanegara. Diselingin oleh satu virus yang memanfaatkan nama Lunamaya yang sedang populer waktu itu (karena kasus video porno yang sempat melambungkan nama Peterporn menjadi trending Topics nomor satu di Twitter mengalahkan Iphone 4 nya Steve Jobs) untuk menyebarkan dirinya.http://vaksin.com/2010/0610/lunamaya/lunamaya.htm

30 Juli 2010 Stuxnet mulai terdeteksi disebarkan di Indonesia. Virus yang menggemparkan karena ditengarai digunakan sebagai sarana mata-mata oleh negara-negara maju untuk mencuri data rahasia dari negara musuhnya ini dan Indonesia termasuk paling banyak menjadi korban Stuxnet (nomor 2 sesudah Iran). Mungkin kalau pemerintah Indonesia mengembangkan senjata nuklir juga akan ribut2 terhadap serangan Stuxnet ini yang beraksi mencuri data secara spesifik ini. Tetapi “untungnya” Indonesia tidak mengembangkan senjata nuklir …… wong petugas perbatasannya yang sedang menjalankan tugas menangkap pencuri ikan saja malah di tangkap oleh polisi negara tetangganya saja dan pemerintahnya masih tenang-tenang saja dan memilih jalan damai.

1 September 2010 virus pertama karya anak bangsa yang menyebar melalui Facebook chat dan mungkin belajar dari Lunamaya, kali ini bintang yang dijadikan korbannya adalah Krissdayanti dan Mulan Jameela.

Pada kuartal ke empat virus lokal mulai bangkit lagi, kali ini mengendarai kapal cepat bernama Shortcut, virus lokal merajalela dan mengalahkan antivirus buatan lokal yang mulai kesulitan mendeteksi varian shortcut dan membasminya dengan tuntas.

Selain virus-virus yang disebutkan di atas, beberapa virus yang terdeteksi paling banyak menginfeksi komputer-komputer di Indonesia pada tahun 2010 adalah :

·

Virut, virus yang ini termasuk ke dalam virus yang sekali menginfeksi komptuer akan sangat sulit dibasmi http://www.vaksin.com/2009/0909/virut/virut.htm
Conficker, meskipun tidak menjadi virusn omor satu di tahun 2010 tetapi masih tetapi banyak terdeteksi di komputer-komputer korporat.
Sality, http://www.vaksin.com/2009/0309/Sality/sality.html bersama dengan Virut dan conficker menjadi virus yang paling susah dibasmi di tahun 2010 dan paling banyak menginfeksi komputer korporat di Indonesia.


Antivirus Palsu / Rogue Antivirus.

Ibu dari segala malware di tahun 2010 adalah Antivirus palsu alias Fake Antivirus / Scareware atau Rogue Antivirus. Antivirus palsu sebenarnya adalah malware (spyware) yang jika berhasil menginfeksi komputer korbannya akan menakut-nakuti korbannya dengan pesan yang sangat menakutkan seakan-akan komputernya terinfeksi oleh virus-virus jahat yang mencancam sistem dan data komputer yang bersangkutan. Jika korbannya “belum takut” maka varian teranyar yang ditemukan pada semester ke 2 tahun 2010 bahkan melengkapi informasi palsu seakan-akan banyak email mengandung virus yang terdeteksi di komputer tersebut. Jika korbannya masih tetap belum takut juga ia akan mengeluarkan pesan setiap beberapa menit sekali seakan-akan ada serangan virus Conficker dari jaringan. Bagi pengguna komputer awam tentunya langsung ketakutan dan memutuskan untuk membeli antivirus palsu ini. (lihat gambar 2)


Gambar 2, Peringatan palsu yang ditampilkan Rogue Antivirus untuk mengelabuui korbannya

Sekali korbannya memutuskan membeli antivirus yang ditawarkan, selain harus membayar antivirus palsu tersebut, data kartu kredit yang digunakan untuk membeli antivirus palsu ini yang akan digunakan untuk kegiatan Fraud. Selain itu, ibarat kata pepatah sudah jatuh ditimpa tangga komputer yang di instal antivirus palsu ini akan makin dalam terjerumus menjadi korban antivirus palsu ini karena sebenarnya di komputernya tidak pernah ada virus yang diinformasikan oleh antivirus palsu ini, malahan antivirus palsu ini menginstalkan spyware dan rootkit ke komputer korban. Antivirus palsu ini sangat aktif mengembangkan variannya dan hampir mustahil mengidentifikasi satu per satu karena ia akan selalu memanfaatkan metode baru menyebarkan dirinya. Hal ini terbukti dengan virus Oficla yang memanfaatkan nama Facebook untuk menyebarkan antivirus palsu dan virus Zbot yang ditengarai sebagai cikal bakal adanya Zeus botnet. Asal tahu saja, Zbot adalah salah satu varian antivirus palsu. Karena itu tidak salah kalau tahun 2010 dikatakan sebagai tahun antivirus palsu dan antivirus palsu / rogue antivirus dinobatkan sebagai Root of All Malware 2010.

Facebook

Kalau film The Social Network yang berkisah tentang pencipta Facebook menjadi film nomor satu, maka tidak heran jika para pengguna Facebook yang berjumlah 500 juta orang ini menjadi target yang menggiurkan bagi para penjahat cyber.

Phishing yang mengalami peningkatan paling banyak selama tahun 2010 adalah phishing untuk mencuri password pengguna Facebook. Hal ini terbukti dari kasus phishing yang tadinya mengincar pengguna internet banking guna mendapatkan keuntungan finansial. Tetapi seiring dengan meningkatnya metoda pengamanan pada internet banking dan nilai ekonomis akun Facebook yang mulai terlihat seperti token game Zinga dan kemudahan menyebarkan kode jahat melalui Facebook yang “dianggap” terpercaya (mana mungkin temanmu mencelakakan kamu dan siapapun akan dengan senanghati akan menerima dan menjalankan kiriman dari temannya). Khusus pengguna smartphone harap ekstra hati-hati jika mendapatkan link yang mengarahkan anda melakukan login pada akun facebook anda, sangat sulit mengidentifikasi keabsahan situs phishing karena keterbatasan ukuran layar maka alamat lengkap situs yang dituju tidak ditampilkan sehingga sulit melakukan pengecekan keabsahan situs dengan melihat alamatnya. Celakanya, hal ini diperparah dengan populernya layanan penyingkat url, salah satu yang paling populer adalah bit.ly, jangankan anda pengguna smartphone. Pengguna komputer sekalipun tidak akan dapat melihat alamat situs yang sebenarnya jika pembuatnya memanfaatkan layanan penyingkat URL seperti bit.ly. Selain akun Facebook, diluar akun transaksi finansial seperti Paypal dan online banking, akun lain yang rentan menjadi korban phishing adalah akun Yahoo dan MSN.

Virus Lokal

Virus lokal pada awal tahun 2010 terlihat kedodoran menghadapi serangan dari antivirus, baik antivirus buatan lokal maupun antivirus mancanegara dan penyebarannya mengalami penurunan yang signifikan. Tetapi memasuki kuartal ke tiga terlihat penyebarannya mengalami peningkatan dan kemampuannya menghindari pemindaian antivirus lokal dan mancanegara makin mengalami peningkatan. Hal ini terlihat dari penyebaran virus teranyar yang masuk ke laboratorium Vaksincom sampai dengan bulan September tahun 2010 yang mengadopsi penyebaran virus Shortcut yang secara de facto termasuk ke dalam virus yang paling banyak menyebar di kuartal ke 3 tahun 2010. Kelihatannya penyebaran virus lokal memanfaatkan metode yang sama akan banyak berkembang karena kemampuan virus Shortcut menduplikasikan dirinya dan hebatnya, walaupun dihasilkan oleh virus yang sama, duplikasinya sangat sulit terdeteksi oleh program antivirus lain. Kecuali beberapa program antivirus yang memiliki kemampuan heuristic yang mumpuni.

