Sunday, November 21, 2010

Exchange Server 2003 SP2: "Affordable" Push Email is Coming...

Bagi perusahaan2x yg menggunakan Exchange Server 2003, tentu sangat gembira bahwa Exchange Server 2003 SP2 membawa banyak penambahan fitur yang sangat menyenangkan.

Salah satu fitur baru di Exchange Server 2003 adalah teknologi push email yg dinamakan “Direct Push”.

No more BlackBerry services needed...no more Ventus services needed...
Yg dibutuhkan hanyalah server Exchange yang terhubung ke Internet, dan mobile device yg juga terhubung ke Internet via teknologi data apa pun yg tersedia (bisa GSM/GPRS, CDMA, dan WiFi sekalipun).

Saya akan ungkapkan lebih banyak informasi dalam waktu dekat.
Yg pasti Anda sudah harus siap2x dengan mobile device yg menggunakan Windows Mobile 5.0 with Messaging and Security Feature Pack for Windows Mobile 5--syarat yg ini rasanya tidak terlalu susah, mengingat trend orang Indonesia yg selalu ingin up-to-date dalam urusan mobile device ^__^

Bagi yg masih menggunakan Exchange Server 5.5 atau Exchange Server 2000, sudah saatnya migrasi ke Exchange Server 2003?
Patut dipertimbangkan ^__^

Exchange Server 2003 SP2, Windows Mobile 5.0 with Messaging and Security Feature Pack

Exchange Server 2003 SP2, Windows Mobile 5.0 with Messaging and Security Feature Pack

Hari ini dapat kesempatan untuk ikutan training Exchange Server 2003 SP2 + Windows Mobile 5.0, yg difokuskan pada aspek mobile messaging dan security of mobile device.

Melalui Exchange Server 2003 SP2, Microsoft merilis teknologi "Direct Push" sebagai solusi push e-mail yg tidak bergantung pada telco provider. It's time to say goodbye to Indosat BlackBerry and Telkom Ventus ^__^

Dari sisi infrastruktur, selama Exchange server yg digunakan sudah bisa diakses dari luar melalui OWA (Outlook Web Access), maka sudah siap untuk melakukan push e-mail.

Sedangkan di sisi client, yg dibutuhkan adalah mobile device berbasis Windows Mobile 5.0, yg sudah dilengkapi dengan Messaging and Security Feature Pack (MSFP). Komponen MSFP ini mandatory, karena tanpanya maka mobile device berbasis Windows Mobile 5.0 Anda tidak akan bisa memanfaatkan Direct Push. Don't even talk about Windows Mobile 2003… because it's not supported for Direct Push at all >__<

Selain push e-mail, maka kombinasi Exchange Server 2003 SP2 dan Windows Mobile 5.0 + MSFP juga menambahkan fitur2x seperti kemampuan untuk sinkronisasi Tasks (selain Inbox dan Contacts), kemampuan pencarian data contact di GAL secara online, etc.

Dari sisi mobile device security, maka sekarang bisa dilakukan policy enforcement secara terpusat (misalkan length minimum dari PIN). Apabila mobile device hilang, maka bisa dilakukan remote wipe yg akan menghapus seluruh data di mobile device (anggapannya data di dalam mobile device tersebut adalah data perusahaan yg bersifat sensitif). Untuk pengamanan komunikasi berbasis e-mail, maka bisa dilakukan digital signing dan encryption menggunakan teknologi yg berbasis S/MIME. Di sisi authentication ke server Exchange, maka bisa digunakan mekanisme Certificate-based Authentication, sehingga username dan password user sama sekali tidak tersimpan di dalam mobile device.

Semuanya sangat cool… tapi korbannya adalah mobile device lama yg masih berbasis Windows Mobile 2003. Prospek implementasi infrastruktur ini cukup cerah, karena bagi yg sudah menggunakan Exchange Server 2003, hanya membutuhkan update menggunakan Exchange Server 2003 SP2. Di sisi client yg akan menggunakan teknologi baru yg di-enable oleh Exchange Server 2003 SP2, maka memang harus melakukan investasi baru dengan membeli mobile device berbasis Windows Mobile 5.0.

Btw, hati2x set expectation untuk saat ini, karena mobile device berbasis Windows Mobile 5.0 yg beredar di pasaran Indonesia saat ini ternyata belum diperlengkapi dengan MSFP. My suggestion is to specifically require your vendor to promise that they'll provide you the MSFP update as soon as it's available.

Bagi yg berminat untuk langsung lihat kedua teknologi ini secara langsung, datang saja nanti di Community in-Touch for IT Pros - Messaging Technology Updates!!!

Spam Protection in Exchange Server 2003 SP2

Spam Protection in Exchange Server 2003 SP2 (Part 1)

Dengan dirilisnya Exchange Server 2003 SP2, maka Microsoft telah melengkapi kemampuan Exchange untuk melindungi dirinya dari spam melalui fitur2x berikut ini:

1. Dukungan terhadap Block List Service
2. Intelligent Message Filtering (IMF)
3. Penerapan Sender ID Filtering

Kalau diurutkan mekanisme pengecekan terhadap spam dari ketiga fitur tersebut, maka pertama kali Exchange Server 2003 akan memeriksa apakah IP address server pengirim email terdaftar dalam block list yg disediakan oleh sejumlah block list service provider (ORDB, Spamhaus, etc.).

Lebih lanjut lagi, Exchange Server 2003 memeriksa data Sender ID dari server pengirim, apakah IP address server tersebut terdaftar sebagai mail server yg valid untuk mengirimkan email atas nama domain tertentu (note: cara kerja Sender ID akan dibahas tersendiri di bagian ketiga dari tulisan ini).

Sebelum memasuki mailbox, maka IMF bertugas untuk menambahkan informasi mengenai SCL (Spam Confidence Level) terhadap email yg diterima, dan kemudian berdasarkan konfigurasi oleh administrator, dapat ditentukan apakah sebuah email harus masuk ke junk mail atau tidak (note: cara kerja IMF akan dibahas tersendiri di bagian kedua dari tulisan ini).

Secara umum, sebelum kita menerapkan ketiga fitur tersebut, ada beberapa cara yg bisa kita lakukan untuk melindungi keamanan Exchange Server 2003 kita, yaitu dengan cara:

1. Aktifkan option "Filter recipients who are not in the Directory". Recipient filtering ini bekerja di tingkat SMTP gateway, dengan demikian mencegah SMTP server (dan koneksi Internet kita) untuk memproses email yg ditujukan ke alamat yg tidak valid.
2. Aktifkan option "Filter messages with blank sender". Sender filtering ini juga bekerja di tingkat SMTP gateway.
3. Kalau tidak benar2x diperlukan, matikan SMTP authentication di SMTP Virtual Server, untuk mencegah serangan brute force untuk meng-harvest password melalui SMTP server.

!!!jangan lupa untuk aktifkan filtering di SMTP Virtual Server yg bertugas untuk menerima email.

Sebenarnya kita juga bisa melakukan reverse DNS lookup terhadap mail server yg ingin mengirim email ke Exchange server kita. Akan tetapi cara ini sudah usang dan sulit untuk diterapkan saat ini. Alasannya adalah karena seringkali kita tidak memiliki authority yg memadai untuk menghandle Reverse Lookup Zone DNS terhadap blok IP address yg digunakan oleh perusahaan kita. Hehe..reverse lookup zone saja sudah sering dilupakan.

Tuesday, June 8, 2010

Install database oracle 10g di Windows XP

Secara umum, guide ini berlaku untuk semua instalasi Oracle. Di semua OS, proses instalasi itu sama, hanya sedikit berbeda di pre-installation requisite-nya.

Download software Database Oracle dulu. Free, alias gratis… tis.. Sebelumnya anda harus punya account di Oracle. Kalau belum punya, membuatnya gampang sekali, yang penting punya email. Ikuti saja proses “sign up”. Kalau diminta memasukkan pin OPN, dan anda tidak punya pin OPN karena company anda bukan partner-nya Oracle, kosongkan saja.

Berikut ini panduan download “Oracle Database 10g Release 2 (10.2.0.1.0)”:

1. Buka link (page) untuk download di sini
http://www.oracle.com/technology/software/products/database/index.html
2. Pilih versi database dan tipe OS

Dalam hal ini saya memilih “Oracle Database 10g Release 2 (10.2.0.1.0) for Microsoft Windows”
3. Kemudian muncul pilihan berikut
- Oracle Database 10g Release 2 (10.2.0.1.0)
- Oracle Database 10g Companion CD Release 2 (10.2.0.1.0)
- Oracle Database 10g Client Release 2 (10.2.0.1.0)
- Oracle Clusterware Release 2 (10.2.0.1.0)
- Oracle Gateways 10g Release 2 (10.2.0.1.0) (10.2.0.1.0)

Pilihlah option pertama. Kalau hanya untuk sekedar belajar database, anda cukup milih option pertama saja.

