Berikut ini merupakan salah satu hal yang mendasar dalam networking (menurut gw), yaitu mengenai Setting Jaringan Workgroup yang berguna untuk menyambungkan 2 buah komputer atau lebih. Dimana terdapat beberapa keuntungan dari Sistem Jaringan Workgroup, yang antara lain :
* Pertukaran file dapat dilakukan dengan mudah (File Sharing), dan mungkin saja ini salah satu best p2p file sharing untuk jaringan local :D
* Pemakaian printer dapat dilakukan oleh semua unit komputer (Printer Sharing).
* Akses data dari/ke unit komputer lain dapat di batasi dengan tingkat sekuritas pada password yang diberikan.
* Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
* Bila salah satu unit komputer terhubung dengan modem, maka semua atau sebagian unit komputer pada jaringan ini dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.
Sementara untuk cara Network Workgroup Setup ini adalah :
* Setting IP Address pada tiap komputer dengan class dan subnet mask yang sama.
* Adapun cara setting IP Address yaitu klik Start menu lalu pilih Control Panel.
* Di Category pilih Netwok And Internet Connection, lalu pilih Icon Network Connection.
* Kemudian terdapat pilihan Network Adapter yang akan anda gunakan untuk menyambungkan ke jaringan. Pilih Network Adapter yang digunakan. Klik kanan iconnya, lalu pilih Properties.
* Pada tab General di bagian “This Connection uses the following items :” pilih Internet Protocol (TCP/IP), lalu klik Properties.
* Pilih Radio Button “Use The Following IP Address” lalu masukkan IP Address dan Subnet Masknya.
Misalnya :
IP Address : 192.168.10.254
Subnet Mask : 255.255.255.0
IP Gateway: 192.162.10.1 (jika memiliki gateway server)
* Lakukan hal seperti ini pada komputer yang lainnya, dan tentunya alamat IP-nya harus dibedakan.
* Setting Workgroup Computer, yaitu klik Start menu lalu pilih Control Panel.
* Di Category pilih Performance And Maintenance, lalu pilih icon System.
* Pada System Properties pilih tab Computer Name, lalu klik pada bagian Change.
* Pada bagian Member Of pilih Workgroup dan isi.
Misalnya :
Workgroup : becouz
* Lakukan juga pada komputer yang lain dan isi Workgroup dengan nama yang sama.
* Kemudian restart komputer.
* Setelah computer login lagi windows, masuk ke Explorer, pilih My Network Places.
* Pilih Entire Network, kalau tidak ada klik kanan pada My Network Places lalu pilih Explore.
* Pilih Microsoft Windows Network, lalu pilih nama workgroup yang anda masukkan tadi, contoh diatas yaitu becouz.
* Akan terlihat komputer mana saja yang tersambung jaringan dengan workgroup becouz.
Selasa, 26 Oktober 2010
Prioritas Dalam Mengetes Sistem
Orang-orang bagian TI mengeluh sulitnya perencanaan tes dan skenario, tapi kenyataannya testing untuk sistem yang kritikal harus dilakukan. Berikut adalah poin yang perlu diperhatikan dalam lingkungan pengetesan anda untuk mendapatkan hasil yang kredibel.
Buat Lingkungan Pengetesan yang Sama dengan Lingkungan Riil
Mempunyai lingkungan pengetesan yang berbeda (meskipun sedikit) dengan lingkungan riil tidaklah efektif. Salah satu contoh adalah domain Windows Active Directory-yang mempunyai konfigurasi Group Policy yang sangat unik, konfigurasi DNS yang kompleks, beberapa domain trust, banyak keanggotaan grup, dan banyak account internal. Virtualisasi merupakan solusi yang cocok untuk ini: anda bisa mempromote domain controller pada virtual machine, memindahkannya ke jaringan terpisah untuk pengetesan, dan kemudian menghapusnya dari domain yang sebenarnya.