Sumber:Kabarit.com

Tower Bersama Bidik Daerah Timur Indonesia



PT Tower Bersama Infrastructure Tbk berencana untuk mengembangkan jaringan di daerah-daerah terpencil khususnya di daerah timur Indonesia.

Menurut Herman Setya Budi, Presiden Direktur PT TBIG, daerah terpencil di timur Indonesia yang menjadi target pembangunan adalah Papua. Tahun 2010 lalu, TBIG telah membangun 20 hingga 30 tower di kawasan itu.

"Tahun 2011 ini, kami menargetkan penambahan 20 hingga 30 tower lagi. Untuk menara di Papua ini kami bekerja sama dengan Telkomsel," ucap Herman di Jakarta, 18 Mei 2011.

Lebih lanjut Herman menjelaskan, selain Papua, daerah-daerah timur Indonesia lain yang menjadi target pengembangan adalah daerah Sulawesi dan Kupang. Terkait harga sewa, hanya di daerah Papua yang berbeda. Di kawasan ini harga sewa relatif lebih mahal. "Harga sewa secara umum sama hanya di Papua yang lebih mahal," ucapnya.

Dari sisi pendapatan, pada tahun 2010 TBIG mencatat pendapatan sebesar Rp671,4 miliar atau meningkat 96,7% dari tahun 2009 yang sebesar Rp341,4 miliar. "Sebanyak 48,4 persen revenue kami berasal dari Telkom Grup sebagai pelanggan terbanyak kami. Telkom Grup terdiri dari Telkom dan Telkomsel," ucap Herman.

Di tahun tersebut, TBIG sendiri berhasil membukukan laba bersih sebesar Rp326,7 miliar dan 34,86 persen dari Rp113 miliar akan dibagikan sebagai dividen kepada para investor dengan nilai sebesar Rp25 per lembar saham. EBITDA juga mengalami kenaikan 99,5 persen dari Rp257 miliar di tahun 2009 menjadi Rp512,8 miliar di tahun 2010.

Terkait Capex, TBIG telah merealisasikan hingga kuartal I tahun 2011 sebesar US$30 juta untuk penambahan 365 tenant. "Akhir Maret 2011, TBIG telah memiliki 5.085 tenant dan 3.370 site telekomunikasi," ucap Herman.

Sumber:Vivanews

Konfigurasi VTP dasar


Pada Postingan Kali ini saya akan memberikan Perintah-perintah pada Konfigurasi VTP,apa itu vtp?, untuk apa? kita akan bahas di postingan yang akan datang.
Berikut ini adalah langkah-langkahnya:

Memberi Nama VLAN PADA switch server:
----------------
swtserver (config) # vlan 10
swtserver (config-vlan) # nama vlan10
swtserver (config-vlan) # exit
swtserver (config) # vlan 20
swtserver (config-vlan) # nama vlan20

swtserver (config) # VTP?
domain Mengatur nama domain VTP administrasi.
Mengkonfigurasi mode VTP modus perangkat
sandi Tentukan password untuk domain VTP administrasi
versi Mengatur domain administratif untuk versi VTP

Ubah domain VTP:
---------------------
swtserver (config) # VTP cevest domain
VTP Mengubah nama domain dari NULL ke cevest

Tentukan Mode VTP:
---------------------
swtserver (config) # VTP mode?
klien Mengatur perangkat ke mode client.
Mengatur server perangkat ke mode server.
transparan Mengatur perangkat ke mode transparan.
swtserver (config) # VTP server mode
Modus perangkat sudah VTP SERVER.

Lihat PERUBAHAN:
-----------------
swtserver # Status sh VTP
VTP Operating Mode: Server
VTP Domain Name: cevest



KONFIGURASI ROUTER:
--------------------------
Router (config) # int fa0/0.1
Router (config-subif) # encapsulation dot1Q 10
Router (config-subif) # ip address 200.200.10.254 255.255.255.0
Router (config-subif) # sh ada
Router (config-subif) # exit
Router (config) # int fa0/0.2
Router (config-subif) # id
Router (config-subif) # encapsulation dot1Q 20
Router (config-subif) # ip address 200.200.20.254 255.255.255.0
Router (config-subif) # sh ada
Router (config-subif) # exit
Router (config) # interface FastEthernet0 / 0
Router (config-if) # shutdown tidak

Konfigurasi CLIENT1
-------------------
Switch (config) # VTP cevest domain
VTP Mengubah nama domain dari NULL ke cevest
Switch (config) # VTP client mode
Mengatur perangkat ke modus KLIEN VTP.
Switch (config) # exit

KONFIGURASI FA0 / 1 dan FA0 / 2
----------------------
Client1 (config-if) # switchport mode trunk
Client1 (config-if) # switchport trunk diperbolehkan VLAN 10,20

KONFIGURASI FA0 / 3
----------------
Client1 (config) # int fa0 / 3
Client1 (config-if) # switchport mode akses
Client1 (config-if) # switchport access vlan 10

KONFIGURASI FA0 / 4
----------------------
Client1 (config) # int fa0 / 4
Client1 (config-if) # switchport mode akses
Client1 (config-if) # switchport access vlan 20

Kiamat 21 Mei 2011?

Kiamat diramalkan akan terjadi 21 Mei 2011. Besok, bagi orang yang meyakininya akan diangkat ke surga, dan orang-orang yang ditinggalkan akan menjalani hidup bagai neraka selama lima bulan, hingga 21 Oktober 2011 nanti, di mana kehidupan benar-benar berakhir.



Adalah penginjil radio berusia 89 tahun, Harold Camping yang meramalkannya. Sementara, para pengikutnya dengan gencar menyebarkan pesan-pesan 'Hari Penghakiman 21 Mei' di papan reklame, bangku-bangku di halte bus, karavan di seluruh kota di Amerika Serikat. Bahkan sukarelawan berkeliling Afrika dan Amerika Latin untuk menyebarkan pesan senada.
Mereka yakin kiamat akan segera datang didukung sejumlah bukti seperti rangkaian gempa maupun fenomena aneh, jatuhnya ribuan burung dari langit. Greg LeCorps bahkan rela meninggalkan pekerjaannya di sebuah fasilitas medis dan menyerahkan apartemennya.

Sementara, Dolores Jones, seorang desainer teknis dalam industri pakaian, berhenti dari pekerjaannya Jumat minggu lalu. Pada hari Sabtu, ia berencana untuk berada di rumahnya Beacon untuk berdoa bersama adiknya.

Mereka yang percaya merasa perlu berkorban demi 'menyelamatkan' yang lain. Di tengah guyuran hujan, Borce, 43 membagi-bagikan selebaran dan memberi peringatan pada siapapun yang lewat. "Masih ada sedikit waktu, jika 21 Mei tiba, kesempatan berakhir, Tuhan akan menutup pintunya. Lima bulan kemudian, Ia akan menghancurkan dunia dengan api," kata Borce.

Bagaimana reaksi orang-orang yang mendengar peringatan itu? "Orang-orang itu tertawa, menertawakan kami," kata Borce.

Sementara orang-orang yang percaya gelisah menanti, apakah mereka termasuk yang diselamatkan, sebuah perusahaan bernama Eternal Earth-Bound Pets melihat celah menguntungkan dari isu ini. Mereka menawarkan bantuan untuk mengurus binatang peliharaan orang-orang yang 'naik ke surga' di hari penghakiman.

"Anda telah mendedikasikan hidup Anda demi Yesus, Anda tahu akan selamat. Namun, saat hari pengangkatan datang, apa yang akan terjadi pada binatang peliharaan Anda yang ditinggalkan?," demikian kalimat yang tertera di situs perusahaan itu.

