About Me

Followers

Friday, October 28, 2011

situs tempat download driver laptop dan notebook

Berikut ini daftar resmi tempat untuk donwload driver dari masing-masing produsen notebook dan laptop :
1) Toshiba
Untuk toshiba, kunjungi halaman ini http://www.csd.toshiba.com/cgi-bin/tais/support/jsp/home.jsp?nav=Download, pilih menu Download dan lanjutkan dengan memilih tipe sesuai dengan yang anda miliki. Jika sudah ketemu klik tombol Go. Tunggu sampai halaman driver anda terbuka.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
Selanjutnya, pada bagian Refine Search by pilih operating system yang sesuai dengan yang digunakan pada notebook. Terakhir, klik link download pada bagian bawah.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
2) HP dan Compaq
Untuk notebook dengan merek Compaq Presario, kunjungi halaman berikut ini http://www.compaq.com/cpq-country/cpq_support.html kemudian masukkanserial number dari notebook. Jika belum tahu berapa serial number dari produk yang anda miliki, bisa mempelajarinya di sini http://h10025.www1.hp.com/ewfrf/wc/findModel?lc=en&cc=us&dlc=en. Jika sudah memasukkan serial number dari notebook, anda langsung akan menuju halaman download tanpa harus mencarinya datu persatu.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
Jika secara kebetulan hanya tahu tipe dari notebook tersebut (Misalnya dimintai bantuan oleh teman), anda bisa mencarinya secara manual ke sini http://h10025.www1.hp.com/ewfrf/wc/findModel?lc=en&cc=us&dlc=en.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
3) Acer
Sama seperti yang lain, pergi ke halaman resmi punya Acer di http://www.acer.co.id/ac/en/ID/content/drivers. Pilih produk sesuai dengan kepunyaan anda.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
4) Dell
Untuk produk Dell, hampir sama dengan merek HP, masukkan serial number untuk mempercepat proses pencarian. Jika belum tahu serial number dari notebook silahkan lakukan pencarian secara manual dengan cara memilih Select Model. Setelah semua ketemu, pilih operating system dan download driver anda.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
Link download driver dell di sini http://support.dell.com/support/downloads/index.aspx dan jika ingin mengetahui/mempelajari berapa serial number notebook anda bisa ke sini http://support.dell.com/support/topics/global.aspx/support/kcs/document?c=us&l=en&s=gen&docid=DSN_DAD1AFE6F90145549F7AA300E6671E47&isLegacy=true.
5) Lenovo
Sama seperti sebelumnya, temukan serial number dari notebook anda kemudian masukkan ke halaman ini http://consumersupport.lenovo.com/ot/en/DriversDownLoads/Drivers.html. Jika belum tahu bagaimana cara mengetahui serial number notebook, bisa baca petunjuknya di sini http://consumersupport.lenovo.com/ot/en/htmls/1224740365419.html.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image
Jika anda belum tahu serial number dari notebook Lenovo, pergi ke halaman driver (Coba lihat link di atas), pilih Brand, Family dan Operating System sesuai dengan yang anda pakai.
6) Asus
Bagi pengguna Asus, jika ingin download driver anda bisa pergi ke halaman inihttp://support.asus.com/download/, dan memilih tipe sesuai dengan yang anda miliki. Anda bisa memilih “Model Automatic Detection”, “Model Name Search” atau ‘Select Model Manually”. Jika belum berpengalaman, menggunakan pilihan otomatis adalah pilihan terbaik. Jika anda berpengalaman dengan driver pada notebook, anda bisa menggunakan pilihan lain.
Daftar Link Download Driver Notebook Toshiba, HP, Compaq, Acer, Dell, Lenovo Image

Link download lainnya :

http://www.driverguide.com ( Login User :drivers, Password :all)
http://www.amd.com (Advanced Micro Devices-AMD)
http://www.megatrend.com (American Megatrends-AMI)
http://www.ati.com (ATI Technologies)
http://www.cisco.com (Cisco Systems)
http://www.hp.com (Hewlett Packard)
http://www.usrobotic.com (US Robotic)
http://www.wdc.com (Western Digital)
Satu link  yang menyediakan driver berbagai merk diantaranya :
  • ACER Driver
  • ASUS Driver
  • ATI Driver
  • D-Link Driver
  • Dell Driver
  • Elitegroup Driver
  • Epson Driver
  • Gigabyte Driver
  • IBM Driver
  • Lenovo Driver
  • Medion Driver
  • MSI Driver
  • Packard Bell Driver
  • Samsung Driver
  • SONY Driver
  • Toshiba Driver
Sumber : google,blog.fastncheap.com,www.nodevice.com
Continue Reading »