Lakukan Pengetesan dengan Beberapa Cara
Pengetesan tidak cukup hanya dilakukan satu kali. Lakukan dengan dua cara yang berbeda, dan lihat apakah hasilnya sama. Sebagai contoh, pada waktu pengetesan Windows Active Directory itu sendiri dan restore dari back-up sistem untuk memastikan keduanya bisa mengembalikan sistem ke keadaan metode ini berguna jia salah satu cara gagal. Cara lain adalah dengan menugaskan satu orang untuk mempersiapkan skema pengetesan dan satu orang lagi buat mengimplementasikannya untuk mengimplementasikan skema tersebut untuk memastikan semuanya sudah pasti dan tidak ada lagi asumsi.
Tes Proses Pengambilan Sistem
Untuk pengetesan yang berhubungan dengan upgrade atau peningkatan sistem eksisting, anda harus mengetes proses pengambilan sistem. Anda juga bisa mengetes ini dalam beberapa cara bergantung pada konteks upgrade yang dilakukan. Beberapa di antaranya adalah mencangkup menghapus hard disk pada konfigurasi RAID 1 (hard disk yang di cabut tidak diubah), restore semua dari back-up, uninstall fungsi upgrade, beck-up database, atau cukup menggunakan perangkat baru saja, dengan sistem eksisting dimatikan ketika upgrade.
Jangan Lanjutkan Tanpa Pengetesan
Jika timbul suatu hal ketika proses pengetesan, tetap teruskan. Perlu ditekankan bahwa pengetesan merupakan hal penting. Bergantung situasinya, ini mungkin sulit dilakukan atau mempunyai dampak politik. Jika keputusan dilanjutkan atau tidaknya pengetesan ada di tangan orang lain tapi anda yang bertanggung jawab jika sistem tidak berfungsi, tolak saja mentah-mentah!
Ingat Tujuan Pengetesan: Tidak Ada Kejutan Ketika Go-Live
Kejutan adalah hal terakhir yang anda inginkan ketika go-live. Pengetesan yang menyeluruh bisa mencegah “proses belajar” ketika sistem baru digunakan. Memang pengetesan tidak bisa 100% sama dengan lingkungan riil, jadi selalu ada resiko timbul suatu hal. Sebagai contoh, jika pada waktu mengetes suatu software anda menggunakan sekuriti lebih dari yang dibutuhkan maka ketika go-live, sekuritinya perlu disesuaikan dengan kebutuhan operasional. Ini bisa memakan waktu anda yang berharga dan menimbulkan resiko. Oleh karena itu, dalam melakukan pengetesan kita perlu dokumentasi tentang sekuriti atau script yang perlu dijalankan supaya lingkungan pengetesan sama dengakn lingkungan riil.
Gunakan Resource dan Standar Pengetesan yang Sudah Ada
Tidak semua kita mempunyai sertifikasi, tapi kita bisa menggunakan resource eksisting untuk mendapatkan tes yang kredibel. Beberapa yang bisa menjadi titik awal adalah Standard Performance Evaluation Corporation dan pencarian di Internet tentang contoh skema pengetesan. Jika tidak mempunyai komponen pengetesan yang pasti, anda bisa membuat skema sendiri. Pastikan anda membuatnya secara seksama dan komprehensif.
Jangan Membuat Asumsi Apapun
Pengetesan memang bisa menjadi salah satu bentuk training pekerjaan yang berhubungan dengan lingkungan anda, tapi beberapa bagian kecil mungkin terpengaruh ketika proses upgrade. Bergantung pada upgrade yang dilakukan, ini bisa mencangkup adanya opsi tambahan, perubahan permission, dan perubahan file log (ini berlaku jika anda memonitoring file log sistem). Jika ada sedikit perubahan dalam penulisan log setelah upgrade, sistem monitoring perlu ditinjau ulang. Dengan melakukan langkah menyeluruh, meskipun untuk pekerjaan sederhana, resiko timbulnya hal-hal kecil yang tidak di inginkan bisa dikurangi.