Eternal Earth-Bound Pets mengklaim telah mendapat 259 klien yang telah membayar uang US$135 untuk hewan pertama, dan US$20 untuk setiap hewan tambahan di satu alamat.

Uniknya, setiap penyelamat hewan telah disumpah sebagai atheis -- itu artinya mereka akan ditinggalkan di Bumi, tak bakal diangkat ke surga. Pendiri Eternal Earth-Bound Pets, Bart Centre mengatakan, saat 'kiamat' datang, "para penyelamat binatang akan beraksi, menghampiri rumah-rumah klien yang telah menandatangani kontrak dan menjemput hewan mereka," kata dia.

Sementara, seperti dimuat LiveScience.com, sebuah grup di internet, TalkAndAct.com, justru berencana membuat pesta besok. "Orang-orang yang skeptis, aktivis, komedian, dan banyak lainnya tak percaya peringatan kiamat itu untuk satu detik sekalipun," kata penyelenggara.

Bahkan para pemeluk Kristen pun tak meyakini prediksi Harold Camping. "Sejarah mencatat, ada banyak orang-orang cerdas, dengan perhitungan rumit masing-masing, telah membuat prediksi tentang kiamat," kata Pastor Joseph Fuiten. "Sayang sekali, mereka justru telah mengabaikan kata-kata Yesus: 'Kau tidak akan tahu hari dan jam kiamat terjadi'."

Bagaimana menurut Anda?

Sumber:Vivanews

Latihan Konfigurasi Cisco Secure PIX Firewall & 2 Cisco Router

Pada Postingan yang dulu saya sudah posting tentang Latihan Konfigurasi Vlan Di Catalyst Switch dan Router Cisco nah pada saat ini kita coba latihan Konfigurasi Cisco Secure PIX Firewall & 2 Cisco Router.

KONFIGURASI:
Konfigurasi yang ditampilkan pertama kali disini adalah PIX Firewall karena konfigurasi router harus sudah mengerti sebelumnya dalam hubungannya dengan Firewall.

!— Sets the outside address of the PIX Firewall:

ip address outside 131.1.23.2

!— Sets the inside address of the PIX Firewall:

ip address inside 10.10.254.1

!— Sets the global pool for hosts inside the firewall:

global (outside) 1 131.1.23.12-131.1.23.254

!— Allows hosts in the 10.0.0.0 network to be
!— translated through the PIX:

nat (inside) 1 10.0.0.0

!— Configures a static translation for an admin workstation
!— with local address 10.14.8.50:

static (inside,outside) 131.1.23.11 10.14.8.50

!— Allows syslog packets to pass through the PIX from RTRA.
!— You can use conduits OR access-lists to permit traffic.
!— Conduits has been added to show the use of the command,
!— however they are commented in the document, since the
!— recommendation is to use access-list.
!— To the admin workstation (syslog server):
!— Using conduit:
!— conduit permit udp host 131.1.23.11 eq 514 host 131.1.23.1



!— Using access-list:

Access-list 101 permit udp host 131.1.23.1 host 131.1.23.11 255.255.255.0 eq 514
Access-group 101 in interface outside

!— Permits incoming mail connections to 131.1.23.10:

static (inside, outside) 131.1.23.10 10.10.254.3

!— Using conduits
!— conduit permit TCP host 131.1.23.10 eq smtp any
!— Using Access-lists, we use access-list 101
!— which is already applied to interface outside.

Access-list 101 permit tcp any host 131.1.23.10 eq smtp

!— PIX needs static routes or the use of routing protocols
!— to know about networks not directly connected.
!— Add a route to network 10.14.8.x/24.

route inside 10.14.8.0 255.255.255.0 10.10.254.2

!— Add a default route to the rest of the traffic
!— that goes to the internet.

Route outside 0.0.0.0 0.0.0.0 131.1.23.1

!— Enables the Mail Guard feature
!— to accept only seven SMTP commands
!— HELO, MAIL, RCPT, DATA, RSET, NOOP, and QUIT:
!— (This can be turned off to permit ESMTP by negating with
!— the no fixup protocol smtp 25 command):

fixup protocol smtp 25

!— Allows Telnet from the inside workstation at 10.14.8.50
!— into the inside interface of the PIX:

telnet 10.14.8.50

!— Turns on logging:

logging on

!— Turns on the logging facility 20:

logging facility 20

!— Turns on logging level 7:

logging history 7

!— Turns on the logging on the inside interface:

logging host inside 10.14.8.50

Catatan: RTRA adalah router pertahanan luar. RTRA harus melindungi PIX Firewall dari serangan secara langsung, melindungi server FTP/HTTP, dan berfungsi sebagai sebuah alarm system. Jika seseorang masuk ke RTRA, system administrator akan tahu seketika.


RTRA
no service tcp small-servers

!— Prevents some attacks against the router itself.

logging trap debugging

!— Forces the router to send a message
!— to the syslog server for each and every
!— event on the router. This includes packets denied
!— access through access lists and
!— configuration changes. This acts as an early warning system to the system
!— administrator that someone is trying to break in, or has broken in and is
!— trying to create a “hole” in their firewall.

logging 131.1.23.11

!— The router logs all events to this
!— host, which in this case is the
!— “outside” or “translated” address of the system
!— administrator’s workstation.

enable secret xxxxxxxxxxx
!
interface Ethernet 0
ip address 131.1.23.1 255.255.255.0
!
interface Serial 0
ip unnumbered ethernet 0
ip access-group 110 in

!— Shields the PIX Firewall and the HTTP/FTP
!— server from attacks and guards
!— against spoofing attacks.

!
access-list 110 deny ip 131.1.23.0 0.0.0.255 any log

!— RTRA and the PIX Firewall.
!— This is to prevent spoofing attacks.

access-list 110 deny ip any host 131.1.23.2 log

!— Prevents direct attacks against the
!— outside interface of the PIX Firewall and
!— logs any attempts to connect to the
!— outside interface of the PIX to the syslog server.

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

!— Permits packets which are part
!— of an established TCP session.

access-list 110 permit tcp any host 131.1.23.3 eq ftp

!— Allows FTP connections into the FTP/HTTP server.

access-list 110 permit tcp any host 131.1.23.3 eq ftp-data

!— Allows ftp-data connections into the FTP/HTTP server.

access-list 110 permit tcp any host 131.1.23.3 eq www

!— Allows HTTP connections into the FTP/HTTP server.

access-list 110 deny ip any host 131.1.23.3 log

!— Disallows all other connections to
!— the FTP/HTTP server, and logs any attempt
!— to connect this server to the syslog server.

access-list 110 permit ip any 131.1.23.0 0.0.0.255

!— Permits other traffic destined to the
!— network between the PIX Firewall and RTRA.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access-list 10 permit ip 131.1.23.11

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few
!— entries as possible.

Catatan: RTRB adalah router pertahanan bagian dalam. RTRB adalah garis pertahanan terakhir dalam firewall anda, dan merupakan pintu masuk ke dalam jaringan internal anda.

RTRB
logging trap debugging
logging 10.14.8.50

!— Log all activity on this router to the
!— syslog server on the administrator’s
!— workstation, including configuration changes.

!
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in

!— Prevents inside and outside addresses
!— from mingling; guards against attacks
!— launched from the PIX Firewall or the
!— SMTP server as much as possible.