Mengubah Windows Xp Menjadi Windows 8 dengan Windows 8 Skin Pack for Xp

Windows 8 developer preview semakin populer dan banyak orang yang mencoba mengunakannya mumpung gratis dan original.  Namun bagi yang belum menggunakannya terkendala dengan ukuran file windows 8 developer preview yang cukup besar, kalian dapat menggunakan Windows Skin Theme for Windows XP untuk mengubah tampilan windows xp menjadi mirip dengan tampilan windows 8.
Windows Theme Pack for Windows XP untuk mengubah tampilan windows xp kalian ini menawarkan fitur yang lumayan lengkap seperti yang ada di windows 8. Mulai dari mengubah tombol start windows, tampilan explorer, Windows Start screen dan lainnya kayak gambar ini nih :lol:
Cara menggunakan Windows Theme Pack for Windows XP :Download file zip-nya terlebih dahlu, kemudian ekstrak dan jalankan file exe-nya untuk meng-install Windows 8 Skin Pack for Windows XP. Kemudian setelah itu restart komputer kalian untuk melihat perubahan yang terjadi.
Download file zipnya DISINI selamat memakai :lol:
Sumber : deviantart.com
Continue Reading »

Domain dot com gratis

ada sebuah web yang menyediakan domain secara geratis tapi minim persyaratan, menurut saya sih, karna soalnya syarat nya cuma, mencari referal sebanyak 9 orang dan kita akan diberikan domain nya, berikut rincian gambar nya,
Pendaftaran nya juga gak ribet kok, bagi yang berniat bisa mendaftar disini
Continue Reading »

Tipe-Tipe Hash & Enkripsi

Siang sobat berikut ini adalah postingan pertama saya di BinusHacker jadi harap maklum kalo tulisan nya jelek dan susah di pahami.
Mungkin teman – teman yang sudah pada jago sql injection pasti pernah kesulitan dalam mengenali tipe hash yg pernah ditemukan ketika melakukan sql injection. Hash erat kaitannya dengan enkripsi. Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).
Pada postingan pertama sya di BinusHacker ini saya akan membahas tipe – tipe hash, semoga postingan saya ini dapat berguna bagi kita semua . Ada beberapa tipe hash diantaranya :
1.MD4 (Message-Digest algortihm 4)
- MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
- panjang 16 bytes (32 karakter)
- contoh : 31d6cfe0d16ae931b73c59d7e0c089c0
2. MD5 (Message-Digest algortihm 5)
- MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
- digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
- panjangnya 16 bytes (32 karakter)
- contoh : c4ca4238a0b923820dcc509a6f75849b
3. MD5($pass.$salt)
- Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
- contoh : 6f04f0d75f6870858bae14ac0b6d9f73
4. MD5($salt.$pass)
- Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
- panjang 16 bytes (32 karakter)
- hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
- contoh : f190ce9ac8445d249747cab7be43f7d
5. md5(md5($pass).$salt)
- Digunakan di vBulletin, IceBB dan cms lainnya
- panjang 16 bytes (32 karakter)
- contoh : 6011527690eddca23580955c216b1fd2
6. MD5(WordPress)
- Digunakan di wordpress
- panjangnya 17 bytes (34 karakter)
- hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
- contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01
7. MD5(phpBB3)
- Digunakan di CMS phpBB 3.x.x
- panjangnya 17 bytes (34 karakter)
- hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
- contoh : $H$9123456785DAERgALpsri.D9z3ht120
8. SHA-1(Secure Hash Algorithm)
- Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
- panjangnya 20 bytes (40 karakter)
- contoh : 356a192b7913b04c54574d18c28d46e6395428ab
9. SHA-256(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 55 karakter
- contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…
10. SHA-512(Secure Hash Algorithm)
- hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
- panjang 98 karakter
- contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
11. Base64
- algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
- digunakan di beberapa forum dan CMS
- contoh : Y3liZXJfY3JpbWluYWw=
Situs untuk mengcrack hash:
http://www.md5decrypter.co.uk/ => decrypt MD5
http://www.md5decrypter.co.uk/sha1-decrypt.aspx => decrypt SHA1
http://base64-encoder-online.waraxe.us/ => decode/encode base64
dan masih banyak lagi
Sumber: http://postinganane.wordpress.com