PC yang saya gunakan dalam instalasi ini adalah:
- Microsoft Windows XP Professional Version 2002 Service Pack 2
- CPU: intel 2 Ghz
- Memory: 1G
- Virtual (page) memory: 1,5G

Dengan spesifikasi tersebut, jelas PC saya sangat (lebih dari cukup) memenuhi syarat. Lebih detail tentang spesifikasi komputer yang bisa diinstall, lihat dokumentasi (installation guide) yang ada di paket software yang telah di download. Secara umum, berikut ini spesifikasinya:
Hardware:
- Physical memory (RAM) : 256 MB minimum, 512 MB recommended
- Virtual memory: dua kali RAM
- Disk space: kira-kira 5 G
- Video (monitor) adapter: 256 colors
- Processor : 550 MHz

Operating system (OS)
- Windows 2000 with service pack 1 or later. All editions, including Terminal Services and Microsoft Windows 2000 MultiLanguage Edition (MLE)
- Windows Server 2003 - all editions
- Windows XP Professional
- Windows NT is not supported.
Berikut ini langkah-langkahnya:

1. Jalankan command “setup.exe” yang ada di paket software yang telah di download
Kemudian muncul Install wizard (GUI). Lihat gambarnya di sini
- Pilih option “Basic Installation”
- Masukkan directory “Oracle Home Location”
- Pilih “Installation Type”
- Jangan pilih “Create Starter Database”
- Klik button “Next”
2. Oracle installer akan mengecek OS kita, apakah requirement-nya dipenuhi atau tidak. Lihat gambarnya di sini Pastikan semua statusnya “Succeeded”. Kalau ada warning, atau statusnya bukan Succeed, bereskan dulu OS-nya. Kemudian klik button “Next”
3. Dalam proses installati, Oracle akan menjalankan program java. Bila firewall PC anda memblock java, dan muncul alert “Windows Security Alert”, kilk tombol “Unblock”. Lihat gambarnya di sini
4. Muncul summary komponen Oracle Database 10g yang siap kita install. Lihat gambarnya di sini. Kemudian klik tombol “Install”
5. Installation progress ditunjukkan oleh gambar ini.
6. Setelah itu akan dilakukan konfigurasi tambahan oleh Oracle Installer. Kita cukup perhatikan saja. Lihat gambarnya di sini. Setelah konfigurasi selesai, klik tombol “Next”. Kadang-kadang kita tidak perlu kilk tombol Next tersebut, secara otomatis wizard menuju ke berikutnya.
7. Akhirnya instalasi selesai. Lihat gambarnya di sini. Setelah itu klik tombol “Exit”

Thursday, May 27, 2010

Cloud Computing & Exchange 2010

Cloud Computing akan menjadi sangat bagus jika berada pada network local, artinya server dan client keduanya berada pada region yang sama. Dan Microsoft ternyata sudah tertarik dan serius pada bidang Cloud Computing ini, terbukti dengan mulai diterapkannya Cloud Computing pada teknologi-teknologi Microsoft. Contoh untuk Microsoft Exchange Server sekarang sudah ada Microsoft Exchange Online untuk versi Cloudnya dan Windows 8 juga nanti katanya akan menerapkan sistem Cloud Computing. Cloud computing memiliki keuntungan diantaranya: Lowering IT cost, Increasing productivity, dan penanganan masalah yang lebih baik.

Setelah itu kami diperkenalkan dengan Microsoft Exchange Server 2010. Banyak sekali kelebihan Microsoft Exchange Server 2010:

· Flexible and Reliable

o Mailbox Resiliency

Keuntungannya yaitu platformnya single buat maintenance dan mailboxnya tetap online ketika misalnya mailbox sedang dipindah antar server. Jadi user tetap bisa kirim, nerima, dan ngakses mailboxnya.

o Simplify Administration

o Flexible Deployment, Flexible Server Roles dan udah support segala keuntungan storage SATA.

o Sehingga dengan semua itu membuat deployment yang lebih mudah dan mengurangi waktu instalasi.

· Anywhere Access (support iPhone, Windows Phone, dan Android)

· Manage Inbox Overloaded dengan cara:

o Conversation view

o Mail tips (buat tips kalo misalnya user tujuan sedang di luar kota)

· Enhanced Voice Mail

o E-mail tak hanya text based. Ada audio playback atau contextual contact actions.

o Bahkan voicemailnya juga ada text previewnya.

o Juga bisa customize voicemail menu.

· Collaborate Effectively

o Untuk desktop support Outlook 2010, Outlook 2007.

o Untuk browser dukung semua browser.

o Untuk mobile dukung iPhone, Android, dan Windows Phone.

· Protection and Compliance

o Bisa backup e-mail lewat web.

o E-mail archiving

o Dan Policiesnya tidak terpaku pada folder, tapi pada tiap-tiap e-mail dan mudah memindahkan policiesnya.

· Transport rule.

o Automatically protect e-mail after being sent with Rights Managements Policies in Transport

· Dan Optimized untuk Cloud dengan adanya Microsoft Exchange Online.



Protected e-mail pada Exchange adalah untuk melindungi informasi dari user yang tak berhak menggunakan IRM (Information Rights Management). Jadi tak bisa asal forward e-mail dan juga e-mail bisa ada expire datenya juga.

Exchange 2010 juga support Calendar Sharing yang bisa dilakukan antar perusahaan via Internet mengguanakan Microsoft Federation Gateway.

Exchange 2010 juga support SMS Sync. Hanya saja untuk di Indonesia belum tahu regulasinya, apakah harus bekerjasama dengan provider atau bagaimana. SMS Sync ini membuat kita dapat mengirim dan menerima SMS melalui Exchange 2010. Inbox kita juga dapat dikirim via SMS menggunakan EAS dan pesan-pesan SMS kita dibackup di server.



di tambah fitur baru dengan Office Communications Server 2007 R2. OCS ini aplikasi yang mirip dengan YM atau Live Messenger dan bisa langsung chat dengan YM atau Live Messenger.

Dan sekarang sedang dikembangkan group chat pada OCS sehingga kita bisa membuat sendiri room chat. OCS juga support untuk dijalankan di Windows Phone, Nokia S40, Motorola RAZR, Blackberry BES dan bahkan bisa juga dijalankan di Web. Dan yang asyik kita bisa video conference dengan kualitas HD kalau mau.

Friday, April 30, 2010

Quick Tip: Postfix Flush the Mail Queue

Traditional "sendmail -q" command flushes mail queue. Under Postfix, just enter the following to flush the mail queue
# postfix flush
OR
# postfix -f

To see mail queue, enter:
# mailq

To remove all mail from the queue, enter:
# postsuper -d ALL

To remove all mails in the deferred queue, enter:
# postsuper -d ALL deferred
postfix-delete.pl script

Following script deletes all mail from the mailq which matches the regular expression specified as the first argument (Credit: ??? - I found it on old good newsgroup)

#!/usr/bin/perl

$REGEXP = shift || die "no email-adress given (regexp-style, e.g. bl.*\@yahoo.com)!";

@data = qx;
for (@data) {
if (/^(\w+)(\*|\!)?\s/) {
$queue_id = $1;
}
if($queue_id) {
if (/$REGEXP/i) {
$Q{$queue_id} = 1;
$queue_id = "";
}
}
}

#open(POSTSUPER,"|cat") || die "couldn't open postsuper" ;
open(POSTSUPER,"|postsuper -d -") || die "couldn't open postsuper" ;

foreach (keys %Q) {
print POSTSUPER "$_\n";
};
close(POSTSUPER);


For example, delete all queued messages from or to the domain called fackspamdomain.com, enter:
./postfix-delete.pl fackspamdomain.com
Delete all queued messages that contain the word "xyz" in the e-mail address:
./postfix-delete.pl xyz

Wednesday, April 28, 2010

Modus Baru Kejahatan Perbankan senilai 2.7M

Rabu, 28 April 2010
Modus Baru Kejahatan Perbankan

Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk memperlihatkan surat dan cek yang digunakan menipu salah seorang pengusaha di Kota Pontianak, kemarin (2/2).
Negeri ini negeri para penipu. Saban detik ada saja modus kejahatan. Diawali temuan dokumen bodong. Korban dituntun dan dihipnotis. Uang pun melayang.

PONTIANAK. Pelaku kejahatan perbankan kian kreatif saja melancarkan aksinya. Bermodalkan cek bodong Rp 2,7 miliar yang sengaja dijatuhkan di jalan, pelaku menguras uang di rekening korbannya hingga jutaan rupiah.

In, 40, salah seorang warga yang tinggal di kawasan Purnama, Kota Pontianak menjadi korban pertama aksi ini. Lelaki yang enggan nama aslinya dipublikasikan tersebut harus merelakan uang tabungannya sekitar Rp 7 juta dikuras pelaku, sekitar pukul 11.00, Selasa (2/2). In pun memilih melaporkannya ke Mapoltabes Pontianak.

Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk dijumpai wartawan di kantornya mengatakan, peristiwa pembobolan rekening itu diawali penemuan satu bundel berkas yang berisi cek, Surat Izin Usaha Perdagangan (SIUP) Besar, dan Surat Keterangan Tanah yang di-staples rapi. “Berkas ini ditemukan korban di depan rumahnya sekitar pukul 10.00,” ucap Sunario.

Dalam cek bodong bernomor CA 8680652 dan berlogo Bank BCA tersebut tertulis nama pemilik, Ir Lumaksono. Nilai uang di dalamnya mencapai Rp 2,7 miliar dengan masa jatuh tempo tanggal 25 Maret 2010.

Pada SKT bernomor 500/32/BPN yang dikeluarkan BPN Kabupaten Manokwari, Irian Jaya tertulis nama Drs A Lesmissa MM, Sekretaris Daerah Kabupaten Manokwari. Sang Sekda yang beralamat di Jalan S Condronegaro ini disebut memiliki sebidang tanah seluas 46.927 meter persegi.

Sementara pada SIUP Besar bernomor 531/22-08/PK/X/2008 yang dikeluarkan Dinas Perindustrian dan Perdagangan (Diperindag) Badung, Bali tertanggal 17 Oktober 2008 tersebut tertulis nama perusahaan PT Expres Artha Bali. Presiden Direktur perusahaan yang bergerak di bidang perdagangan barang dan jasa dengan jenis kelembagaan distributor, eksportir dan importir itu juga Ir Lumaksono.