Gunakan Manajemen Proyek untuk Mengatur Proses Pengetesan
Mempunyai manajemen proyek dan dukungan manajemen akan membuat pengetesan anda kredibel. Dengan demikian bagian lain mengerti bahwa pengetesan tersebut perlu dilakukan dan manajemen anda akan mempunyai rencana langkah pengetesan yang lebih baik. Hanya mengatakan secara lisan bahwa anda sedang mengetes software XYZ baru tidak efektif untuk mengikutsertakan manajemen dalam rencana pengetesan, dan lakukan pengetesan dengan beberapa pihak. Pastikan rencana pengetesan terdokumentasi untuk melihat kemajuannya; supaya manajemen bisa melihat pekerjaan dan tantangan yang berhubungan dengan pengetesan yang anda lakukan.
Pastikan Kegagalan Tes Bisa Disimulasikan
Hampir setiap model pengetesan pada bagian tertentu akan mengalami kegagalan. Ketika mengetes sistem, banyak administrator yang mengetes hanya sebentar atau mengubah konfigurasi yang hanya mempengaruhi pengetesan saja. Ketika kegagalan muncul, catat dan simulasikan. Lebih lanjut, cari pengetesan lain untuk melihat apakah mereka juga mengalami kegagalan yang sama. Jika kegagalan atau isu tersebut mempengaruhi keberhasilan keseluruhan pekerjaan, ikutsertakan staf support produk yang bersangkutan (jika memungkinkan) untuk mengidentifikasi masalah yang terjadi. Bergantung pada tingkat kegagalannya, keseluruhan pekerjaan mungkin tidak perlu dihentikan, dan proses identifikasi bisa dilajkukan secara paralel sampai akhir pengetesan.
Tes dengan Lingkungan yang Berbeda
Jika anda ingin melakukan pengetesan yang berkualitas, pikirkan beberapa tantangan yang mungkin akan dihadapi. Ini bisa mencangkup sistem yang lebih sedikit tapi dengan fungsi yang lebih banyak, mengandalkan atau membagi beban kerja anda, mengintregasikan bagian lain, atau mengubah bagian inti dari lingkungan TI anda. Jika memungkinkan, alokasikan waktu dan resource untuk melakukan pengetesan dengan lingkungan (skenario) yang berbeda.
Gunakan Lingkungan Tes Anda
Jika anda telah bersusah payah membuat lingkungan pengetesan lengkap, mengapa tidak menggunakannya untuk pengetesan yang hendak anda lakukan? Ini bisa lingkungan pengetesan yang sebelumnya digunakan untuk mengetes update atau lingkungan pengetesan yang dibuat sebagai pelatihan. Jangan lupa masalah lisensi dalam lingkungan pengetesan jika anda ingin tetap menggunakannya.
Buat Lingkungan Pengetesan yang Sama dengan Lingkungan Riil
Mempunyai lingkungan pengetesan yang berbeda (meskipun sedikit) dengan lingkungan riil tidaklah efektif. Salah satu contoh adalah domain Windows Active Directory-yang mempunyai konfigurasi Group Policy yang sangat unik, konfigurasi DNS yang kompleks, beberapa domain trust, banyak keanggotaan grup, dan banyak account internal. Virtualisasi merupakan solusi yang cocok untuk ini: anda bisa mempromote domain controller pada virtual machine, memindahkannya ke jaringan terpisah untuk pengetesan, dan kemudian menghapusnya dari domain yang sebenarnya.
Lakukan Pengetesan dengan Beberapa Cara
Pengetesan tidak cukup hanya dilakukan satu kali. Lakukan dengan dua cara yang berbeda, dan lihat apakah hasilnya sama. Sebagai contoh, pada waktu pengetesan Windows Active Directory itu sendiri dan restore dari back-up sistem untuk memastikan keduanya bisa mengembalikan sistem ke keadaan metode ini berguna jia salah satu cara gagal. Cara lain adalah dengan menugaskan satu orang untuk mempersiapkan skema pengetesan dan satu orang lagi buat mengimplementasikannya untuk mengimplementasikan skema tersebut untuk memastikan semuanya sudah pasti dan tidak ada lagi asumsi.