!
access-list 110 permit udp host 10.10.250.5 0.0.0.255

!— Permits syslog messages destined
!— to the administrator’s workstation.

access-list 110 deny ip host 10.10.254.1 any log

!— Denies any other packets sourced
!— from the PIX Firewall.

access-list 110 permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

!— Permits SMTP mail connections from the
!— mail host to internal mail servers.

access-list 110 deny ip host 10.10.254.3 10.0.0.0 0.255.255.255

!— Denies all other traffic sourced
!— from the mail server.

access-list 110 deny ip 10.10.250.0 0.0.0.255 any

!— Prevents spoofing of trusted addresses
!— on the internal network.

access-list 110 permit ip 10.10.254.0 0.0.0.255 10.10.250.0 0.255.255.255

!— Permits all other traffic sourced from
!— the network between the PIX Firewall and RTRB.

!
line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

!— Restricts Telnet access to the router
!— to those IP addresses listed in
!— access list 10.

!
access-list 10 permit ip 10.14.8.50

!— Permits only the workstation of the administrator
!— to Telnet into the router. This
!— access list may need to be changed to permit
!— access from the Internet for
!— maintenance, but should contain as few entries as possible.

!— A static route or routing protocol must be utilized
!— to make the router aware of network 10.14.8.x (which is
!— inside the corporate network). This is because
!— it is not a directly connected network.

KONSEP

Tujuan dari Firewall adalah untuk mencegah masuknya trafik yang tidak diinginkan (unauthorized/illegal) ke dalam jaringan anda bersamaan dengan trafik yang anda inginkan (authorized/legal). Hal ini akan menjadi lebih mudah dimulai dengan menganalisa dan membreakdown objek objek yang penting kemudian mempertimbangkan bagaimana membuat pertahanan dari kriminal/hacker yang selalu mengintai untuk memasuki jaringan anda. Misal seorang kriminal mengincar server anda yang berisi informasi penting dan bisa dijual ke kompetitor anda. Dia mulai mempelajari server anda, misal alamat server anda 10.10.250.100

Sang kriminal menemukan beberapa masalah serius: alamat IP server anda tidak bisa dicapai melalui Internet, jadi tidak ada satupun organisasi yang mengirimkan paket ke alamat network 10. Hal ini menyebabkan sang kriminal mencari tahu alamat ip berapa yang digunakan untuk mentranslate ip ini ke internet. Asumsikan bahwa sang kriminal tidak dapat menemukan cara untuk memasuki/menyerang server anda secara langsung dari internet, kemudian mencari akal dengan jalan masuk ke jaringan dan menyerang server dari dalam jaringan anda.

Rintangan pertama yang ditemuinya adalah “demilitarized zone” (DMZ), pada diagram diatas adalah antara RTRA dan PIX Firewall. Sang kriminal mencoba melewati/memasuki RTRA, tetapi router telah dikonfigurasi hanya menerima koneksi dari workstation sang admin, dan memblock paket yang berasal dari DMZ itu sendiri. Jika sang kriminal bisa masuk ke RTRA, dia hanya menemukan bahwa dirinya sedang berhadapan dengan PIX Firewal itu sendiri - dia tidak akan bisa masuk ke jaringan anda, dan dia tetap tidak bisa menyerang/masuk ke host/server anda.

Sang kriminal bisa mencoba dengan mematahkan FTP/HTTP server, yang memiliki satu kemungkinan untuk dicoba. Host ini harus benar-benar aman dari jenis serangan seperti ini. Jika sang kriminal bisa mematahkan FTP/HTTP dan masuk ke server, dia masih belum berada pada posisi untuk menyerang server secara langsung yang meiliki data-data sensitive, tapi dia berada pada posisi bisa menyerang PIX Firewall secara langsung. Dalam kasus ini, segala aktivitas kriminal seharusnya di LOG (menyimpan syslog pada server) oleh sang admin, sehingga bisa memberikan peringatan/alert akan keberadaan seorang penyusup/kriminal.

Jika attacker (sang kriminal) sukses mematahkan outer DMZ, kurang lebih dia sudah berada pada posisi untuk menyerang PIX Firewall, jadi target selanjutnya adalah inner DMZ. Dia bisa mencapai inner DMZ dengan menyerang PIX Firewall atau menyerang RTRB, yang telah diprogram hanya menerima Telnet session dari PC sang admin saja. Sekali lagi, usaha attacker tsb utk mematahkan inner DMZ telah di LOG baik di PIX Firewall maupun di RTRB, jadi system administrator seharusnya menerima beberapa pesan peringatan “Warning” dan bisa menghentikan serangan sebelum attacker bisa masuk ke titik rawan / server yang berisi data-data sensitive.

Konsepnya adalah buatlah pertahanan berlapis lapis bukan satu “super strong” firewall. Masing-masing bagian saling terhubung satu sama lain menjadi sebuah struktur Firewall yang sangat kuat, cukup flexible untuk melewatkan trafik yang anda inginkan, dan juga memiliki system alert/peringatan (alarms & early warning systems).

Latihan Konfigurasi Vlan Di Catalyst Switch dan Router Cisco


Nah Langsung aja ikuti langkah langkah di bawah ini:
Langkah-langkah di Catalyst Switch 1924:
Switch#config t
Switch(config)#vlan 10
Switch(config)#vlan 20
Switch(config)#interface e0/1
Switch(config-fi)#vlan-membership static 10
Switch(config-if)#interface e0/2
Switch(config-if)#vlan-membership static 10
Switch(config-if)#interface e0/4
Switch(config-if)#vlan-membership static 20
Switch(config-if)#interface e0/5
Switch(config-if)#vlan-membership static 20
Switch(config-if)#interface fastethernet0/26
Switch(config-if)#Trunk On
Switch(config-if)#exit
Switch(config)#ip default gateway 10.1.1.1
Switch(config)# ip add 10.1.1.2 255.255.255.0

Langkah-langkah di Router ICT:
Router-ICT(config)#interface f0/0
Router-ICT(config-if)#description Terhubung ke Switch
Router-ICT(config-if)#exit
Router-ICT(config)#interface f0/0.1
Router-ICT(config-subif)#ip address 10.1.1.1 255.255.255.0
Router-ICT(config-subif)#encapsulation ISL 1
Router-ICT(config-subif)#exit
Router-ICT(config)#interface fastethernet0/0.10
Router-ICT(config-subif)#encapsulation ISL 10
Router-ICT(config-subif)#ip address 10.22.77.130 255.255.255.0
Router-ICT(config-subif)#exit
Router-ICT(config)#interface fastethernet0/0.20
Router-ICT(config-subif)#encapsulation ISL 20
Router-ICT(config-subif)#ip address 192.168.0.1 255.255.255.0

Cara Membuat Email di domain sendiri


Yups,Email kata yang tidak asing lagi buat kita.Tapi masih pakai email umum rasane gimana gitu kalau punya website sendiri.nah pada kali ini ane pingin share tentang bikin email di domain sendiri.sebetulnya ide ini terinspirasi dari kelakuan memalukan anggota DPR di Australia yang di tanya email oleh anggota dari PPI di sana.
OK langsung aja.sekarang ini google menyediakan fasilitas untuk membuat email seperti itu dengan cara yang lumayan mudah. Tapi sayangnya saat ini fasilitas tersebut belum bisa digunakan untuk blog yg masih menggunakan domain blabla.blogspot.com. Fasilitas ini hanya untuk yang memiliki domain sendiri, misal domainmu.com , .net. .org . dan top level doamin lainnya. Makanya itu bagi yang pengen, cepetan beli domain, aku sarankan beli di dodoldomain.com, murah lho (promosi...he..he..). Trus yang pake domain "co.cc" bisa gak? aku bilang "bisa", tapi sekarang aku pingin bahas yang pake domain .com/.net/.org, dll dulu. bagi yang punya domain "co.cc" sabar dulu ya.
Ok mari kita mulai tutorialnya bagaimana cara membuat email sendiri.
1. Buka alamat ini : http://www.google.com/a/cpanel/domain/new
2. maka km akan langsung disuguhi form seperti ini:

3. Isikan nama domain kamu didalam form tersebut lalu klik tombol "Get Started"
4. Kemudian akan muncul fomr lagi untuk mengisikan data-data yang diperlukan, Kalo sudah diisi klik "Continue"
5. Setelah itu akan muncul menu2 seperti ini :

6. Klik pada link "Activate email".
7. Setelah itu akan muncul lagi halaman untuk "Setup Email Delivery" , itu untuk setting MX Record. Caranya yaitu dengan mengisikan MX Record km dengan data2 yang ada disana. Datanya seperti ini :

MX Server address Priority
ASPMX.L.GOOGLE.COM. 10
ALT1.ASPMX.L.GOOGLE.COM. 20
ALT2.ASPMX.L.GOOGLE.COM. 20
ASPMX2.GOOGLEMAIL.COM. 30
ASPMX3.GOOGLEMAIL.COM. 30
ASPMX4.GOOGLEMAIL.COM. 30
ASPMX5.GOOGLEMAIL.COM. 30
Bagi yang menggunakan DNS setting dari DNS park caranya yaitu : Klik domain kamu yg berada di "Domain list". Setelah itu pilihan "Type" pilih yg "MX". Pada kolom "Mail Domain" kosongi saja kolom tersebut. Pada kolom "Order" isikan data2 "Priority" diatas. Trus pada kolom "mail server" isikan dengan data "MX Server Address" diatas kemudian klik tombol "Update All". begitu terus sampai data diatas dimasukkan semua.

Bagi yang menggunakan DNS setting dari dodoldomain.com caranya : masuk ke menu "Domain-->LIst last 10", trus klik link "Managed DNS", kemudian klik tombol Manage DNS Record. Setelah itu klik tombol "MX Records" trus klik tombol "Add MX Record". Untuk kolom "Value" pilih yg bawah (yg "Type In A Fully Qualified Domain Name eg. abc.pqr.com.') . isikan data "MX Server address" di kolom tersebut. kemudian isikan data "Priority" dikolom "MX Priority". begitu terus sampai selesai semua data dimasukkan.
8. kalo sudah selesai klik tombol " I have completed these steps". Maka akan muncul page seperti ini lagi.
. Sebenarnya sampai disini sudah bisa selesai, tp untuk membuka email km, km harus mengetikkan alamt URL seperti ini "http://mail.google.com/a/domainmu.com" . Nha klao misalnya km pingin menggantinya menjadi seperti : "http://mail.domainmu.com" maka ikuti lagi langkah berikut ini.

10. Klik link "Email" maka akan muncul halaman "Email setting"
11. Trus klik link "Change URL" , kemudian akan muncul halaman untuk "Change URL for email".
12. PIlih yg "custom" trus klik tombol "Continue".
13. Setelah itu km setting dulu DNS km, Tambahkan "CNAME Records" dan isikan "mail" di kolom "Hostname" dan isikan "ghs.google.com" dikolom http://naldoton.blogspot.com"Value"
14. Setelah itu klik tombol "I have complete these step"

Selesai deh kamu bikin email pakai domain mu sendiri,Untuk settingan yang lainnya di pelajari sendiri ya.cos aku juga baru belajar.Good Luck

Lanjutan WiMAX


nah pada potingan sebelumnya Pengenalan WiMAX saya sudah sharing tentang apa itu WiMAX sekarang lanjutannya dari yang kemarin aja.
Teknologi WiMAX dan Layanannya
BWA WiMAX adalah standards-based technology yang memungkinkan penyaluran akses broadband melalui penggunaan wireless sebagai komplemen wireline. WiMAX menyediakan akses last mile secara fixed, nomadic, portable dan mobile tanpa syarat LOS (NLOS) antara user dan base station. WiMAX juga merupakan sistem BWA yang memiliki kemampuan interoperabilty antar perangkat yang berbeda. WiMAX dirancang untuk dapat memberikan layanan Point to Multipoint (PMP) maupun Point to Point (PTP). Dengan kemampuan pengiriman data hingga 10 Mbps/user.
Pengembangan WiMAX berada dalam range kemampuan yang cukup lebar. Fixed WiMAX pada prinsipnya dikembangkan dari sistem WiFi, sehingga keterbatasan WiFi dapat dilengkapi melalui sistem ini, terutama dalam hal coverage/jarak, kualitas dan garansi layanan (QoS). Sementara itu Mobile WiMAX dikembangkan untuk dapat mengimbangi teknologi selular seperti GSM, CDMA 2000 maupun 3G. Keunggulan Mobile WiMAX terdapat pada konfigurasi sistem yang jauh lebih sederhana serta kemampuan pengiriman data yang lebih tinggi. Oleh karena itu sistem WiMAX sangat mungkin dan mudah diselenggarakan oleh operator baru atau pun service provider skala kecil.
Tinjauan Teknologi
WiMax adalah istilah yang digunakan untuk menggambarkan standar dan implementasi yang mampu beroperasi berdasarkan jaringan nirkabel IEEE 802.16, seperti WiFi yang beroperasi berdasarkan standar Wireless LAN IEEE802.11. Namun, dalam implementasinya WiMax sangat berbeda dengan WiFi.
Pada WiFi, sebagaimana OSI Layer, adalah standar pada lapis kedua, dimana Media Access Control (MAC) menggunakan metode akses kompetisi, yaitu dimana beberapa terminal secara bersamaan memperebutkan akses. Sedangkan MAC pada WiMax menggunakan metode akses yang berbasis algoritma penjadualan (scheduling algorithm). Dengan metode akses kompetisi, maka layanan seperti Voice over IP atau IPTV yang tergantung kepada Kualitas Layanan (Quality of Service) yang stabil menjadi kurang baik. Sedangkan pada WiMax, dimana digunakan algoritma penjadualan, maka bila setelah sebuah terminal mendapat garansi untuk memperoleh sejumlah sumber daya (seperti timeslot), maka jaringan nirkabel akan terus memberikan sumber daya ini selama terminal membutuhkannya.
Standar WiMax pada awalnya dirancang untuk rentang frekuensi 10 s.d. 66 GHz. 802.16a, diperbaharui pada 2004 menjadi 802.16-2004 (dikenal juga dengan 802.16d) menambahkan rentang frekuensi 2 s.d. 11 GHz dalam spesifikasi. 802.16d dikenal juga dengan fixed WiMax, diperbaharui lagi menjadi 802.16e pada tahun 2005 (yang dikenal dengan mobile WiMax) dan menggunakan orthogonal frequency-division multiplexing (OFDM) yang lebih memiliki skalabilitas dibandingkan dengan standar 802.16d yang menggunakan OFDM 256 sub-carriers. Penggunaan OFDM yang baru ini memberikan keuntungan dalam hal cakupang, instalasi, konsumsi daya, penggunaan frekuensi dan efisiensi pita frekuensi. WiMax yang menggunakan standar 802.16e memiliki kemampuan hand over atau hand off, sebagaimana layaknya pada komunikasi selular.
Banyaknya institusi yang tertarik atas standar 802.16d dan .16e karena standar ini menggunakan frekuensi yang lebih rendah sehingga lebih baik terhadap redaman dan dengan demikian memiliki daya penetrasi yang lebih baik di dalam gedung. Pada saat ini, sudah ada jaringan yang secara komersial menggunakan perangkat WiMax bersertifikasi sesuai dengan standar 802.162.
Spesifikasi WiMax membawa perbaikan atas keterbatasan-keterbatasan standar WiFi dengan memberikan lebar pita yang lebih besar dan enkripsi yang lebih bagus. Standar WiMax memberikan koneksi tanpa memerlukan Line of Sight (LOS) dalam situasi tertentu. Propagasi Non LOS memerlukan standar .16d atau revisi 16.e, karena diperlukan frekuensi yang lebih rendah. Juga, perlu digunakan sinyal muli-jalur (multi-path signals), sebagaimana standar 802.16n.
Manfaat Membangun Jaringan LAN (Local Area Network)
Banyak keuntungan yang didapatkan dari terciptanya standardisasi industri ini. Para operator telekomunikasi dapat menghemat investasi perangkat, karena kemampuan WiMAX dapat melayani pelanggannya dengan area yang lebih luas dan tingkat kompatibilitas lebih tinggi. Selain itu, pasarnya juga lebih meluas karena WiMAX dapat mengisi celah broadband yang selama ini tidak terjangkau oleh teknologi Cable dan DSL (Digital Subscriber Line).
WiMAX salah satu teknologi memudahkan mereka mendapatkan koneksi Internet yang berkualitas dan melakukan aktivitas. Sementara media wireless selama ini sudah terkenal sebagai media yang paling ekonomis dalam mendapatkan koneksi Internet. Area coverage-nya sejauh 50 km maksimal dan kemampuannya menghantarkan data dengan transfer rate yang tinggi dalam jarak jauh, sehingga memberikan kontribusi sangat besar bagi keberadaan wireless MAN dan dapat menutup semua celah broadband yang ada saat ini. Dari segi kondisi saat proses komunikasinya, teknologi WiMAX dapat melayani para subscriber, baik yang berada dalam posisi Line Of Sight (posisi perangkat-perangkat yang ingin berkomunikasi masih berada dalam jarak pandang yang lurus dan bebas dari penghalang apa pun di depannya) dengan BTS maupun yang tidak memungkinkan untuk itu (Non-Line Of Sight). Jadi di mana pun para penggunanya berada, selama masih masuk dalam area coverage sebuah BTS (Base Transceiver Stations), mereka mungkin masih dapat menikmati koneksi yang dihantarkan oleh BTS tersebut.
Selain itu, dapat melayani baik para pengguna dengan antena tetap (fixed wireless) misalnya di gedung-gedung perkantoran, rumah tinggal, toko-toko, dan sebagainya, maupun yang sering berpindah-pindah tempat atau perangkat mobile lainnya. Mereka bisa merasakan nikmatnya ber-Internet broadband lewat media ini. Sementara range spektrum frekuensi yang tergolong lebar, maka para pengguna tetap dapat terkoneksi dengan BTS selama mereka berada dalam range frekuensi operasi dari BTS.
Sistem kerja MAC-nya (Media Access Control) yang ada pada Data Link Layer adalah connection oriented, sehingga memungkinkan penggunanya melakukan komunikasi berbentuk video dan suara. Siapa yang tidak mau, ber-Internet murah, mudah, dan nyaman dengan kualitas broadband tanpa harus repot-repot. Anda tinggal memasang PCI card yang kompatibel dengan standar WiMAX, atau tinggal membeli PCMCIA (Personal Computer Memory Card International Association) yang telah mendukung komunikasi dengan WiMAX. Atau mungkin Anda tinggal membeli antena portabel dengan interface ethernet yang bisa dibawa ke mana-mana untuk mendapatkan koneksi Internet dari BTS untuk fixed wireless.Sumber :wikipediaindonesia