Dalam SIUP Besar yang juga bodong itu, tertulis alamat perusahaan di jalan Kartajaya Indah Timur, 14, C-9, Kabupaten Badung dengan nomor telepon (0361) 5898988. Sementara sang Presiden Direktur beralamat di jalan Raya Darmo Indah Timur CC-99, Denpasar, Indonesia dengan nomor HP 081386777887.

“Setelah menemukan berkas ini, korban kemudian menghubungi nomor telepon perusahaan dan dijawab oleh seseorang yang mengaku karyawan perusahaan tersebut. Oleh orang menjanjikan hadiah ucapan terima kasih kepada korban karena telah menemukan cek ini,” ucap Sunario.

Lantaran ucapan terima kasih berupa uang tunai, sang karyawan lantas meminta korban menyebutkan nomor rekeningnya agar bisa mentransfer uang. Tanpa berpikir panjang, korban pun manut menyerahkan nomor rekening tabungan Bank BCA-nya yang berisi saldo sekitar Rp 7 juta. Dalam keadaan terperdaya, korban bahkan manut saat dituntut mentransfer uang ke rekening yang diminta pelaku.

“Sekitar satu jam kemudian korban ngecek saldonya ke ATM. Saldo korban bukannya bertambah, justru ludes disedot pelaku,” tandas Sunario.

Kabid Humas Polda Kalbar, AKBP Drs Suhadi SW MSi yang dijumpai terpisah membenarkan kasus tersebut. Menurutnya, bundelan yang berisi cek, SIUP dan SKT itu tidak hanya satu buah. Masih ada enam bundelan lainnya yang ditemukan warga di beberapa kawasan berbeda, namun isinya sama.

“Satu bundelan ditemukan di kawasan Jalan Budi Utomo, Siantan. Dua bundelan ditemukan di kawasan Jalan Tanjung Hulu, dan tiga bundelan lainnya ditemukan di kawasan Jalan YM Sabran,” bebernya.

Pelaku yang kini sedang diburu polisi diduga sengaja meletakkan bundelan tersebut Selasa malam. Soalnya, warga rata-rata menemukan bundelan saat subuh hari. “Ada masyarakat lain yang mencoba menelepon. Tapi langsung diputuskan oleh pelaku karena masyarakat yang menelepon itu mengatakan ingin mengantar langsung bundelan tersebut,” kata Suhadi.

Ditegaskannya, modus penipuan atau pembobolan rekening nasabah seperti ini adalah modus baru. “Kita minta kepada masyarakat untuk tetap waspada. Jangan mudah terpengaruh oleh iming-iming apa pun,” imbaunya.

Suhadi menambahkan, peristiwa ini murni penipuan. Tidak ada SKT yang dikeluarkan BPN. Sebaliknya, SKT hanya dikeluarkan oleh kelurahan. “Kita juga sudah cek ke pihak Polda Bali. Tidak ada nama jalan Kartajaya Indah Timur di sana (Bali, red),” tandasnya.

Tuntun Pelaku
Kasat Reskrim Poltabes Pontianak, Kompol Sunario SIk menilai pelaku cukup cerdik melakukan aksinya. “Pelaku menuntun korban untuk menghubunginya dengan melampirkan SIUP perusahaan yang tertera nomor telepon,” ucap Sunario.

Pencantuman nomor telepon dan SIUP tersebut dimaksudkan untuk lebih menyakinkan korban. “Ini juga dimaksudkan agar korban bisa menghubungi pelaku dengan mudah,” ulasnya.

Saat menghubungi nomor telepon yang ada di bundelan tersebut, korban dituntun menuju ATM. Ia kemudian diperdaya dan tanpa sadar mentransfer sejumlah uang. “Korban benar-benar terperdaya,” ujarnya.

Polisi, kata dia, masih memburu pelaku tersebut. Tak menutup kemungkinan pelaku memiliki jaringan. “Kita masih melakukan penyelidikan agar bisa mengungkap siapa pelakunya,” pungkas Sunario.

Area Manager BCA Pontianak, Panca Suprihanto yang dikonfirmasi via selularnya menyakini bahwa korban dihipnotis oleh pelaku. “Saya yakin korban di hipnotis dan membuka semuanya, baik nomor rekening maupun nomor PIN (Personal Identification Number, red),” ucap Panca.

Menurutnya, PIN merupakan kunci utama melakukan transaksi di BCA, baik penarikan, transfer, internet banking, maupun layanan phone banking. “Selama PIN tidak diberikan, tidak akan terjadi pembobolan,” katanya.

Agar terhindar dari segala kejahatan perbankan, Panca mengimbau agar seluruh nasabah BCA mengedepankan prinsip kehati-hatian. “Jangan percaya pada orang yang menawarkan bantuan. Jangan memberikan PIN kepada siapa pun, termasuk petugas bank. Terakhir gunakan notifikasi (pemberitahuan) SMS, yakni laporan via SMS dari bank ke nasabah setiap ada aktivitas di rekening nasabah dengan batas limit minimal Rp 1 juta,” tukasnya. (bdu)

Kronologis
1. Ian menemukan bundelan berisi cek, SIUP dan SKT di depan rumahnya sekitar pukul 10.00.
2. Beberapa saat kemudian, Ian menghubungi nomor perusahaan yang ada di SIUP dan berbicara dengan seseorang yang mengaku karyawan.
3. Sang karyawan meminta Ian menyebutkan nomor rekening untuk mengirimkan sejumlah uang sebagai ucapan terima kasih.
4. Sekitar jam 11.00, saldo tabungan Ian terkuras habis.

Tuesday, April 27, 2010

crack WPA

Thumbs up nge-crack WPA (Windows Product Activation)

nge-crack WPA (Windows Product Activation)

Kalo kita install windows XP dari CD aslinya, baik yang Professional maupun yang Home Edition, maka tidak akan ditanyakan serial numbernya. Tapi sayangnya, kita harus mengaktivasi Windows kita sebelum 30 hari, karena masa trialnya 30 hari. Lewat dari itu, kalo tidak di aktivasi, Windos XP kita tidak akan bisa digunakan lagi.

Mengaktivasi Windows berarti harus mengeluarkan sejumlah uang. Jika kita harus berulang kali mengaktifasi karena di pakai untuk menginstall lebih dari 1 komputer, tentu saja bisa bikin kita bangkrut. Berikut cara membypass aktivasi tersebut. (Sudah saya coba baik di XP Prof maupun Home Edition, bahkan dari sumbernya, sudah ditest pada WIn 2003 Server)

Pertama, Buka registry Ediotr. Caranya Klik Run > ketik Regedit >> OK

Cari bagian ini:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents

Perhatikan String pada OOBETimer

Doble klik untuk mengubah isinya. Apapun isinya, ganti dengan:

FF D5 71 D6 8B 6A 8D 6F D5 33 93 FD

Klik Ok

kedua. Klik Kanan direktori WPAEvents (masih dalam regdit). Kemudian klik “Permissions..”

AKan muncul Kotak widows . Klik Pada System, kemudian ceklist semua kotak Deny nya.

Klik OK . Kemudian restart Komputer. Dijamin mudah2an gak akan ada lagi peringatan aktivasi bergambar kunci. Sebelumnya saya sudah mencoba trik2 lain , ada juga yang pake software terntentu, tapi gak bisa. Baru setelah nemu artikel ini baru bisa.

Thursday, April 15, 2010

Membuat Server Centos Menjadi Gateway dan Transparent Proxy dengan Squid

Membuat Server Centos Menjadi Gateway dan Transparent Proxy dengan Squid
Posted on april 5th, 2010 in Application, Centos, Squid by ETS

Dalam hal ini tersedia :

1. Server Linux Centos dengan 2 NIC
- eth0 : 192.168.200.200 terhubung ke internet melalui proxy (gateway 192.168.200.1)
- eth1 : 192.168.210.1 terhubung dengan client di ruangan
2. Proxy server menggunakan Squid
- setup awal squid dengan –> http://kusprayitna.staff.uii.ac.id/2008/08/29/setup-proxy-squid-di-centos/

Tujuan :

1. Komputer di dalam ruangan bisa melakukan koneksi ke jaringan luar akan tetapi komputer di jaringan luar tidak bisa masuk ke komputer yang ada di ruanga

Tahapan yang dilakukan yaitu :

1. Membuat Centos agar menjadi routerDisini disiapkan router ang bersifat Masquerading, maksudnya yaitu, semua komputer yang ada di ruangan (yang terhubung melalui gateway eth1) akan bisa melakukan koneksi ke luar melalui eth0 dan mengatas namakan eth0. Misalnya komputer di ruangan IPnya adalah 192.168.210.12 melakukan browsing ke server 192.168.220.5 (komputer di LAN lain yang bisa diakses melalui eth0), maka komputer server 192.168.220.5 akan membaca yang akses ke servernya adalah 192.168.200.200 bukannya 192.168.210.12. Atau dengan kata lain masquerading bermaksud membungkus alamat IP asli menjadi alamat IP yang Masquerading.Scrip yang disiapkan yaitu

# Hapus semua seting yang sudah ada.
iptables –flush
iptables –table nat –flush
iptables –delete-chain
iptables –table nat –delete-chain

# Set up IP FORWARDing and Masquerading
iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
iptables –append FORWARD –in-interface eth1 -j ACCEPT

# Aktifkan packet forwarding di kernel
echo 1 > /proc/sys/net/ipv4/ip_forward

# routing
route add -net 192.168210.0 netmask 255.255.255.0 gw 192.168.200.1 dev eth1

2. Setup squid agar support transparent proxyYang dimaksud transparent proxy yaitu secara mudahnya adalah agar browsing di browser tidak usah melakukan seting proxy (tanpa proxy atau default port 80).Di Squid bisa dicek di data berikut :