Tes Proses Pengambilan Sistem
Untuk pengetesan yang berhubungan dengan upgrade atau peningkatan sistem eksisting, anda harus mengetes proses pengambilan sistem. Anda juga bisa mengetes ini dalam beberapa cara bergantung pada konteks upgrade yang dilakukan. Beberapa di antaranya adalah mencangkup menghapus hard disk pada konfigurasi RAID 1 (hard disk yang di cabut tidak diubah), restore semua dari back-up, uninstall fungsi upgrade, beck-up database, atau cukup menggunakan perangkat baru saja, dengan sistem eksisting dimatikan ketika upgrade.
Jangan Lanjutkan Tanpa Pengetesan
Jika timbul suatu hal ketika proses pengetesan, tetap teruskan. Perlu ditekankan bahwa pengetesan merupakan hal penting. Bergantung situasinya, ini mungkin sulit dilakukan atau mempunyai dampak politik. Jika keputusan dilanjutkan atau tidaknya pengetesan ada di tangan orang lain tapi anda yang bertanggung jawab jika sistem tidak berfungsi, tolak saja mentah-mentah!
Ingat Tujuan Pengetesan: Tidak Ada Kejutan Ketika Go-Live
Kejutan adalah hal terakhir yang anda inginkan ketika go-live. Pengetesan yang menyeluruh bisa mencegah “proses belajar” ketika sistem baru digunakan. Memang pengetesan tidak bisa 100% sama dengan lingkungan riil, jadi selalu ada resiko timbul suatu hal. Sebagai contoh, jika pada waktu mengetes suatu software anda menggunakan sekuriti lebih dari yang dibutuhkan maka ketika go-live, sekuritinya perlu disesuaikan dengan kebutuhan operasional. Ini bisa memakan waktu anda yang berharga dan menimbulkan resiko. Oleh karena itu, dalam melakukan pengetesan kita perlu dokumentasi tentang sekuriti atau script yang perlu dijalankan supaya lingkungan pengetesan sama dengakn lingkungan riil.
Gunakan Resource dan Standar Pengetesan yang Sudah Ada
Tidak semua kita mempunyai sertifikasi, tapi kita bisa menggunakan resource eksisting untuk mendapatkan tes yang kredibel. Beberapa yang bisa menjadi titik awal adalah Standard Performance Evaluation Corporation dan pencarian di Internet tentang contoh skema pengetesan. Jika tidak mempunyai komponen pengetesan yang pasti, anda bisa membuat skema sendiri. Pastikan anda membuatnya secara seksama dan komprehensif.
Jangan Membuat Asumsi Apapun
Pengetesan memang bisa menjadi salah satu bentuk training pekerjaan yang berhubungan dengan lingkungan anda, tapi beberapa bagian kecil mungkin terpengaruh ketika proses upgrade. Bergantung pada upgrade yang dilakukan, ini bisa mencangkup adanya opsi tambahan, perubahan permission, dan perubahan file log (ini berlaku jika anda memonitoring file log sistem). Jika ada sedikit perubahan dalam penulisan log setelah upgrade, sistem monitoring perlu ditinjau ulang. Dengan melakukan langkah menyeluruh, meskipun untuk pekerjaan sederhana, resiko timbulnya hal-hal kecil yang tidak di inginkan bisa dikurangi.
Gunakan Manajemen Proyek untuk Mengatur Proses Pengetesan
Mempunyai manajemen proyek dan dukungan manajemen akan membuat pengetesan anda kredibel. Dengan demikian bagian lain mengerti bahwa pengetesan tersebut perlu dilakukan dan manajemen anda akan mempunyai rencana langkah pengetesan yang lebih baik. Hanya mengatakan secara lisan bahwa anda sedang mengetes software XYZ baru tidak efektif untuk mengikutsertakan manajemen dalam rencana pengetesan, dan lakukan pengetesan dengan beberapa pihak. Pastikan rencana pengetesan terdokumentasi untuk melihat kemajuannya; supaya manajemen bisa melihat pekerjaan dan tantangan yang berhubungan dengan pengetesan yang anda lakukan.