Penjelasan Lanjutan

1.SHA-1
Dalam kriptografi, SHA-1 adalah sebuah fungsi has kriptografi yang dirancang oleh National Security Agency(NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard . SHA singkatan dari Secure Hash Algorithm. Tiga SHA algoritma disusun berbeda dan dibedakan sebagai:
  • SHA-0
  • SHA-1
  • SHA-2
HA-1 menghasilkan 160-bit digest dari pesan dengan panjang maksimum (2 64-1) bit. SHA-1 adalah berdasarkan prinsip sama dengan yang digunakan oleh Ronald L. Rivest dari MIT dalam desain MD4 dan MD5 mencerna pesan algoritma, namun memiliki desain yang lebih konservatif.
Spesifikasi asli dari algoritma ini diterbitkan pada tahun 1993 sebagai Secure Hash Standard, FIPS PUB 180 standar lembaga pemerintah, oleh US NIST (Lembaga Nasional Standar dan Teknologi). Versi ini sekarang sering disebut sebagai SHA-0. Itu ditarik oleh NSA lama setelah publikasi dan telah digantikan oleh versi revisi, yang diterbitkan pada tahun 1995 dalam FIPS PUB 180-1 dan umumnya disebut sebagai SHA-1. SHA-1 berbeda dari SHA-0 hanya oleh rotasi bitwise tunggal dalam jadwal pesan yang fungsi kompresi , ini dilakukan, menurut NSA, untuk memperbaiki cacat dalam algoritma asli yang mengurangi keamanan kriptografi nya. Namun, NSA tidak memberikan penjelasan lebih lanjut atau mengidentifikasi cacat yang telah dikoreksi. Kelemahan yang kemudian dilaporkan di kedua-SHA 0 dan SHA-1. SHA-1 tampaknya memberikan resistensi yang lebih besar untuk serangan, mendukung pernyataan bahwa perubahan NSA meningkatkan keamanan.
2. X.509
Dalam kriptografi , X.509 adalah ITU-T standar untuk infrastruktur kunci publik (PKI) untuk single sign-on (SSO) dan Manajemen Privilege Infrastruktur (PMI). X.509 menentukan, antara lain, format standar untuk sertifikat kunci publik , daftar pencabutan sertifikat , atribut sertifikat , dan validasi algoritma jalur sertifikasi .
X.509 awalnya diterbitkan pada tanggal 3 Juli 1988 dan mulai bekerja sama dengan X.500 standar.. Ini mengasumsikan suatu sistem hirarkis yang ketat dari otoritas sertifikat (CA) untuk menerbitkan sertifikat Hal ini bertentangan dengan kepercayaan web model, seperti PGP , dan setiap orang (tidak hanya khusus CA) dapat mendaftar dan dengan demikian membuktikan keabsahan kunci sertifikat ‘orang lain. Versi 3 dari X.509 termasuk fleksibilitas untuk mendukung topologi lainnya seperti jembatan dan jerat ( RFC 4158 ). Hal ini dapat digunakan dalam peer-to-peer, OpenPGP -seperti web kepercayaan , tetapi jarang digunakan dengan cara yang pada tahun 2004. Sistem X.500 belum sepenuhnya dilaksanakan, dan IETF ‘s-Public Key Infrastructure (X.509), atau PKIX, kelompok kerja telah disesuaikan dengan standar organisasi yang lebih fleksibel dari Internet. Bahkan, istilah sertifikat X.509 biasanya mengacu pada IETF’s PKIX Sertifikat dan CRL Profil standar sertifikat X.509 v3, sebagaimana tercantum dalam RFC 5280 , sering disebut sebagai PKIX untuk Public Key Infrastructure (X.509).
Struktur sertifikat
Struktur dari X.509 v3 sertifikat digital adalah sebagai berikut:
  • Sertifikat
  • Versi
  • Nomor seri
  • Algoritma ID
  • Emiten
  • Keabsahan
  • Tidak Sebelum
  • Tidak Setelah
  • Subyek
  • Info Perihal Kunci Publik