# TAG: http_port
# Usage: port [options]
# hostname:port [options]
# 1.2.3.4:port [options]
#
# The socket addresses where Squid will listen for HTTP client
# requests. You may specify multiple socket addresses.
# There are three forms: port alone, hostname with port, and
# IP address with port. If you specify a hostname or IP
# address, Squid binds the socket to that specific
# address. This replaces the old ‘tcp_incoming_address’
# option. Most likely, you do not need to bind to a specific
# address, so you can use the port number alone.
#
# The default port number is 3128.
#
# If you are running Squid in accelerator mode, you
# probably want to listen on port 80 also, or instead.
#
# The -a command line option will override the *first* port
# number listed here. That option will NOT override an IP
# address, however.
#
# You may specify multiple socket addresses on multiple lines.
#
# options are:
# transparent Support for transparent proxies
# vhost Accelerator using Host directive
# vport Accelerator with IP virtual host support
# vport= As above, but uses specified port number
# rather than the http_port number.
# defaultsite= Main web site name for accelerators.
# urlgroup= Default urlgroup to mark requests
# with (see also acl urlgroup and
# url_rewrite_program)
# protocol= Protocol to reconstruct accelerated
# requests with. Defaults to http.
# no-connection-auth
# Prevent forwarding of Microsoft
# connection oriented authentication
# (NTLM, Negotiate and Kerberos)

# tproxy Support Linux TPROXY for spoofing
# outgoing connections using the client
# IP address.
#
# If you run Squid on a dual-homed machine with an internal
# and an external interface we recommend you to specify the
# internal address:port in http_port. This way Squid will only be
# visible on the internal address.
#
# Squid normally listens to port 3128
http_port 3128 transparent

Disini kita set proxy aktif di port 3128 dan transparent.
Langkah yang disiapkan yaitu :
1. Lakukan redirect akses yang bertujuan di port 80 ke port 3128 (port proxy)

iptables –table nat –append PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128

printah ini bermaksud melakukan aturan dalam iptable agar paket tcp yang tujuannya port 80 diarahkan ke port 3128 (proxy server). Perintah ini bisa di tambahkan dalam scrip di pembuatan gateway diatas.

2. Uji coba proxy
2.1. Ujicoba dengan browser

Dari browser di komputer client dengan isian proxy di kosongkan (tanpa proxy) lakukan browsing ke www.uii.ac.id

2.2. Apabila gagal, coba lakukan pengujian dengan telnet, “telnet 192.168.210.1 80″

telnet 192.168.210.1 80
Trying 192.168.210.1…
Connected to 192.168.210.1.
Escape character is ‘^]’.

kemudian tuliskan alamat website yang akan dibuka, misalnya www.uii.ac.id
get http://www.uii.ac.id

maka berikutnya akan muncul isi text dari www.uii.ac.id

2.3. Apabila 2.2 berhasil membuka alamat website dengan port 80 akan tetapi 2.1 gagal, maka perlu diperhatikan sebagai berikut :
- Alamat gateway komputer client harus ke 192.168.210.1
- Alamat DNS server harus betul dan bisa berfungsi, apabila kosong/ tidak berfungsi maka tidak akan bisa browsing

Monday, March 22, 2010

openVPN di VPS centos

Install openVPN server (repost)

Disini saya akan sedikit memberikan tutorial untuk melakukan installasi openVPN server , saya mengambil referensi tutorial dari kuda (kok banyak yang pake nama hewan :P ) , operating system yang saya gunakan adalah Centos 5.4 Final B-) , pengennya seh ga sama , ga tau kok dapat VPS dengan OS yang sama =P~

Berikut ini adalah beberapa kelebihan dari openVPN :

Bisa menggunakan proxy (harus protokol TCP) << berguna bgt.. :D

Tentu saja gratis ga perlu bayar :D

Security nya kuat (1024 bit) , CMIIW

Sebelumnya cek dulu apakah VPS atau server anda mendukung dev/tun , ketikkan pada console :

ls -al /dev/net/tun

dan hasilnya jika terdapat device tersebut

-bash-3.2# ls -al /dev/net/tun
crw------- 1 root root 10, 200 2009-08-01 01:45 /dev/net/tun

Langsung ae jeh…

sek.. pastikan server anda terinstall gcc

yum install gcc

Download paket yang diperlukan :

#wget http://openvpn.net/release/openvpn-2.0.9.tar.gz

#wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm

Install and build paket yang dibutuhkan :

#yum install rpm-build

#yum install autoconf.noarch

#yum install zlib-devel

#yum install pam-devel

#yum install openssl-devel

#yum install make

Install paket yang telah didownload dengan cara rpm (dijadiin rpm dulu gitu maksutnya :D ;):

#rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
#rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
#rpmbuild -tb openvpn-2.0.9.tar.gz
#rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm

perhatikan bahwa nama direktori mungkin saja berbeda, apabila mesin nya 64bit maka direktorinya biasanya: /usr/src/redhat/RPMS/x86_64/

Sekarang kita copy file konfigurasi nya menuju folder /etc/openvpn (supaya enak aja)

#cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/

#cp /usr/share/doc/openvpn-2.0.9/sample-config-files/server.conf /etc/openvpn/

Building certificate (membuat sertifikat)

caranya, kita masuk direktori /etc/openvpn/easy-rsa/2.0

#cd /etc/openvpn/easy-rsa/2.0

#source ./vars

#./vars

#./clean-all

#./build-ca

akan muncul tulisan2 aneh seperti ini:

Generating a 1024 bit RSA private key

………………………++++++

…………………….++++++

writing new private key to ‘ca.key’

—–

You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ‘.’, the field will be left blank.—–Country Name (2 letter code) [KG]:State or Province Name (full name) [NA]:Locality Name (eg, city) [BISHKEK]: Organization Name (eg, company) [OpenVPN-TEST]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server’s hostname) []: OpenVPN-CAEmail Address [me@myhost.mydomain]:

kalo ga mau repot , teken enter2 terus :P

yang perlu diisi hanyalah pada field “Common Name”

itu aja.

Build key server

#./build-key-server server

Akan keluar tulisan2 ga jelas lagi, dan sama dengan di atas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: server

Build Diffie Hellman

#./build-dh

Build certificate untuk client, pengen berapa client? misalnya 3 orang:

#./build-key nassao

#./build-key rainluva

#./build-key himitsu

ngikut kuda pake nama cewek ;))

akan keluar tulisan2 aneh lg, dan yg perlu diisi hanya pada “Common Name”, isikan sesuai nama klien, misalnya: nassao

Sekarang mari kita kopi ~o) sertifikat2 tersebut menuju /etc/openvpn/keys

#cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R

Konfigurasi server openvpn, dicopas langsung dari blog kuda

bikin file server.conf dan letakkan di /etc/openvpn , isi dengan baris berikut :

local 74.208.x.x #-- sesuaikan dengan IP server anda
port 53 #-- port yang dibuka
proto udp #-- pilih udp atau TCP , klo TCP bisa under proxy
dev tun #-- kata kuda kita sebaiknya menggunakan /dev/tun saja
ca keys/ca.crt #-- lokasi sertifikat ca.crt
cert keys/server.crt #-- lokasi sertifikat server.crt
key keys/server.key #-- lokasi server.key
dh keys/dh1024.pem #-- lokasi dh1024.pem
server 192.168.1.0 255.255.255.0 #-- alokasi nomer IP client/server
ifconfig-pool-persist ipp.txt #-- supaya alokasi IP client tdk berubah2
push "redirect-gateway def1" #-- supaya gateway koneksi berubah ke server
push "dhcp-option DNS 4.2.2.1" #-- untuk merubah DNS
push "dhcp-option DNS 4.2.2.2" #-- sama kayak atas
keepalive 5 30 #-- angka keramat supaya koneksi stabil..xxixi
comp-lzo #-- sistem kompresi (wajib aktif di client maupun di server)
persist-key #-- mboh ra ngerti karepe...wkwkkw
persist-tun #-- mboh ra ngerti jg..wkwkwk
status server-tcp.log
verb 3

Server siap dijalankan, dengan command sbb:

#service openvpn start

atau

#openvpn /etc/openvpn/server.conf

Ok sekarang openVPN server sudah siap , sekarang tinggal bagaimana caranya supaya client dapat menikmasti koneksi seakan-akan direct connection. Yang kita akan lakukan adalah setting firewall :

1. Enabling packet forwarding dengan command:

#echo 1 > /proc/sys/net/ipv4/ip_forward

2. Edit NAT table untuk MASQUERADING

Command berikut khusus untuk server Dedicated saja:

#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

Sedangkan untuk VPS, command nya adalah sbb:

#iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o venet0 -j SNAT --to 74.208.x.x

IP disesuaikan dengan IP venet0 di VPS anda.

Konfigurasi Client OpenVPN

Download openVPN berbasis GUI , biar gampang jalaninnya

http://openvpn.se/files/install_packages/openvpn-2.0.9-gui-1.0.3-install.exe

Copy sertifikat2 dari server tadi,

yaitu file: ca.crt, nassao.crt/rainluva.crt/himitsu.crt (tiap client cukup 1), dan nassao.key/rainluva.key/himitsu.key (tiap client cukup 1), simpan di folder c:\program files\openvpn\config\nassao

atau \rainluva atau \himitsu.