Mengenal WiMAX


Apa sich WiMAX?
WiMAX adalah singkatan dari Worldwide Interoperability for Microwave Access, merupakan teknologi akses nirkabel pita lebar (broadband wireless access atau disingkat BWA) yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas. WiMAX merupakan evolusi dari teknologi BWA sebelumnya dengan fitur-fitur yang lebih menarik. Disamping kecepatan data yang tinggi mampu diberikan, WiMAX juga merupakan teknologi dengan open standar. Dalam arti komunikasi perangkat WiMAX di antara beberapa vendor yang berbeda tetap dapat dilakukan (tidak proprietary). Dengan kecepatan data yang besar (sampai 70 MBps), WiMAX dapat diaplikasikan untuk koneksi broadband ‘last mile’, ataupun backhaul.
Perkembangan Teknologi Wireless
Wi Max Standar BWA yang saat ini umum diterima dan secara luas digunakan adalah standar yang dikeluarkan oleh Institute of Electrical and Electronics Engineering (IEEE), seperti standar 802.15 untuk Personal Area Network (PAN), 802.11 untuk jaringan Wireless Fidelity (WiFi), dan 802.16 untuk jaringan Worldwide Interoperability for Microwave Access (WiMAX).
Pada jaringan selular juga telah dikembangkan teknologi yang dapat mengalirkan data yang overlay dengan jaringan suara seperti GPRS, EDGE, WCDMA, dan HSDPA. Masing-masing evolusi pada umumnya mengarah pada kemampuan menyediakan berbagai layanan baru atau mengarah pada layanan yang mampu menyalurkan voice, video dan data secara bersamaan (triple play). Sehingga strategi pengembangan layanan broadband wireless dibedakan menjadi Mobile Network Operator (MNO) dan Broadband Provider (BP).

Spektrum Frekuensi WiMAX
Sebagai teknologi yang berbasis pada frekuensi, kesuksesan WiMAX sangat bergantung pada ketersediaan dan kesesuaian spektrum frekuensi. Sistem wireless mengenal dua jenis band frekuensi yaitu Licensed Band dan Unlicensed Band. Licensed band membutuhkan lisensi atau otoritas dari regulator, yang mana operator yang memperoleh licensed band diberikan hak eksklusif untuk menyelenggarakan layanan dalam suatu area tertentu. Sementara Unlicensed Band yang tidak membutuhkan lisensi dalam penggunaannya memungkinkan setiap orang menggunakan frekuensi secara bebas di semua area.
WiMAX Forum menetapkan 2 band frekuensi utama pada certication profile untuk Fixed WiMAX (band 3.5 GHz dan 5.8 GHz), sementara untuk Mobile WiMAX ditetapkan 4 band frekuensi pada system profile release-1, yaitu band 2.3 GHz, 2.5 GHz, 3.3 GHz dan 3.5 GHz.
Secara umum terdapat beberapa alternatif frekuensi untuk teknologi WiMAX sesuai dengan peta frekuensi dunia. Dari alternatif tersebut band frekuensi 3,5 GHz menjadi frekuensi mayoritas Fixed WiMAX di beberapa negara, terutama untuk negara-negara di Eropa, Canada, Timur-Tengah, Australia dan sebagian Asia. Sementara frekuensi yang mayoritas digunakan untuk Mobile WiMAX adalah 2,5 GHz.
Isu frekuensi Fixed WiMAX di band 3,3 GHz ternyata hanya muncul di negara-negara Asia. Hal ini terkait dengan penggunaan band 3,5 GHz untuk komunikasi satelit, demikian juga dengan di Indonesia. Band 3,5 GHz di Indonesia digunakan oleh satelit Telkom dan PSN untuk memberikan layanan IDR dan broadcast TV. Dengan demikian penggunaan secara bersama antara satelit dan wireless terrestrial (BWA) di frekuensi 3,5 GHz akan menimbulkan potensi interferensi terutama di sisi satelit.

Bersambung . . .