  • Algoritma Kunci Publik
  • Subjek Kunci Publik
  • Emiten Unique Identifier (Opsional)
  • Subject Unique Identifier (Opsional)
  • Ekstensi (Opsional)
  • Algoritma Tandatangan Sertifikat
  • Sertifikat Signature
Penerbit dan pengidentifikasi unik subjek diperkenalkan dalam versi 2, Extensions dalam Versi 3. Namun demikian, jumlah Serial harus unik untuk setiap sertifikat yang diterbitkan oleh CA (sebagaimana disebutkan dalam RFC 2459 ).
3. RSA
Dalam kriptografi , RSA (yang berarti Rivest , Shamir dan Adleman yang pertama kali menggambarkannya umum) adalah algoritma untuk kriptografi kunci-publik [1] . Ini merupakan algoritma pertama yang diketahui cocok untuk menandatangani serta enkripsi, dan merupakan salah satu kemajuan besar pertama dalam kriptografi kunci publik. RSA secara luas digunakan dalam perdagangan elektronik protokol, dan diyakini aman diberikan cukup panjang kunci dan penggunaan mutakhir implementasi up.
Operasi
Algoritma RSA melibatkan tiga langkah:
  • Generasi kunci,
  • Enkripsi
  • Dekripsi.
4. Cast-128
Dalam kriptografi , Cast-128 (alternatif CAST5) adalah cipher blok yang digunakan dalam sejumlah produk, terutama sebagai standar cipher dalam beberapa versi GPG dan PGP. Algoritma ini didirikan pada 1996 oleh Carlisle Adams dan Stafford Tavares dengan menggunakan prosedur desain Cast; anggota lain dari keluarga Cast dari cipher, Cast-256 (mantan AES kandidat) diturunkan dari Cast-128. Menurut beberapa sumber, nama Cast berdasarkan inisial dari penemu nya, meskipun Bruce Schneier penulis laporan klaim bahwa “nama harus menyulap gambar acak” (Schneier, 1996).
Cast-128 adalah 12 – atau 16-bulat Feistel jaringan dengan 64 – bit ukuran blok dan ukuran kunci antara 40-128 bit (tapi hanya di-bit bertahap 8). 16 ronde penuh digunakan ketika ukuran kunci lebih panjang dari 80 bit. Komponen termasuk besar 8 × 32-bit kotak S berdasarkan fungsi membungkuk , tergantung pada rotasi kunci, modular penambahan dan pengurangan, dan XOR operasi. Terdapat tiga jenis fungsi bolak bulat, tetapi mereka adalah sama dalam struktur dan berbeda hanya dalam pilihan operasi yang tepat (penambahan, pengurangan atau XOR) pada berbagai titik. Meskipun Penitipan memegang paten pada prosedur desain Cast, Cast-128 tersedia di seluruh dunia pada dasar bebas royalti untuk dan non-komersial menggunakan komersial.
5. Enkripsi ElGamal
Pada kriptografi , sistem enkripsi ElGamal adalah suatu algoritma enkripsi kunci asimetris untuk kriptografi kunci-publik yang didasarkan pada perjanjian-kunci Diffie Hellman . ElGamal enkripsi yang digunakan dalam bebas GNU Privacy Guard perangkat lunak, versi terbaru PGP , dan lainnya algoritma. The Digital Signature Algorithm adalah varian dari skema tanda tangan ElGamal , yang tidak harus bingung dengan enkripsi ElGamal. Enkripsi ElGamal dapat didefinisikan lebih dari setiap grup siklik G. Its keamanan tergantung pada kesulitan masalah tertentu dalam G berhubungan dengan komputasi logaritma diskrit.
Enkripsi ElGamal terdiri dari tiga komponen:
  • Generator kunci
  • Algoritma enkripsi,
  • Algoritma dekripsi.
6. MD5