Pastikan Kegagalan Tes Bisa Disimulasikan
Hampir setiap model pengetesan pada bagian tertentu akan mengalami kegagalan. Ketika mengetes sistem, banyak administrator yang mengetes hanya sebentar atau mengubah konfigurasi yang hanya mempengaruhi pengetesan saja. Ketika kegagalan muncul, catat dan simulasikan. Lebih lanjut, cari pengetesan lain untuk melihat apakah mereka juga mengalami kegagalan yang sama. Jika kegagalan atau isu tersebut mempengaruhi keberhasilan keseluruhan pekerjaan, ikutsertakan staf support produk yang bersangkutan (jika memungkinkan) untuk mengidentifikasi masalah yang terjadi. Bergantung pada tingkat kegagalannya, keseluruhan pekerjaan mungkin tidak perlu dihentikan, dan proses identifikasi bisa dilajkukan secara paralel sampai akhir pengetesan.
Tes dengan Lingkungan yang Berbeda
Jika anda ingin melakukan pengetesan yang berkualitas, pikirkan beberapa tantangan yang mungkin akan dihadapi. Ini bisa mencangkup sistem yang lebih sedikit tapi dengan fungsi yang lebih banyak, mengandalkan atau membagi beban kerja anda, mengintregasikan bagian lain, atau mengubah bagian inti dari lingkungan TI anda. Jika memungkinkan, alokasikan waktu dan resource untuk melakukan pengetesan dengan lingkungan (skenario) yang berbeda.
Gunakan Lingkungan Tes Anda
Jika anda telah bersusah payah membuat lingkungan pengetesan lengkap, mengapa tidak menggunakannya untuk pengetesan yang hendak anda lakukan? Ini bisa lingkungan pengetesan yang sebelumnya digunakan untuk mengetes update atau lingkungan pengetesan yang dibuat sebagai pelatihan. Jangan lupa masalah lisensi dalam lingkungan pengetesan jika anda ingin tetap menggunakannya.
Melakukan Setting Network Shared Folder In Windows 7
Kali ini saya akan menceritakan bagaimana langkah-langkah saya dalam membuat setting network shared folder di windows 7.
Langkah-langkah untuk melakukan penyettingan ini sebenarnya mudah saja :
1. Buka network and sharing center
2. Set advanced sharing setting di sebelah kiri atas
3. Lalu pilih opsi enable network discovery, file sharing, public folder sharing untuk
4. Lalu tinggal pilih folder mana yang akan dishare melalui windows explorer (klik kanan di folder, pilih sharing, dan aktifkan sharing)
5. Voila ! Folder itu dan komputer yang dishare akan tampak di bagian network pada windows explorer.
Tampak mudah ? Tentu.
Sayangnya, memang hal yang tampak mudah ternyata dalam kenyataannya menjadi (sangat) sulit.
Settingan di atas tampak hanya berhasil apabila pengguna komputer hanya menggunakan komputer tersebut dengan cara ‘biasa’, setinggan koneksi pakai router, tidak pakai firewall tambahan, dll.
Sedangkan saya ? Untuk mengkoneksikan komputer dan netbook saya menggunakan kabel lan cross dengan menggunakan ip statik (ip cuma beda satu digit terakhir, subnet mask sama), kemudian untuk firewall menggunakan windows7firewall control yang benar-benar memberikan pilihan program apa saja yang boleh lewat (saya gak suka komputer saya memberikan data-data tanpa seijin saya). Disamping itu komputer saya juga terhubung ke internet via modem (yang berarti komputer saya memiliki multiple network, hal yang cukup membuat hal ini lebih rumit -_-)
Bila di data langkah per langkah inilah permasalahannya :
- Setting ip statik
Langkah pertama, karena langsung pakai kabel lan cross, tanpa router maka settingan ip diset statik. Pastikan settingan ip dan subnet mask benar. (cara paling gampang, set ip : xxx.xxx.xxx.xxy, (hanya berbeda di digit terakhir dan subnet mask 255.255.255.0)
- Coba ping – General Failure Error
Setelah ip diset, cek apakah bisa mengirim data dari komputer ke netbook dengan ping.