Buat file konfigurasi klien openvpn

misalnya diberinama nassao.ovpn, dan kita edit pake notepad, diisi baris2 berikut:

client #--menyatakan bahwa ini adala konfigurasi klien
dev tun #--menggunakan tun, sebagaimana servernya tadi
proto udp #--menggunakan protokol udp sesuai server tadi
remote 74.208.x.x 53 #--IP server openvpn dan port kesayangan
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt #-- lokasi ca.crt
cert nassao.crt #-- lokasi nassao.crt
key nassao.key #-- lokasi nassao.key
comp-lzo #-- menggunakan kompresi sebagaimana servernya
verb 3

bila sudah, simpan dan letakkan di folder c:\program files\openvpn\config\nassao

Jalankan dan konek openvpn anda. tunggu beberapa saat hingga muncul sebuah status connection baru di taskbar anda.

Thursday, March 18, 2010

Instalasi Windows XP menggunakan USB flashdisk

Erwint, Thursday, 18 march 2010

Maraknya penggunaan netbook di masyarakat, memunculkan banyaknya inovasi baru di bidang IT, proses instalasi sistem operasi yang dulu menggunakan media optical drive mulai digantikan oleh penggunaan usb flashdisk.

Berikut adalah salah satu cara untuk membuat flashdisk anda bisa menjadi media instalasi sistem operasi, dalam hal ini adalah instalasi sistem operasi Windows XP.

Perangkat keras yang anda perlukan :

* 1 unit PC / Notebook yang dilengkapi dengan ODD (optical disk drive) dan port usb
* Flashdisk dengan kapasitas minimal 1 GB
* CD instalasi Windows XP

Perangkat lunak / software yang anda perlukan :

* PeToUSB, download disini
* Usb_prep8, download disini

Langkah-langkah pembuatannya adalah :

* Masukan USB flashdisk anda ke PC atau notebook, perhatikan posisi drive-nya, D,E atau yang lain.
* Masukan CD instalasi windows, jika keluar jendela autorun instalasi di close saja.
* Ekstrak dua software yang sudah didownload tadi dalam satu folder, misalnya C:\USBboot
* Jangan lupa masukan file PeToUSB.exe ke folder USB_prep8
* Jalankan file bernama “usb_prep8.bat” maka di layar monitor akan tampak jendela Command Prompt berisi macam-macam perintah. Jika sudah muncul tulisan “Press any key to continue,” tekan sembarang tombol untuk konfirmasi.
* Di layar akan muncul jendela PEtoUSB yang meminta Anda memformat USB flash disk Anda. Tak perlu mengubah setting apa pun, langsung klik Start untuk mulai proses format. Jawab konfirmasi sesuai kebutuhan Anda.
* Jika sudah selesai, tutup jendela PEtoUSB (jangan menutup jendela Command Prompt yang tadi terbuka ketika Anda menjalankan usb_prep8.bat), maka di layar akan muncul opsi-opsi dari 0 hingga 5.
* Gunakan opsi 1 untuk memilih sumber file instalasi yang nantinya akan disalin ke flash disk. Disini, tentukan di drive mana Anda menyimpan instalasi Windows XP. Pilih saja optical drive di mana sudah ada CD Windows XP di dalamnya, atau pilih folder pilihan Anda jika Anda telah menyalin file instalasi Windows XP ke folder tertentu.
* Pilih opsi 3 untuk menentukan di mana Anda mencolok flash disk. Kalau flash disk Anda berada di drive F:, maka ketik F dan tekan ENTER. Jika drive G: maka ketik G dan tekan ENTER, begitu seterusnya berlaku untuk drive lain.
* Selanjutnya pilih opsi 4 untuk mulai proses pembuatan modul instalasi yang nantinya akan disalin ke flash disk secara otomatis. Jawab apa pun konfirmasi yang muncul dengan Y atau YES atau OK atau bentuk persetujuan lain.

Selesai! Kini flash disk Anda telah siap digunakan untuk instalasi Windows XP! Silahkan melakukan setting pada BIOS netbook Anda, dan pilih Removable Disk (atau apa pun nama lainnya) sebagai media pertama yang dijalankan saat booting.

Tuesday, March 9, 2010

VMWare

Sekilas Tentang VMWare


VMWare merupakan software untuk virtual machine (mesin virtual). Fungsinya adalah untuk menjalankan banyak sistem operasi dalam satu perangkat keras dan untuk menjalankan aplikasi yang ditujukan untuk system operasi lainnya. Fungsi lainnya adalah untuk mempelajari suatu sistem operasi baik ketika pada proses pembelajaran atau ketika proses pengembangan sistem operasi.

Istilah Virtual Machine (VM) sendiri mulai dikenalkan oleh IBM ketika meluncurkan sistem operasi mainframenya pada tahun 1965-an. Diperkenalkan untuk sistem S/370 dan S/390 dan disebut sebagia sistem operasi VM/ESA. Sehingga sering menimbulkan kebingungan antara penamaan produk atau penamaan mekanisme. Banyak orang yang menyebut, walau memiliki mekanisme virtual machine tetapi bila bukan dari sistem IBM tersebut, maka tidak disebut dengan Virtual Machine. Pada penjelasan ini, diambil kesimpulan bahwa istilah virtual machine adalah suatu jenis mekanisme virtualisasi suatu mesin di atas mesin lainnya. Jadi bukan jenis produk dari salah satu vendor dengan nama Virtual Machine.

VMWare memungkinkan bebarapa sistem operasi dijalankan pada satu mesin PC tunggal secara bersamaan. Hal ini dapat dilakukan tanpa melakukan partisi ulang dan boot ulang. Pada mesin virtual yang disediakan akan dijalankan sistem operasi sesuai dengan yang diinginkan. Dengan cara ini maka pengguna dapat memboot suatu sistem operasi (misal Linux) sebagai host operating system (sistem operasi tuan rumah) dan lalu menjalankan sistem operasi lainnya misal MS Windows. Sistem operasi yang dijalankan di dalam host operating system rumah dikenal dengan guest operating system (sistem operasi tamu)

Ada 3 jenis VMWare, yaitu :

1. VMWare Workstation adalah software untuk virtual machine yang compatible dengan komputer Intel x86. Software ini memungkinkan pemakai untuk membuat satu atau lebih virtual machine dan menjalankannya secara serempak. Masing-masing virtual machine dapat menjalankan guest operating system-nya sendiri seperti Linux, Windows, BSD, dan lain-lain. Tetapi software ini tidak dapat menjalankan virtual machine yang dibuat oleh produk VMWare yang lain.
2. VMWare Server sebenarnya memiliki sistem kerja yang sama dengan VMWare Workstation. Tetapi dibandingkan dengan VMWare Workstation, VMWare Server mempunyai kelebihan yaitu dapat menjalankan virtual machine yang dibuat oleh produk VMWare yang lain. VMWare Server juga dapat menjalankan virtual machine yang dibuat oleh Microsoft Virtual PC.
3. VMWare Player adalah software yang digunakan untuk menjalankan virtual machine yang dibuat oleh produk VMWare lainnya. Tetapi software ini tidak dapat mebuat virtual machine sendiri.

Akan tetapi VMWare tidak mendukung Fire Wire, juga tidak menyediakan pendukung seperti USB 2.0 devices akan tetapi VMWare membuat USB 2.0 devices pada host operating system terdeteksi pada guest operating system sebagai USB 1.1 devices. VMWare sebenarnya hanyalah menyediakan 3D hardware acceleration karena bersifat percobaan.

Pro dan Kontra mengenai VMWare :

1. Mengapa menggunakan VMWare?

* Satu alasan yang tepat untuk menggunakan VMWare adalah ketika kita diharuskan untuk menggunakannya. Sebagai contoh, saya sebagai tenaga pengajar mengenai koneksi jaringan dan keamanannya dengan menggunakan berbagai macam sistem operasi, yang mengharuskan saya menggunakan laptop dengan berbagai sistem operasi.
* VMWare akan membuat sebuah virtual machine yang bisa anda konfigurasikan bergantung dengan kebutuhan dan tidak bergantung dengan hardware yang ada pada komputer anda. Sebagai contoh, ia secara default membuat sebuah file sebesar 4 GByte pada harddisk untuk mengemulasikan drive pada mesin virtual. Oleh mesin virtual, file ini terlihat seperti sebuah drive SCSI, yang pada kenyataannya ini hanyalah sebuah file pada IDE drive. Juga secara default, ia menggunakan sebuah IDE CD drive seperti … sebuah IDE CD drive. Walaupun anda bisa menyuruh virtual machine untuk menggunakannya sebagai sebuah SCSI drive, atau membuat sebuah image ISO CD-ROM sebagai sebuah drive dengan CD di dalamnya (misalnya untuk instalasi). Anda bisa menggunakan hardware yang sebenarnya tidak anda miliki, seperti tape drives.
* Anda juga bisa memiliki beberapa virtual machine yang berjalan pada satu waktu, dan membuat sebuah jaringan lokal pada komputer anda dengan berbagai sistem operasi yang berbeda. Ini baik untuk mencoba sebuah sistem operasi yang baru tanpa mempartisi ulang (menghapusnya kembali dapat dilakukan hanya dengan sekali klik); melihat bagaimana sistem operasi yang baru tersebut terintegrasi dengan jaringan anda yang sudah ada sebelumnya; menunjukkan kepada orang-orang bagaimana banyak sistem operasi saling terkoneksi dan terintegrasi dengan sebuah proyektor.