Dalam kriptografi , MD5 (Message-Digest algorithm 5) banyak digunakan adalah fungsi hash kriptografi dengan 128 – bit nilai hash. Ditentukan dalam RFC 1321 , MD5 telah digunakan dalam berbagai jenis aplikasi keamanan, dan juga sering digunakan untuk memeriksa integritas file . Namun, telah terbukti bahwa MD5 tidak tabrakan tahan ; seperti itu, MD5 tidak cocok untuk aplikasi seperti SSL sertifikat atau signature digital yang bergantung pada properti ini. Sebuah hash MD5 biasanya dinyatakan sebagai 32-digit heksadesimal nomor.
MD5 adalah salah satu dari serangkaian pesan mencerna algoritma didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Ketika pekerjaan analitik menunjukkan bahwa pendahulu MD5′s MD4 itu mungkin tidak aman, MD5 dirancang pada tahun 1991 untuk menjadi pengganti aman. (Kelemahan memang kemudian ditemukan di MD4 oleh Hans Dobbertin .)
Keamanan fungsi hash MD5 sangat dikompromikan. Sebuah serangan tabrakan ada yang bisa menemukan tabrakan dalam beberapa detik pada komputer biasa (kompleksitas dari 2 24,1). [14] Lebih jauh, ada juga serangan-awalan tabrakan dipilih yang dapat menghasilkan tabrakan dua dipilih berbeda masukan sewenang-wenang, dalam jam komputer reguler tunggal (kompleksitas 2 39).
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. padding bekerja sebagai berikut: bit tunggal pertama, 1, adalah ditambahkan ke bagian akhir pesan. Ini diikuti oleh sebanyak nol sebagai diwajibkan membawa panjang pesan sampai dengan 64 bit kurang dari kelipatan 512. Bit-bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, di bit.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dilambangkan A, B, C dan D. Ini adalah untuk melakukan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linear-non F, tambahan modular , dan rotasi ke kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran. Ada empat kemungkinan fungsi F, berbeda yang digunakan dalam setiap putaran:
RC2/40
Dalam kriptografi , RC2 adalah cipher blok yang dirancang oleh Ron Rivest di 1987 . “RC” singkatan dari “Ron’s Code” atau “Rivest Cipher”; cipher lainnya yang dirancang oleh Rivest termasuk RC4 , RC5 dan RC6 .
Pengembangan RC2 disponsori oleh Lotus , yang sedang mencari kebiasaan sandi yang, setelah evaluasi oleh NSA , dapat diekspor sebagai bagian dari Lotus Notes perangkat lunak. NSA menyarankan beberapa perubahan, yang Rivest dimasukkan. Setelah negosiasi lebih lanjut, cipher telah disetujui untuk ekspor di 1989 . Seiring dengan RC4, RC2 dengan 40-bit ukuran kunci dirawat baik di bawah US peraturan ekspor untuk kriptografi .
Awalnya, rincian algoritma dirahasiakan – eksklusif untuk RSA Security – tetapi pada Januari 29 , 1996 , kode sumber untuk RC2 adalah anonim diposting ke Internet pada Usenet forum, sci.crypt . Sebuah pengungkapan yang sama telah terjadi sebelumnya dengan algoritma RC4. Tidak jelas apakah poster itu memiliki akses dengan spesifikasi atau apakah telah reverse engineered .
RC2 adalah 64-bit blok cipher dengan ukuran variabel kunci . 18 Its putaran diatur sebagai sumber-berat jaringan Feistel , dengan 16 putaran dari satu jenis (pencampuran) diselingi oleh dua putaran jenis lain (dihaluskan). Sebuah putaran pencampuran terdiri dari empat aplikasi transformasi MIX, seperti ditunjukkan pada diagram.