Masalah yang muncul pada ping biasanya adalah general failure error. Hal ini terjadi karena sistem tidak bisa mengirimkan paket ping karena diblok. Masalah ini biasa terjadi apabila menggunakan firewall tambahan seperti norton atau windows 7 firewall control. Pastikan program “general process service windows” dalam bentuk file scvhost bisa mengakses lokal.
Masalah lain yang bisa terjadi adalah destination host unreachable, hal ini karena tujuan tidak ditemukan. Masalah ini biasa selesai apabila langkah 4 telah dilakukan.
- Set shared folder
Set folder mana yang bisa dishare, cukup klik kanan di foldernya dengan windows explorer dan pilih share.
- Setting network yang berbeda
Nah, masih ingat change advanced share setting yang ada di bagian kiri atas di network and sharing centre ? Di situ perubahan setting dapat dilakukan seperti network discovery, file sharing, dll. Yang penting dilihat di sini adalah windows membagi network dalam tiga jaringan, yaitu public, work, dan home. Kalau misal hanya terkoneksi pada satu komputer saja maka menganggap semua jaringan sebagai public tidak masalah (walau sebenarnya tidak disarankan). Apabila seperti saya, dimana komputer desktop terkoneksi dengan internet, maka sebagai akibatnya desktop saya akan sudah terkoneksi kepada sebuah jaringan public. Apabila saya menset enable file sharing di public, tentu akan menimbulkan potensi bahaya keamanan.
Oleh karena itu, sebaiknya yang dilakukan adalah menset file sharing hanya pada home saja. Akan tetapi, hal ini menimbulkan masalah baru, dimana network baru dengan cable cross yang telah dibuat antara netbook dan dekstop secara otomatis akan diset menjadi public network oleh windows 7 dan tidak ada pilihan bagaimana untuk merubahnya kembali. xD
Setelah berkutat lama, akhirnya ketemu juga cara untuk mengakalinya. Dengan menggunakan komputer yang hanya terkoneksi pada network yang dimaksud saja (dalam hal ini netbook saya), buka windows eksplorer, lalu pilih network. Akan timbul notifikasi di atas dimana network discovery belum diaktifkan (tentu saja, karena jaringan masih dalam bentuk public). Klik notifikasi itu, dan akan muncul pilihan yaitu no, jangan aktifkan file sharing untuk public, dan yes, aktifkan file sharing untuk publik. Jangan pilih yang kedua, tetapi pilih yang pertama. Entah knapa windows akan mengubah jaringan yang terkoneksi sekarang, yaitu sebelumnya (unidentified network, public), secara otomatis menjadi work. (yang sampai sekarang saya tak tahu kenapa.. xD) Sekarang, mestinya public share pada komputer akan terdeteksi via netbook.
- Masalah pada tiap kali koneksi
Untuk tiap kali koneksi, biasanya akan butuh user dan password. Masukkan sekali saja dan pilih save agar secara otomatis terkoneksi. Sayangnya tiap kali mencopot kabel lan, permasalahan sebelumnya kembali muncul, sehingga setiap kali mencopot dan memasang kabel harus melakukan lagi langkah sebelumnya untuk membuat network yang terdeteksi menjadi public.
- Network shared folder sudah bisa dipakai. Give it a shot ! Works wonders with synctoy :)
Langkah-langkah untuk melakukan penyettingan ini sebenarnya mudah saja :
1. Buka network and sharing center
2. Set advanced sharing setting di sebelah kiri atas
3. Lalu pilih opsi enable network discovery, file sharing, public folder sharing untuk
4. Lalu tinggal pilih folder mana yang akan dishare melalui windows explorer (klik kanan di folder, pilih sharing, dan aktifkan sharing)
5. Voila ! Folder itu dan komputer yang dishare akan tampak di bagian network pada windows explorer.
Tampak mudah ? Tentu.
Sayangnya, memang hal yang tampak mudah ternyata dalam kenyataannya menjadi (sangat) sulit.
Settingan di atas tampak hanya berhasil apabila pengguna komputer hanya menggunakan komputer tersebut dengan cara ‘biasa’, setinggan koneksi pakai router, tidak pakai firewall tambahan, dll.