Insomnia


Ya mungkin kita sering denger kata Insomnia,saya sendiri akhir-akhir ini sering mengalami penyakit ini.entah apa penyebabnya penyakit ini selalu hadir.terus apa sich sebenarnya insomnia itu?
Insomnia adalah gejala kelainan dalam tidur berupa kesulitan berulang untuk tidur atau mempertahankan tidur walaupun ada kesempatan untuk itu. Gejala tersebut biasanya diikuti gangguan fungsional saat bangun.Insomnia sering disebabkan oleh adanya suatu penyakit atau akibat adanya permasalahan psikologis. Dalam hal ini, bantuan medis atau psikologis akan diperlukan.
Salah satu terapi psikologis yang efektif menangani insomnia adalah terapi kognitif.Dalam terapi tersebut, seorang pasien diajari untuk memperbaiki kebiasaan tidur dan menghilangkan asumsi yang kontra-produktif mengenai tidur.
Banyak penderita insomnia tergantung pada obat tidur dan zat penenang lainnya untuk bisa beristirahat. Semua obat sedatif memiliki potensi untuk menyebabkan ketergantungan psikologis berupa anggapan bahwa mereka tidak dapat tidur tanpa obat tersebut.untunglah saya bukan tipe yang segitunya sama Insomnia tersebut.mungkin kalau bisa di levelin saya masih dalam kategory awal.Spesialis tidur kedokteran memenuhi syarat untuk mendiagnosis berbagai gangguan tidur. Pasien dengan berbagai penyakit termasuk sindrom fase tidur tertunda sering salah didiagnosis sebagai Insomnia.
Untuk mendiagnosis insomnia, dilakukan penilaian terhadap:
1. Pola tidur penderita.
2. Pemakaian obat-obatan, alkohol, atau obat terlarang.
3. Tingkatan stres psikis.
4. Riwayat medis.
5. Aktivitas fisik.
Insomnia sering terjadi sebagai akibat dari:
1. Jet lag (terutama jika bepergian dari timur ke barat).
2. Bekerja pada malam hari.
3. Sering berubah-ubah jam kerja.
4. Penggunaan alkohol yang berlebihan.
5. Efek samping obat (kadang-kadang).
6. Kerusakan pada otak (karena ensefalitis, stroke, penyakit Alzheimer).
7. Kebiasan begadang sampai pagi
8. Mungkin karena perut keroncongan ,wkwkwkwkw itu bisa aja terjadi karena perut kosong bisa mengakibatkan kita susah untuk tidur.

Bersambung . . .

JOIN ANTAR TABEL DI SQL

Habis baca-baca buku nich langsung aja aku postingin buat berbagi buat kita semua.tadinya pingin posting tentang Jaringan Komputer tapi berhubung lagi baca Pemprograman maka ane posting aja nich bahan.
Join merupakan sebuah operasi yang di gunakan untuk mendapatkan data gabungan dari dua tabel atu lebih.Operasi tersebut di gunakan dalam perintah SELECT dan biasanya di pakai untuk memperoleh detail data dari tabel-tabel yang saling terkait.Misalnya, karena tabel rekening hanya memuat kode_cabang saja tanpa nama_cabang maka harus di relasi kan dengan tabel cabang_bank yang memiliki informasi nama_cabang.
Terdapat 3 jenis operasi join,yaitu:
1.Cross(Cartesian) Join
Menghasilkan kombinasi semua baris yang terdapat dalam tabel-tabel yang digabungkan, baik yang tidak berpasangan maupun yang berpasangan. Pada kenyataanya join jenis ini tidak akan pernah ke pakai. meskipun demikian,join jenis inilah yang merupakan dasar dari join antar tabel.
2.Inner Join
Join jenis ini hanya akan menhasilkan output berupa kombinasi baris-baris yang berpasangan saja. Kombinasi baris yang bukan pasangan akan di eliminasi. Baris-baris yang tidak memiliki pasangan pada tabel lainya juga tidak akan dimunculkan.
3.Outer Join
Hampir sama dengan Inner Join, hanya saja baris yang tidak memiliki pasangan tetap akan di munculkan. Join jenis ini dibagi lagi menjadi:
a. Left Outer Join
b. Right Outer Join
c. Full Outer join

udah dulu ya,dah capek ni ngetik segitu , hehehehehe.
mpe ketemu d lain kesempatan.

Membuat Deret Bilangan Dengan bahasa Java

kali ini kita akan buat deret bilangan

contoh : 666666555554444333221

public class deretbil {

int jb;
public static void main(String args[]){

String jumlah = "";

jumlah = JOptionPane.showInputDialog("Jumlah perulangan: ");

int jb = Integer.parseInt(jumlah);


for (int i=jb;i>=0;i--)
{
for (int k=0;k {
System.out.println(i);
}
}
}
}

Tips Berwisata

Bentar lagi kan mau llibur ni,nah pada Postingan kali ini ane akan Berbagi Tips Berwisata dengan Aman Dan Nyaman tentunya.
1.Rencanakan Dengan matang,mungkin minta pendapat dari teman-teman kita.
Biasanya kalu kita mau wisata kita cuman bilang santai aja kan bawa duit,sabar bos semua ga butuh duit gitu aja.misalkan kita punya duit terus pas kita pesan Ticket atau kendaraan pas udah habis gimana , ,?kita pasti ga jadi senang-senang kan.makanya kita perlu yang namanya Planing( rencana) jauh jauh hari.

kita juga harus tentukan mau paki apa kita kesana,di sana berapa lama.













2.Bawa barang Secukupnya saja.

Ane saranin nih bos,jangan terlalu banyak bawa barang bawa'an cos selain kita yang repot kita juga akan rugi sendiri,misalkan kita bawa semua barang dari rumah,makan dari rumah,minum dari rumah,terus kita jalan2 buat apa donk.mending kita di rumah aja kan.selain itu kita ga dapat kenang-kenangan dari tempat wisata yang kita kunjungin.kan udah ada semua yang tadim kita bawa.wkwkwkwk

3.Hitung perkiraan biaya

Bukane ane tadi saranin bawa aja duit yang banyak,tapi kita kan mau WISATA bukan BELANJA, inget WISATA.so jangan lah kita terlalu boros buat ngeluarin duit di tempat wisata,hitung semua keperluan yang wajib aja kita beli.biasanya kalau keluarga besar pasti mikirin kayak gini udah jauh-jauh hari kan.

4.Jaga kesehatan

Ini penting banget Bos,cos kesahatan merupakan segala-galanya dalam hidup kita.buat apa kita udah siapin semua kalau pas di tempat wisata kita malah jatuh sakit and ga bisa nikmatin liburan.so ane saranin nich Periksalah Kesehatan sebelum berangkat Wisata.okok




5. Junjung tinggi tradisi setempat
Nah ini gawat banget dari semua di atas cos kalau ini benar2 terjadi maka kita akan mati di sana.coba ente bayangin kalu orang adat setempat pada ngeroyokin kita.bukanya dapet wisata tapi derita yang akan kita dapetin.so ane saranin lagi untuk junjung tinggi tradisi masyarakat setempat,sebagai contoh tempat ane gan Pekalongan.kalau kita ke sana ga senaknya minum-minuman keras di sembarang tempat.g kayak di jogja kita bisa beli minuman di tempat terbuka kayak di supermarket ada.so jangan maen-maen dengan ini.ok

6.Jaga dan turut lestarikan alam













Kalau ini penting buat mereka juga penting buat kita,coba bayangin kalau kita ke tempat wisata. terus tempat itu jorok,kotor,menjijikan,apa yang ente rasain.mesti pingin pindah ke tempat yang bersih,rapi dan lain sebagainya kan.ini yang terjadi di bali akhir-akhir ini.sampah berserakan di pantai kuta katanya pemerintah lamban lah inilah itulah.kebanyakan ngeluh.so dari pada kita mendapatkan peristiwa kayak gitu di tempat wisata mending mulai sekang kita jaga Alam( bukan Alam mbah dukun lho) kita yang berbuat kita juga yang ngerasain.
Itu aja tips dari gwe,bila ada kata-kata kurang sopan atau menyinggung hati ente,ane minta ma'ap yang sebesar-besarnya.Sampai jumpa di lain kesempatan.

Tips Membentuk Mental Pengusaha


Tips berikut ini diambil dari berbagai sumber yang telah berbagi kisah-kisah kesuksesannya dalam berwiraswasta dengan diawali membentuk mental jadi seorang pengusaha.