Source: http://vj-arif.blogspot.com/2010/05/macam-macam-enkripsi-yang-digunakan.html
Semoga bermanfaat all..

Continue Reading »

Tuesday, October 25, 2011

Tugas teknologi wairless dan aplikasinya tugas ke 3

1.Fungsi routing dalam pengiriman data menggunakan wireless
adalah Menjaga agar data didalam jalan yang     terbaik ke suatu tujuan danbertanggung jawab membawa data melewati sekumpulan jaringan dengan cara memilih jalur terbaik untuk dilewati data.

2.berikan contoh penggunaan static routing dalam wireless
Static Routing merupakan sebuah mekanisme pengisian table routing yang dilakukan oleh admin jaringan secara manual pada tiap-tiap router. Pemakaian static routing akan menjadi solusi yang mudah dan cepat untuk network dengan jumlah sub/network sedikit. Bila jaringan sudah menjadi besar dan kompleks, static routing menjadi masalah baru bagi admin jaringan.
Contoh
Router(config)#ip route <network destination id> <subnet mask> <default gateway> <administrative distance>
Contoh : Router0(config)# ip route 192.168.12.0 255.255.255.0 202.200.100.2

3. Perbedaan  Static routing dan Dynamic Routing
Static  routing
Router merupakan paket dari sebuah network ke network lainnya berdasarkan rute (catatan: seperti rute bis tran jogja )yang telah di tentukan oleh adminstrasi. Rute pada static routing tidak akan berubah kecuali jika di ubah secara manual oleh admistrasi.
Dynamiy Routing
Router yang mempelajari sendiri Rute yang terbaik yang akan ditempuhnya  untuk meneruskan paketdari sebuah network ke network lainya. Administrator tidak menentukan rute yang harus di tempuh oleh paket paket tersebut. Administrator hanya menentukan bagaimana cara router mempelajari paket dan kemudian router dan mempelajari sendiri rute pada dynamic routing berubah sesuai denganb pelajaran yang didapatkan oleh router

4. fungsi IP Aliasing:
IP Aliasing digunakan untuk membuat beberapa IP dalam satu interface. Di postingan sebelumnya sebenarnya saya sudah menjelaskan cara membuat IP Alias, tapi sekarang dengan cara yang sedikit berbeda.

5. algoritma yang sering digunakan dalam dynamic routing (linkstate, distance vector dan hybrid)
a.  Link State Routing
Routing ini menggunakan teknik link state, dimana artinya tiap router akan mengolek informasi tentang interface, bandwidth, roundtrip dan sebagainya. Kemudian antar router akan saling menukar informasi, nilai yang paling efisien yang akan diambil sebagai jalur dan di entri ke dalam table routing. Informasi state yang ditukarkan disebut Link State Advertisement (LSA).Routing protokol yang menggunakan algoritma antara lain OSPF
b. Distance Vector Routing
Routing ini menggunakan algoritma Bellman-Ford. Dimana tiap router pada jaringan memiliki informasi jalur mana yang terpendek untuk menghubungi segmen berikutnya. Kemudian antar router akan saling mengirimkan informasi tersebut, dan akhirnya jalur yang lebih pendek akan lebih sering dipilih untuk menjadi jalur menuju ke host tujuan.Protokol yang menggunakan algoritma ini yaitu RIP
c.  Hybrid Routing
Routing merupakan gabungan dari Distance Vector dan Link State routing. Contoh
penggunaan algoritma ini adalah EIGRP

Continue Reading »

Tugas teknologi wairless dan aplikasinya tugas ke 4

1.     Bridge berfungsi untuk membagi sebuah jaringan hingga menjadi dua buah jaringan atau lebih. Mengatur informasi diantara  kedua sisi network agar dapat berjalan teratur.


2. berikan contoh ilustrasi teknik bridging dalam wireless Lakukan konfigurasi Filter Rules pada mikrotik untuk iptertentu dalam arti ip yang internetnya



Lalu Berikan Coment dengan Nama Misalnya Block Internet Setelah Membuat Filter Rules pada Mikrotik dengan Masing-masing Ip Client yang ingin di Block atau dibatasi internetnya maka kita sekarang tinggal bwt scrip untk penjadwalanya untuk menghidupkan dan mematikan internet seperti gambar berikut:

gambar diatas cara mematikan internet
Gambar diatas cara menghidupak internet
ok sekarng yang harus kita lakukan lagi adalah membuat scrip schedulernya
dengan cara >>klik System <<scheduler<<<lalu Klik tanda + untuk membuat schedul atau penjadwalannya kapan internetnya mati dan kapan internetnya hidup





ok pada gambar diatas dapat saya jelaskan pad a bagian Name anda isi dengan nama misalnya hidup internet sedangkan pada on evan anda isi nama scrip yang telah anda bwt sebelumnya jiaka namanya hidup internet maka anda isi dengan hidup internet jika anda pilih mati internet maka on evannya harus dipilih mati internet ok. jadi intinya anda bwt dua system schedul  mati jam berapa dan  hidup jam berapa. ok gan apabila ada pertanyaan silahkan andaberi coment dibawah ini

3.    Fungsi dari Eoip ini adalah secara transparans bisa melakukan bridge ke network remote. Maksimum jumlah tunnel yang dapat dibuat EOIP tunnel adalah 65535
4. contoh implementasi penggunaan teknik EoIP tersebut
Membuat interface tunnel, buat interface tunnel EoIP di kedua router, masukkan IP Publik router pasangan pada Remote Address dan samakan Tunnel ID, dalam kasus ini Tunnel ID = 53, IP Address masing-masing router 202.xxx.xxx.74 dan 117.xxx.xxx.38;