2. Mengapa tidak menggunakan VMWare?

* Kecepatan. Bagaimanapun, kita membagi sebuah CPU kepada dua atau lebih sistem operasi. Walaupun permasalahan ini menjadi tidak serius jika kita menjalankan program-program biasa pada hanya satu sistem pada satu waktu. Suatu hal yang bagus pada sebuah sistem SMP untuk menjalankan VMWare dengan menggunakan satu CPU untuk tiap satu virtual machine … walaupun tidak mungkin untuk melakukannya tanpa mendesain ulang keseluruhan kernel host operating system.
* Kecepatan, sekali lagi. Anda membutuhkan banyak sekali RAM untuk menjalankannya pada kecepatan yang biasa. Cobalah untuk menggunakan sedikitnya 128 MByte per sistem operasi, atau bersiaplah untuk swapping secara intensif. Ini mungkin menjadi permasalahan pada laptop (ingat bahwa harddisk pada laptop tidak dibuat untuk penggunaan intensif). Cobalah untuk tidak menggunakan swap sistem milik virtual machine.
* Kecepatan, untuk yang ketiga kalinya. Semua peripheral (drive, kartu jaringan) dibagi untuk masing-masing virtual machine. Sebagai contoh, pada sebuah komputer dengan dua buah virtual machine yang berjalan dan dengan banyak keberuntungan, tiap sistem mendapatkan sebuah bagian yang adil (sepertiga – ingat sistem host!) dari bandwidth. Hasil akhirnya dapat menjadi sangat lebih rendah, terutama tergantung dari desain dan efisiensi host operating system.

Pada dasarnya VMWare bukanlah emulator, karena tidak mengemulasikan CPU dan perangkat keras di dalam suatu virtual machine, tetapi hanya membolehkan sistem operasi lainnya dijalankan secara paralel dengan sistem operasi yang telah berjalan. Setiap virtual machine dapat memiliki alamat IP sendiri (jika mesin tersebut di suatu jaringan), dan pengguna dapat menganggapnya sebagai mesin terpisah. Virtual machine memiliki akses ke jaringan melewati sebuah protokol bridging propietary VMWare namun hanya jika kartu jaringan anda telah di-enable oleh sistem host. Ia bisa menggunakan alamat IP statis atau mendapatkan alamat dinamis dari DHCP Server pada jaringan anda. Anda kemudian dapat menghubungkannya ke sebuah server yang berjalan pada virtual machine dari virtual machine itu sendiri, dari komputer lain pada jaringan anda, atau bahkan dari komputer host melalui alamat jaringan eksternal pada virtual machine. Catat bahwa VMWare memberikan alamat sistem host dan mesin virtual pada subnetwork 192.168.19.0/24 dan 192.168.199.0/24 untuk protokol bridgingnya sehingga anda tidak dapat menggunakannya untuk koneksi anda.

Hasil akhir dari semua ini telah ditemukan tentang VMWare sebagai sebuah konsep yang menarik karena dengan berbagai kekurangan yang dimilikinya, ia bisa berguna pada sebuah lingkungan pengembangan, untuk pemrograman atau untuk administrasi sistem.

हैक LAN

BELAJAR NGEHACK LAN (DON`T TRY THIS AT WORKING HOURS)
wahyu, Friday, 26 June 2009

Jadi administrator jaringan itu membosankan, tiap hari ngadepin berbagai macam stupid question, yah dari mulai pertanyaan bego ada pula pertanyaan yang sebenernya ngak usah ditanyakan? namun itulah semua resikonya, semua dilakukan dengan senyum dan tawa ramah (walaupun hati dongkol). Namun diantara semua hal boring itu, yang paling menyenangkan adalah kita bisa brosing internet sepuasnya, download sepuasnya (ha ha ha), chatting sepuasnya.. sampai pernah ngalamin apa yang disebut internet phobia hahahah, bosen brosing semua situs internet karena udah pernah dikunjungin jadi ngak ada lagi yang menarik untuk dikunjungin lagi. Kalo udah gini, nyalain komputer aja dah males.

Beberapa hal lain yang sering aku lakukan untuk menghilangkan kebosanan adalah dengan menjawab pertanyaan di Y!A Indonesia (stupid questing again..ha ha ah. Chek my profile : http://id.answers.yahoo.com/my/profile;_ylt=AlcIOJWAP8R8f5a8pYE4E8SgRAx.;_ylv=3?show=AA11632558) disini aku bisa jawab bebas tanpa harus tersenyum dan ramah walaupun terkadang juga ada pertanyaan stupid question, dengerin musik & video klip, nonton film hasil downloadan alias bajakan (dari mulai anime ampe yang tripel x bo) dan tentu saja chatting yang bikin ngak bete or boring.

Hahaahah, terkadang sifat usil muncul adalah mematikan paksa komputer orang, mematikan paksa jaringan internet pengguna terutama kalo doski lagi maen game atau download "file". Selama ini korban keisengan cuman sekitar teman-teman sendiri di TI atau yang pasti temen-temen kuliah ku dulu di FIB yaitu Asep dan Agus, sohib dari mulai dulu aku masih nothing di jakarta. Sering banget mereka jadi korban keisengan (sekalian ngetest, makanya jangan suka download filem porno)?hahahaah (Agus, pasti loe ketawa kalo baca ini, soalnya loe yg paling sering jadi kelinci percobaan),? Sekarang aku mau isengin loe dengan matiin aja internetnya dari sini : kita gunakan WinArpAttack 3.5 ( Download di http://www.ziddu.com/download/1750057/LanAttacker.rar.html ).

Tools ini sangat powerfull karena bisa mengacak-acak LAN anda mulai dari broadcast ip Conflict ( bisa membuat semua LAN kantor anda jadi IP conflict ) atau bahkan flooding. anda bisa mendapatkan informasi mac rekan2 anda yang terhubung dari LAN. Bisa juga bikin hang komputer rekan anda ( dengan mengirimkan paket Flooding ). Sekarang aku mulai coba dengan sedikit main-main dengan tools ini.

INGAT tools INI Bersifat destruktif. Lakukan dengan penuh tanggung jawab. Gunakan alat ini sebagai bahan pembelajaran saja.

Tampilan WinArpAttacker 3.5 (ip dan komputer lain sengaja ngak aku tampilin untuk security)

Serangan IP Conflict :

Serangan BanGateway :

WinArpAttacker V3.5

Masuk menu option
*

Adapter sesuaiin adapternya (sesuai yg dipake)
*

Attack arp flood times isi 10.000.000 (max)
*

ban gateaway 1 menit
*

Ip conflict 1 menit
*

arp spoof interval 1 menit - Update Check list aja semua pilihan yg ada
*

Keterangan dari pembuatnya :
*

(1) Arp Flood - Send ip conflict packets to target computers as fast as possible, if you send too much, the target computers will down. Sad
*

(2) BanGateway - Tell the gateway a wrong mac address of target computers, so the targets can't receive packet from the internet. This attack is to forbid the targets access the internet.
*

(3) IPConflict - Like Arp Flood, send ip conflict packets to target computers regularly, maybe the users can't work because of regular ip conflict message. what's more, the targets can't access the lan.
*

(4) SniffGateway - Spoof the targets and the gateway, you can use sniffer to collect packets between them.
*

(5) SniffHosts - Spoof among two or above targets, you can use sniffer to collect packets among all of them. (dangerous!!!!)
*

(6) SniffLan - Just like SniffGateway, the difference is that SniffLan sends broadcast arp packets to tell all computers on the lan that this host is just the gateway, So you can sniff all the data between all hosts with the gateway.(dangerous!!!!!!!!!!!!!!)

Semua pembahasan ini hanya untuk edukasi aja loh.. bukan untuk merusak.. uji coba boleh-boleh aja? tapi jangan terlalu keseringan?

Instalasi Samba Server di Centos 5.2

Instalasi Samba Server di Centos 5.2


Pendahuluan


Samba adalah server yang sangat powerful yang dapat membuat sistem berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem berbasis Windows. Hal ini tentu sangat berguna pada sebuah LAN yang terdiri atas beberapa workstation dengan flatform sistem operasi Linux dan Windows sehingga dapat lebih efisien dengan adanya pembagian resource, seperti file dan printer, untuk dapat digunakan secara bersama-sama. Samba merupakan sebuah software aplikasi buatan Andrew Tridgel dari ANU (Australian National University) dengan mengimplementasikan protokol SMB (Server Message Block) pada sistem operasi Unix. Protokol ini kadang-kadang dapat berlaku sebagai protokol CIFS (Common Internet File Sistem), LanManager, NetBIOS. Protokol SMB ini dapat membuat sebuah komputer dengan sistem operasi Unix menjadi file atau print server menjadi file atau print server atau seperti klien ftp untuk mengakses share SMB baik di Samba server atau di sever lain yang kompatibel seperti Windows NT, mendukung nameserving dan browsing NetBIOS, dan lain-lain.


Mekanisme SMB


Username dan Password


Untuk memahami hubungan antara Linux/Samba/Windows, kita harus mempelajari sistem file, printer, dan user pada kedua operating sistem. Beberapa manajemen pengaturan username dan password :

Linux Password Authentication Module (PAM), akan membuat autentikasi user dengan PDC sehingga kita tetap mempunyai dua user, satu di lokal dan satu lagi di PDC , tapi user hanya perlu menyimpan password hanya dalam sistem window.

Samba sebagai PDC, akan menyimpan login dan password pada sistem Linux. Membuat solusi sendiri dengan Perl, kita dapat membuat sendiri. Hal ini dilakukan dengan menggunakan Winperl dan modul-modul Perl yang memungkinkan pengubahan paa Security Access Manager (SAM), untuk meng-update daftar password PDC. Script Perl pada sisi Linux dapat berkomunikasi dengan script WinPerl untuk menjaga sinkrinisasi account.