Banyak orang yang mencoba untuk berwiraswasta, tak semuanya berhasil. Sikap mental adalah modal utama bagi calon pengusaha. Sikap mental ini harus dimiliki pengusaha dan calon pengusaha yang ingin berhasil.

Pertama, seorang wirausahawan harus punya pola pikir seperti pengusaha. Mereka harus punya paradigma yang positif dan optimis.

Untuk memulai usaha, modal bukan hal yang dinilai penting. Tabu untuk berkata "saya mau mulai berusaha tapi tak ada modal".

Kuncinya adalah kemauan. Begitu kemauan ada, harus ada keberanian. Keberanian tersebut akan menjadi modal yang paling utama dengan dukungan ide, rencana mencapai kesuksesan, kemampuan berjejaring dan kepercayaan dari kolega bisnis.

Dengan rangkuman bisnis yang solid tersebut, bukan pengusaha yang akan mencari modal melainkan modal yang akan menghampiri. Memang awal menjalin usaha sangat sulit. Sangat sulit sekali mendapatkan kepercayaan dari para investor.

Seorang pengusaha juga harus mengubah paradigmanya, bukan lagi sebagai karyawan yang menggantungkan hidupnya dari gaji bulanan. Kondisi terjamin itu membuat karyawan tak suka mengambil risiko. Padahal, seorang pengusaha harus berani mengambil risiko.

Pengusaha jatuh bangun karena bisnis memang penuh risiko. Kesuksesan tak pernah instan. Kesuksesan hanya dapat dicapai dengan kerja keras dan pantang menyerah.

Note:
Untuk rekan-rekan yang masih mahasiswa, saatnya Anda mencoba berwiraswasta sebelum diwisuda. Negara Cina mengharuskan mahasiswanya minimal bekerja paruh waktu atau berwiraswasta, karena jika kelak lulus sudah siap secara mental dan pengalaman untuk terjun di dunia bisnis atau kerja.

Semoga tips di atas dapat bermanfaat bagi Saya pribadi dan Anda semuanya.

Metropolitan Area Network ( MAN )

Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

Menambah Gadget Blog Blogspot

Untuk menambahkan gadget yang sudah disediakan blogger sangatlah mudah, hanya saja memerlukan kreasi tersendiri agar gadget ditempatkan pada tempat yang tepat seperti misalnya gadget foto yang menampilkan foto pribadi maka sebaiknya ditempatkan di bawah dari profile kita, begitu juga dengan gadget-gadget lainnya agar dipasang sesuai dengan informasi yang ada.
Berikut ini adalah cara menambahkan gadget ke blog yang menggunakan blogspot.
Login terlebih dahulu ke blogger, kemudian pilih layout.
Setelah memilih layout, pada seebelah kiri atau kanan dari blog anda ada pilihan "Add a Gadget", klik di situ.
Setelah di klik maka akan tampil jendela pilihan gadget, tentukan gadget anda sendiri sesuai dengan kebutuhan. Sebagai contoh disini kita menggunakan gadget "HTML/JavaScript". Kenapa saya menggunakan HTML/JavaScript karena nantinya anda akan lebih banyak menggunakan gadget ini termasuk menambahkan Google Adsense, atau memasang iklan untuk mendapatkan "pay per click" atau memasang banner blog sobat anda atau juga memasang script anda sendiri seperti script membuat teks berjalan (marquee).
Selain gadget HTML/JavaScript anda juga bisa mencoba dengan gadget lain seperti Logo, Link Exchange dan Slide Show.
Pada contoh ini menggunakan gadget di "HTML/JavaScript" untuk memasang jam pada blog.

Pada Title Ketikan Judul dari gadget itu misalnya "Jam Dinding" kemudian pada content masukan kode yang sudah di dapatkan dari situs penyedia kode jam. Bagi yang belum memiliki kode jam bisa dibuatkan di web http://www.clocklink.com. Pilih bentuk jam yang sesuai kemudian ambil kodenya dan pastekan di dalam content ini.
Yang terakhir klik save dan coba preview blog anda.

Menambah /memasang widget Google Translate ke blog

Mungkin ada diantara teman-teman yang masih kesulitan cara pasang (menambah/memasang) widget widget Google Translate di blog anda. Sebenarnya ada sebuah situs yang menawarkan layanan gratisan, yang bisa anda manfaatkan. jadi tidak perlu pusing memikirkan rumitnya script, karena scriptnya telah disediakan oleh situs tersebut, anda hanya pelu meng-copy-nya dan memasang (tambah/pasang) script widget widget Google Translate ke blog anda.

Gadget/widget Google Translate, sebenarnya bisa anda tambahkan dengan menambah gadget translator yang telah tersedia di dalam List Gadget Blogger, pada saat melalukan perintah Tambah Gadget, tetap ada alternatif lain, yang sebenarnya lebih sederhana bentuknya, Anda hanya perlu melakukan copy script kemudian memasukkannya ke Gadget html/javascript

Contohnya bisa di lihat di bawah ini:

1. Anda langsung ke google translate, http://translate.google.com/
2. Ubah bahasa yang digunakan menjadi bahasa Indonesia (lihat ujung panah)

3. Copy script html yang ada di atas, kemudian masukkan ke gadget html, di blog anda.

atau bisa pakai script berikut:
a. Jika blog anda berbahasa Indonesia, copy script berikut ke gadget html anda



a. Jika blog anda berbahasa Inggris, copy script berikut ke gadget html anda

Belajar Camforg

Sebelum anda membuat id camfrog terlebih dahulu anda harus mempunyai alamat e-mail. untuk masuk ke camfrog klik gambar dibawah:

registrasi dengan e-mail yang telah anda buat sebelumnya

setelah selesai registrasi, log in camfrog dengan ketik nickname dan password yang anda buat.

bila anda telah berhasil log in maka akan muncul tamppilan ini

setelah itu klik room list

Setelah room list muncul tampilan

Nah Tinggal pilih Room aja yg pingin kamu pilih di sini.Untuk yang sudah 18+ bisa Family Filter On bagi yang masih d bawah umur ga usah aja ya,cos bahaya . . .okok

Konfigurasi interface serial

Langkah-langkah untuk mengkonfigurasi interface serial adalah:
- Masuk ke global configuration mode
- Masuk interface mode
- Menentukan alamat interface dan subnet masknya
- Seting clock rate jika terhubung dengan kabel DCE. Tidak perlu seting clock rate jika terhubung dengan kabel DTE
- Hidupkan interface
Tiap-tiap interface serial harus memiliki IP address dan subnet mask untuk routing paket IP. Konfigurasi IP address sebagai berikut:
Router(config)#interface serial 0/0
Router(config-if)#ip address
Interface serial memerlukan sinyal clock untuk mengontrol timing dari komunikasi. Umumnya peralatan DCE seperti CSU/DSU memberikan clock itu. Secara default, cisco router adalah peralatan DTE tapi bias dikonfigurasi sebagai peralatan DCE.
Pada link serial yang terhubung langsung, seperti konfigurasi di Lab, salah satu sisi harus di-set sebagai DCE dan harus di-set sinyal clocknya. Untuk seting clock dan speed dengan menggunakan perintah clock rate. Clock rate yang disediakan dalam bits per second adalah 1200, 2400, 9600, 19200,38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000, atau 4000000. Setting tergantung dari kapasitas interface.
Secara default interface dalam keadaan off atau disabled. Untuk menghidupkannya atau enable dengan menggunakan perintah no shutdown. Jika ingin mengembalikan ke keadaan off lagi cukup dimasukkan perintah shutdown.
Di lab, clock rate biasanya di-set ke 56000. perintah yang digunakan untuk seting clock rate sebagai berikut:
Router(config)#interface serial 0/0
Router(config-if)#clock rate 56000
Router(config-if)#no shutdown

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More