[fsdfdad@EnterID.core.rt] interface> export
/ interface eoip
add name=”EOIP.NS” mtu=1500 mac-address=FE:00:90:31:CF:95 arp=enabled \
remote-address=117.xxx.xxx.38 tunnel-id=53 comment=”" disabled=no
[tjdykb@netsol.rt.core] interface eoip> export
/ interface eoip
add name=”EOIP.ENTER” mtu=1500 mac-address=FE:7A:59:E5:D2:BF \
arp=enabled remote-address=202.xxx.xxx.74 tunnel-id=53 \
comment=”" disabled=no

Letakkan IP Address pada masing-masing interface tunnel, 
dalam hal ini adalah 10.100.100.13/30 dan 10.100.100.14/30.
Apabila konfigurasi sudah benar maka pada tahapan ini kedua router sudah bisa melakukan ping ke pasangannya menggunakan IP Address yang diletakkan di interface tunnel tersebut;
[tjdykb@EnterID.core.rt] > ping 10.100.100.13
10.100.100.13 64 byte ping: ttl=64 time=95 ms
10.100.100.13 64 byte ping: ttl=64 time=39 ms
10.100.100.13 64 byte ping: ttl=64 time=44 ms
10.100.100.13 64 byte ping: ttl=64 time=40 ms
10.100.100.13 64 byte ping: ttl=64 time=60 ms
10.100.100.13 64 byte ping: ttl=64 time=45 ms
6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 39/53.8/95 ms
[tjdykb@netsol.rt.core] > ping 10.100.100.14
10.100.100.14 64 byte ping: ttl=64 time=49 ms
10.100.100.14 64 byte ping: ttl=64 time=113 ms
10.100.100.14 64 byte ping: ttl=64 time=49 ms
10.100.100.14 64 byte ping: ttl=64 time=49 ms
10.100.100.14 64 byte ping: ttl=64 time=60 ms
10.100.100.14 64 byte ping: ttl=64 time=54 ms
6 packets transmitted, 6 packets received, 0% packet loss
round-trip min/avg/max = 49/62.3/113 ms
Membuat Static Routing di Router Anda, masukkan entry static routing di /ip route yang menyatakan bahwa IP Address 172.30.30.0/24 akan di routing ke router rekan anda di 10.100.100.14.
Dengan demikian dari komputer yang anda gunakan (di bawah router anda) sudah dapat mengakses router di bawah router rekan anda melalui IP Private. Berikut trace dari Router Mikrotik anda.
[tjdykb@netsol.rt.core] > /tool traceroute 172.30.30.35
ADDRESS STATUS
1 10.100.100.14 64ms 41ms 40ms
2 172.30.30.35 48ms 45ms 52ms


Continue Reading »