Encrypted Password

Sejak Windows NT 4, Windows 98, dan Windows 95, Windows menggunakan password terenkripsi saat berkomunikasi menggunakan PDC dan setiap server yang memerlukan autentikasi (termasuk Linux dan Samba). Algoritma enkripsi Windows berbeda dengan UNIX, sehingga tidak kompatibel. Untuk menangani hal itu, kita dapat melakukan pilihan-pilihan sebagai berikut :

Mengedit Registry pada klien Windows untuk mendisable penggunaan password terenkripsi. Bagian registry yang harus diubah terdapat pada direktori docs paket Samba.


Mengkonfigurasi Samba agar menggunakan password terenkripsi Windows.

Pilihan pertama mempunyai kelebihan dengan tidak adanya pola password yang lebih kompleks. Pada sisi lain, kita harus membuat registry yang tetap pada semua klien. Untuk pilihan kedua sebaliknya, yakni sedikit lebih kompleks pada sisi server, tapi kita tidak usah mengubah bagian klien.


Perbedaan smbd dengan nmbd

Sebenarnya Samba disusun atas dua damon, yatu smbd dan nmbd. Smbd adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dulikat ini juga mengubah ID user efektifnya dari root ke user yang terautentikasi. Misalnya, kalau user “user” melakukan autentikasi dengan smbd, duplikat baru akan berjalan dengan permisi “user”, dan bukannya permisi “root”). Duplikat ini akan berada di memory selama masih terkoneksi dengan klien.

Daemon nmbd bertanggung-jawab untuk menangani permintaan server name NetBIOS. Ia akan mendengarkan port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar Samba bekerja dengan baik.


Instalasi Paket Samba Server

kita akan coba untuk menginstall paket : samba-3.3.2.tar.gz. Pastikan file source ini sudah didownload dan diletakkan di direktori /usr/local/src (atau direktori lainnya).


Instalasi Dalam Bentuk Tarball

Instalasi dalam bentuk tarball adalah instalasi dengan source dalam bentuk file berekstensi tar.gz. Instalasi ini hanya bisa dilakukan dengan account root. Berikut adalah langkah-langkah instalasinya :

Masukkan ke direktori tempat diletakkannya source Samba :

# cd /usr/local/src

Kemudian ekstrak file tersebut dengan perintah :

# tar –zxvf samba-3.3.2.tar.gz

Setelah diekstark akan terbentuk direktori samba-3.3.2, masuklah ke direktori tersebut, dan di sana akan terdapat direktori source, docs , dan sebagainya.

# cd samba-3.3.2/source

Dalam konfigurasi ini, kita dapat menambahkan beberapa option, misalnya kita akan menambahkan option sebagai berikut :


Option Deskripsi

--with-pam Agar Samba dapat menggunakan Password Authentication Module (PAM).

--with-mmap Agar mendukung MMAP untuk meningkatkan performansi Samba.

Contoh :

# ./autogen.sh

# ./configure –-with-smbmount –-with-pam –with-mmap

Kemudian install Samba dengan mengetikkan perintah make lalu make install:

# make all

# make install

# make installbin

# make installman

# make revert

Samba akan terinstall di direktori /usr/local/samba. Setelah perintah instalasi di atas dieksekusi, akan terbentuk direktori bin yang berisi sejumlah file binary yang berfungsi seperti untuk mengontrol Samba server seperti smbd, nmbd, dan smbclient, dan lain-lain.

# install –m 755 script /mksmbpasswd.sh /usr/bin/

Perintah ini akan menginstall script “mksmbpasswd.sh” pada direktori “/usr/bin/”. Script ini diperlukan untuk mensetup user Samba diijinkan terkoneksi ke server via file “smbpasswd”.


Konfigurasi Samba Server

Dalam membuat konfigurasi Samba server ini sangat bergantung pada kebutuhan dan arsitektur dari jaringan komputer kita. Misalkan Samba server ini bisa dikonfigurasikan hanya terkoneksi satu klien atau bahkan terkoneksi dengan 1000 klien. menjalankan Samba server, dibutuhkan file-file berikut ini dan harus dibuat atau dikopi pada direktori-direktori yang cocok pada server kita.


Konfigurasi file “smb.conf”

File konfigurasi utama untuk Samba server ini adalah “/usr/local/samba/lib/smb.conf”, dimana kita dapat menentukan direktori yang ingin kita akses dari komputer Windows, IP address mana yang diijinkan, dsb. Pada file ini juga terdapat banyak sekali option (pilihan). Untuk informasi lebih lanjut tentang berbagai setting dan parameter dapat dilihat di dokumentasi Samba.

Konfigurasi yang akan kita bahas di bawah adalah file konfigurasi minimal Samba yang mendukung password terenkripsi. Kita harus terlebih dahulu mengkopikan file konfigurasi default lalu mengeditnya sesuai dengan yang kita inginkan :

# cd /usr/local/samba/

# cp smb.conf.default /usr/local/samba/lib

# cd /usr/local/samba/lib

# mv smb.conf.default smb.conf

# vi smb.conf


contoh konfigurasi smb.conf :

# Global parameters

[global]

workgroup = server88

netbios name = ramayana_r88

server string =

##interfaces = 172.19.88.250, 127.0.0.1

##interfaces = 172.16.1.37, 127.0.0.1

interfaces = 172.19.8.37, 127.0.0.1

##hosts allow = 172.19.88.0/255.255.25.0

#hosts allow = 172.19.88.0/255.255.25.0

#hosts deny = 0.0.0.0

socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192

[admtoko]

comment = Bagian Administrasi

path = /smb/admtoko

valid users = @admtoko,@kasir

admin users = @edp

read only = no

follow symlinks = yes

map archive = no

create mask = 0775

directory mask = 0775

force create mode = 0775

force directory mode = 0775

vfs objects = recycle

recycle:keeptree = yes

recycle:touch = yes

recycle:versions = no

recycle:exclude = *.tmp,*.temp

recycle:exclude_dir = /data/sos, /scanner

[edp]

comment = Bagian EDP

path = /smb/edp

valid users = @edp

read only = no

create mode = 0775

directory mode = 0775

create mask = 0775

directory mask = 0777

vfs objects = recycle

recycle:keeptree = yes

recycle:touch = yes


membuat user samba

# smbpasswd –a teguh.ambar

New SMB password:

Retype new SMB password:

Added user teguh.ambar

Password changed for user teguh.ambar

Kemudian ubahlah setting permisi file “smbpasswd” ini agar hanya bisa dibaca dan ditulisi oleh account “root” :

# chmod 600 /etc/smbpasswd

Untuk memeriksa kesalahan dalam penulisan file “smb.conf”, lakukan perintah ini :

# testparm

Untuk menjalankan dan menghentikan daemon Samba, nmbd dan smbd secara otomatis kita dapat menjalankan script file “/etc/rc.d/init.d/smb”. Pastikan bahwa file ini mempunyai permisi yang hanya bisa dibaca, ditulis, dan dieksekusi oleh user “root”.

# chmod 700 /etc/rc.d/init.d/smb

Lalu buat simbolik link rc.d pada Samba dengan perintah :

# chkconfig –-add smb

Agar sript Samba secara otomatis menjalankan daemon nmbd dan smbd saat sistem dihidupkan (atau direboot) lakukan perintah berikut ini :

# chkconfig -–level 345 smb on

Menjalankan Samba

Sebelum menjalankan Samba kita harus membuat direktori seperti yang sudah didefinisikan pada file Makefile. Hal ini karena direktori ini tidk secara otomatis dibuat saat mengeksekusi perintah make install.

# mkdir /usr/local/samba/var

Samba dapat dijalankan dengan dua macam cara. Pertama dijalankan sebagai daemon dan kedua menjalankannya dari inetd. Samba yang dijalankan sebagai daemon akan sedikit lebih cepat dalam melayani permintaan client jika dibandingkan dengan Samba yang dijalankan dari inetd. Biasanya berbagai distribusi Linux sudah mempunyai script untuk menstart dan menstop servis Samba.

Untuk menjalankan Samba kita harus menjalankan daemon smbd dan nmbd.

Lakukan perintah berikut ini :

# /usr/local/samba/sbin/smbd –D

# /usr/local/samba/sbin/nmbd –D

Agar Samba selalu dijalankan setiap kali Linux melakukan booting, kita dapat menambahkan baris-baris di atas pada file /etc/rc.d/rc.local :

# vi /etc/rc.d/rc.local

#samba selalu start saat booting

/usr/local/samba/sbin/smbd –D

/usr/local/samba/sbin/nmbd –D


Quota or Samba Quota


PengQuotaan disk pada samba kali ini dilakukan pada direktori samba sendiri, penggunaan Quota pada samba dilakukan untuk menghindari over limit pada direktori melalui user/grup.

Mengecek quota tools :

Contoh :

# if [ -x /sbin/quotacheck ]

> then

> echo "Checking quotas. This may take some time."

> /sbin/quotacheck -avug

> echo " Done."

> fi

Checking quotas. This may take some time.

quotacheck: Scanning /dev/hda8 [/smb]

quotacheck: Scanning /dev/hda8 [/smb] done

quotacheck: Checked 3 directories and 7 files

Done.

# if [ -x /sbin/quotaon ]

> then

> echo "Turning on quota."

> /sbin/quotaon -avug

> fi

Turning on quota.

/dev/hda8 [/smb]: group quotas turned on

/dev/hda8 [/smb]: user quotas turned on

Edit file /etc/fstab.

LABEL=/ / ext3 defaults 1 1

LABEL=/smb /smb ext3 default,grpquota,usrquota, 0 2

LABEL=/home /home ext3 defaults 1 2

LABEL=/var /var ext3 defaults 1 2

LABEL=/usr /usr ext3 defaults 1 2

LABEL=/boot1 /boot ext3 defaults 1 2

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

LABEL=SWAP-hda7 swap swap defaults 0 0

di table /smb tambahkan grpquota untuk membuat quota pada grup, tambahkan usrquota jika ingin membuat quota pada users.

Tambahkan pada crontab.


0 3 * * 0 root /sbin/quotacheck -avug

lakukan restart komputer untuk mengaktifkan quota.


Membuat quota per user/grup bisa dilakukan manual ataupun melalui webmin, tapi dikarenakan saya tidak tau berapa pembagian-pembagian per MB, so, akhirnya using automatis aja deh lewat webmin..hehehe

untuk melihat informasi quota dari user/grup dengan mengetik repquota.

# repquota -a

*** Report for user quotas on device /dev/hda8

Block grace time: 7days; Inode grace time: 7days

Block limits File limits

User used soft hard grace used soft hard grace

----------------------------------------------------------------------

root -- 147620 0 0 7 0 0

************

My Project

************

Friday, January 22, 2010

स्किम्मेर ATM

Skimmer atau alat pencuri data nasabah yang dipasang di mulut ATM, menjadi perhatian pasca terkuaknya kasus pencurian dana nasabah bank di Bali. Alat ini dibuat sedemikian rupa sehingga terlihat rapi dan nasabah awam akan menganggapnya tidak ada yang ganjil.

Gambar di atas adalah salah satu alat skimmer yang disebut "contoh yang sempurna" dalam artikel di www.krebsonsecurity.com. Gambar pertama menunjukkan mulut/slot untuk keluar masuk kartu ATM yang asli. Gambar kedua adalah alat tambahan (electronic data capture) alias skimmer.

Gambar ketiga adalah wujud skimmer yang dipisahkan dari slot asli. Gambar keempat, setelah kedua alat ini disatukan, terlihat sangat sempurna. Orang awam tentu akan terpedaya.

Skimmer di atas ditemukan di ATM Citibank di Woodland Hills, California, AS, pada 6 Desember 2009.

Ketika seorang nasabah memasukkan kartu ATM-nya di slot, data di kartu nasabah langsung terekam. Skimmer ini juga dilengkapi kamera mikro guna merekam gerak-gerik jemari nasabah saat memencet PIN.

Ketika data nasabah dan PIN telah dikantungi, pencuri segera membuat kartu bodong/duplikat. Data nasabah yang telah didapat dimasukkan ke dalamnya dan berbekal PIN yang telah dipelajari, terjadilah upaya pembobolan rekening tersebut.

Biasanya alat ini dipasang di mulut ATM. Kemudian, dipasang kamera kecil tak jauh dari mesin ATM tersebut. Sementara tak jauh dari lokasi tersebut pelaku memantau transaksi nasabah via laptop.

Skimmer ini bisa ditangkal dengan alat anti-skimmer. Untuk menghindari Skimming berikut tips yang mungkin berguna:

* Kenali mesin ATM yang digunakan dengan baik.
* Kalau bisa, gunakan ATM di lokasi yang sama sesering mungkin sehingga akan terlihat jika terjadi perubahan.
* Perhatikan bila ada hal aneh pada mesin ATM seperti goresan, bercak, selotip, bekas lem dan hal-hal mencurigakan lainnya.
* Jika menemukan perubahan atau keganjilan pada ATM, laporkan pada pihak Bank dan tunda/jangan lakukan transaksi.
* Upayakan untuk mengakses ATM yang ada di dalam bank atau di lokasi yang ramai dan terang untuk meminimalisir risiko.
* Untuk penggunaan kartu di luar ATM (pada tempat belanja atau restoran) selalu perhatikan apa yang dilakukan petugas pada kartu dan tanyakan jika ada perilaku yang aneh.
* Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat itu ada di tempat tersembunyi seperti di balik meja).


Semoga bermanfaat.
Sumber: DetikNews

Friday, January 15, 2010

netbook dan notebook

Sebagian besar orang tau apa itu notebook atau Tukul bilang laptop. Lha kalau netbook? Yapz… netbook adalah istilah yang masih terbilang baru. Akhir-akhir ini netbook sedang naik daun. Awalnya, netbook pertama muncul adalah asus eee PC, kini telah tersedia berbagi merk dan pilihan operating sistem. Pada dasarnya netbook hampir sama dengan notebook, hanya saja netbook lebih portable dan untuk keperluan komputasi yang ringan. Lah terus bedanya sama notebook?? Simak posting berikut…

Dimensi dan ukuran layar

Ada perbedaan yang cukup mencolok antara netbook dan notebook. Ukuran layar netbook lebih kecil dan berkisar di angka 7”-10,2” sedangkan notebook mulai 12” keatas. Selain itu, netbook berukuran lebih kecil dan lebih ringkas untuk dibawa-bawa dibanding notebook. Berat netbook juga jelas lebih ringan di banding notebook umumnya. Memang netbook lebih portable dibanding notebook.

Spesifikasi hardware

Spesifikasi hardware antara netbook dengan notebook berbeda. Biasanya, netbook menggunakan prosesor Intel Atom, VIA C7 yang hemat energi, AMD pun tidak mau kalah dan akan meluncurkan prosesor Athlon Neo untuk pasar netbook. Netbook biasanya dibekali Ram 512mb-1gb untuk mendukung performanya. Netbook biasanya sudah dibekali peralatan untuk berinternet dengan nyaman dengan menyertakan wi-fi dan bloetooth bahkan akhir-akhir ini ada produsen yang menyertakan modem 3G dan 3,5G (HSDPA), tak lupa webcam pun hadir di sebagian besar netbook yang beredar. Beberapa produsen menyediakan opsi SSD (Solid State Drive) sebagai media penyimpananya kerena lebih hemat energi jika dibandinkan dengan hardisk. Sementara notebook biasanya mnggunakan prosesor yang lebih kuat seperti, Pentium Dual-core, Core2 Duo, Turion X2 dengan ram yang sama atau lebih besar dari netbook. Notebook juga dapat menggunakan discrete graphic dari Ati Radeon atau Nvidia GeForce, setahu saya netbook belum ada yang menggunakan discrete graphic.

Daya tahan baterai

Notebook pada umumnya hanya mampu ‘hidup’ dengan baterai selama 1-3jam saja. Sedangkan netbook mampu bertahan lama antara 3-5jam. Ini dikarenakan hardware yang digunakan netbook lebih hemat energi dibanding notebook.

Fungsi dan target pengguna

Dilihat dari spesifikasi hardware yang digunakan, jelas performa notebook jauh lebih cepat dibanding netbook. Notebook ditujukan bagi orang yang membutuhkan komputer yang cukup bertenaga untuk bekerja dan dapat dibawa kemana-mana. Performa notebook sekarang (terutama platform centrino2) sudah mendekati bahkan menyamai komputer desktop kelas mainstream. Performa ini sangat berguna bagi orang yang membutuhkan komputer pekerjaan editing multimedia atau hal-hal yang lebih dari sekedar mengetik. Sedangkan netbook ditujukan bagi orang yang menginginkan mobilitas dalam menggunakan komputer untuk sekedar pekerjaan office dan internet. Performa netbook pun pas-pasan. Saya pernah mencoba netbook MSI Wind dengan menggunakan prosesor Intel Atom N270 1,6Ghz dan menggunakan OS windows XP, performanya dalam penggunaan office dan internet sudah mencukupi.

Harga

Ini adalah poin paling penting bagi sebagian orang. Dikala krisis global, orang akan lebih sensitif terhadap harga dibandingkan fitur yang ditawarkan. Harga notebook baru termurah yang pernah saya lihat adalah 4,8juta dengan spesifikasi hardware yang cukup lumayan. Sedangkan netbook baru harganya mulai dari 3,3 juta. Udah tau bedanya kan? Jangan sampai deh salah pilih. Sebelum membeli notebook atau netbook, tentukan dulu kebutuhan komputasinya, apakah hanya untuk office, mutimedia atau yang lain. Jika anda membutuhkan untuk keperluan office dan internetan, jelas netbook adalah pilihan yang lebih hemat dan lebih portable. Anda menginginkan performa lebih, pilih notebook untuk menghandle keperluan komputasi sedang. Anda ingin performa yang lebih dahsyat? Pakai desktop! Desktop juga bisa kok dibawa kemana-mana asal kuat aja bawanya, hehehehe…

Thursday, January 14, 2010

website dgn Joomla

Cara membuat website dengan joomla CMS

Oktober 3, 2008 · & Komentar

Cara mudah untuk membuat website dengan joomla CMS, Joomla adalah media untuk membuat website secara gratis sehingga anda tidak memerlukan program seperti dream weaver atau sejenisnya untuk membuat website akan tetapi sudah disediakan oleh joomla untuk mengedit pada bagian www.webanda.com/administrator. Cara untuk membuat nya adalah sebagai berikut :

  1. Masuk ke www.webanda.com/cpanel, isi password dan username anda, mintalah kepada orang yang anda beli domain dan hosting namenya.
  2. Setelah didalam cpanel, pilih Fantastico kemudian click.
  3. Di Fantastico, pada toolbar sebelah kiri , click joomla
  4. Kemudian lakukan new instalation, isi username dan password anda utuk masuk ke bagian admin kelak.
  5. Setelah instalasi komplit, masuk ke bagian admin, yaitu dengan menulis www.webanda.com/administrator , isi username dan password sesuai dengan item nomor 4.
  6. Lakukan customisasi, didalam admin, bisa rubah templete, warna, dan lain sebagainya.