Sunday, October 23, 2011

Masa Depan Tuhan


rmstrong adalah penulis keagamaan yang serius, tradisi risetnya kuat, sehingga pantas jika lebih dari 15 bukunya masuk ranking terlaris di dunia. Tuhan dalam kajian Armstrong adalah Tuhan yang menyejarah, yang hidup di tengah dan bersama pemeluknya,Tuhan yang kemudian melahirkan komunitas orang beriman dan sekian banyak tradisi dan institusi agama.
Jadi, Tuhan sebagai Yang Mahatinggi dan Absolut tentu tidak dibatasi waktu, tak mengenal kemarin, sekarang, dan masa depan. Bahkan juga tidak terpahami oleh akal pikiran. Kita terlalu banyak berbicara tentang Tuhan akhir-akhir ini dan apa yang kita katakan sering dangkal, kata Armstrong (hlm 9).
Di samping menyajikan dinamika jejak-jejak Tuhan dan pengaruhnya dalam sejarah manusia, buku ini secara tidak langsung menjawab paham ateisme modern yang berciri sangat rasional dan ilmiah (scientific atheism) yang telah memukau masyarakat modern dan anak-anak muda di Barat.
Selama abad ke-16 dan ke-17, di Barat lahir peradaban baru yang diatur dengan rasionalitas ilmiah dan ekonomi yang berbasis pada teknologi serta penanaman modal. Sejak itu satusatunya ukuran kebenaran adalah metode ilmiah. Logos mengalahkan mitos. Padahal di dalam mitos keagamaan terkandung kebenaran dan kebajikan yang tidak dapat dijangkau oleh logos.
Tafsiran yang serba rasional atas agama menimbulkan dua fenomena baru yang sangat khas: fundamentalisme dan ateisme (hlm 19). Selama ini tokoh yang mengembangkan paham ateisme selalu merujuk pada Feurbach, Karl Marx, Nietzsche, atau Freud yang muncul di abad ke- 19.Tetapi sekarang bermunculan paham ateisme baru yang dimotori terutama oleh Richard Dawkin,Christopher Hitchens, dan Sam Haris.
Dalam karya-karya mereka akan ditemukan argumentasi ilmiah kontemporer untuk menyerang umat beragama yang masih mempercayai Tuhan dan campur tangan- Nya dalam sejarah. Terhadap serangan dimaksud, buku Armstrong ini turut berdiri sebagai pembelaan terhadap eksistensi agama-agama.
Logika dan pendekatan ilmiah,terlebih yang mengandalkan paham empirisisme-positivisme, tidak akan pernah mampu memotret dan menganalisis misteri kehidupan,keberagamaan dan kebertuhanan. Berbagai karya Armstrong secara serius berhasil menyajikan betapa agama dan keyakinan pada Tuhan selalu hadir pada panggung sejarah dan turut memengaruhi manusia memaknai hidupnya.
Agama, keyakinan dan pemahaman terhadap Tuhan, senantiasa berinteraksi dengan perkembangan sejarah sebuah masyarakat dengan segala aspeknya. Karena itu, katanya, memahami kitab suci hanya sebatas kata-kata literernya akan menyesatkan dan mengalami reduksi, tidak sampai pada pesan inti agama.
Di sisi lain,arogansi ilmiah dalam memahami agama telah mendorong munculnya respons balik berupa fundamentalisme agama. Perubahan mind-set pemahaman agama dan kehidupan di Eropa sangat dipengaruhi oleh ekspedisi Christopher Columbus pada 1492 yang berhasil menemukan benua baru Amerika, yang disponsori Raja Katolik Ferdinand dan Isabella.
Berita keberhasilan ini menyebar bagaikan wabah baru, bahwa di luar Eropa ternyata ada dunia lain yang sangat menarik untuk dieksplorasi. Jadi, ekspedisi, eksplorasi,perpindahan penduduk dan penyebaran informasi baru selalu melahirkan sintesa budaya baru, yang diawali dengan masalah dan tantangan baru.
Hari ini,apa yang terjadi pada abad ke-15 di Eropa telah merata di seluruh dunia melalui jejaring internet dan dunia maya. Masyarakat terkondisikan untuk berani melampaui batasbatas dunia yang diketahui. Perjumpaan dan benturan berbagai tradisi dan informasi budaya serta agama ini telah membuat sebagian besar umat beragama gamang dan kaget (shocked).
Bahwa klaim kebenaran, keilahian, dan surga ternyata juga dimiliki oleh kelompok umat agama lain. Sementara itu, ada juga kelompok yang secara gigih menentang adanya Tuhan dan ingin menghapus agama. Perasaan tidak nyaman dan terancam dalam beragama inilah akar munculnya gerakan fundamentalisme.
Mengutip Armstrong,fundamentalisme adalah iman yang sangat reduktif. Dalam kecemasan dan ketakutan mereka, kaum fundamentalis sering mendistorsi tradisi yang mereka coba bela, misalnya dengan sangat selektif baca ayat-ayat kitab suci yang membenarkan kekerasan dan permusuhan terhadap umat yang berbeda keyakinan (hlm 470).
Kaum fundamentalis yakin bahwa mereka berjuang atas nama Tuhan, tetapi sebenarnya religiositas jenis ini mewakili kemunduran dari Tuhan (hlm 471). Demikianlah, dunia terus berputar.Sejarah terus bergulir merekam sepak terjang pemikiran dan perilaku manusia. Agama pun sering kali jadi sasaran kritik dan caci maki.
Tetapi nyatanya agama tetap hidup dan berkembang.Tuhan selalu berada di hati manusia. Ini membenarkan pandangan yang mengatakan bahwa ”agama memiliki seribu nyawa”. Kalaupun mati satu, masih lebih banyak yang bertahan hidup.
Orang boleh saja mengkritik perilaku umat beragama dan berbagai institusi keagamaan yang dibangunnya, tapi kesadaran,kebutuhan dan keyakinan agama masih tetap menggelora. Dengan agama seseorang mencari makna dan tujuan hidup yang lebih hakiki dan mulia.


Continue Reading »