Sedangkan saya ? Untuk mengkoneksikan komputer dan netbook saya menggunakan kabel lan cross dengan menggunakan ip statik (ip cuma beda satu digit terakhir, subnet mask sama), kemudian untuk firewall menggunakan windows7firewall control yang benar-benar memberikan pilihan program apa saja yang boleh lewat (saya gak suka komputer saya memberikan data-data tanpa seijin saya). Disamping itu komputer saya juga terhubung ke internet via modem (yang berarti komputer saya memiliki multiple network, hal yang cukup membuat hal ini lebih rumit -_-)
Bila di data langkah per langkah inilah permasalahannya :
- Setting ip statik
Langkah pertama, karena langsung pakai kabel lan cross, tanpa router maka settingan ip diset statik. Pastikan settingan ip dan subnet mask benar. (cara paling gampang, set ip : xxx.xxx.xxx.xxy, (hanya berbeda di digit terakhir dan subnet mask 255.255.255.0)
- Coba ping – General Failure Error
Setelah ip diset, cek apakah bisa mengirim data dari komputer ke netbook dengan ping.
Masalah yang muncul pada ping biasanya adalah general failure error. Hal ini terjadi karena sistem tidak bisa mengirimkan paket ping karena diblok. Masalah ini biasa terjadi apabila menggunakan firewall tambahan seperti norton atau windows 7 firewall control. Pastikan program “general process service windows” dalam bentuk file scvhost bisa mengakses lokal.
Masalah lain yang bisa terjadi adalah destination host unreachable, hal ini karena tujuan tidak ditemukan. Masalah ini biasa selesai apabila langkah 4 telah dilakukan.
- Set shared folder
Set folder mana yang bisa dishare, cukup klik kanan di foldernya dengan windows explorer dan pilih share.
- Setting network yang berbeda
Nah, masih ingat change advanced share setting yang ada di bagian kiri atas di network and sharing centre ? Di situ perubahan setting dapat dilakukan seperti network discovery, file sharing, dll. Yang penting dilihat di sini adalah windows membagi network dalam tiga jaringan, yaitu public, work, dan home. Kalau misal hanya terkoneksi pada satu komputer saja maka menganggap semua jaringan sebagai public tidak masalah (walau sebenarnya tidak disarankan). Apabila seperti saya, dimana komputer desktop terkoneksi dengan internet, maka sebagai akibatnya desktop saya akan sudah terkoneksi kepada sebuah jaringan public. Apabila saya menset enable file sharing di public, tentu akan menimbulkan potensi bahaya keamanan.
Oleh karena itu, sebaiknya yang dilakukan adalah menset file sharing hanya pada home saja. Akan tetapi, hal ini menimbulkan masalah baru, dimana network baru dengan cable cross yang telah dibuat antara netbook dan dekstop secara otomatis akan diset menjadi public network oleh windows 7 dan tidak ada pilihan bagaimana untuk merubahnya kembali. xD
Setelah berkutat lama, akhirnya ketemu juga cara untuk mengakalinya. Dengan menggunakan komputer yang hanya terkoneksi pada network yang dimaksud saja (dalam hal ini netbook saya), buka windows eksplorer, lalu pilih network. Akan timbul notifikasi di atas dimana network discovery belum diaktifkan (tentu saja, karena jaringan masih dalam bentuk public). Klik notifikasi itu, dan akan muncul pilihan yaitu no, jangan aktifkan file sharing untuk public, dan yes, aktifkan file sharing untuk publik. Jangan pilih yang kedua, tetapi pilih yang pertama. Entah knapa windows akan mengubah jaringan yang terkoneksi sekarang, yaitu sebelumnya (unidentified network, public), secara otomatis menjadi work. (yang sampai sekarang saya tak tahu kenapa.. xD) Sekarang, mestinya public share pada komputer akan terdeteksi via netbook.
- Masalah pada tiap kali koneksi
Untuk tiap kali koneksi, biasanya akan butuh user dan password. Masukkan sekali saja dan pilih save agar secara otomatis terkoneksi. Sayangnya tiap kali mencopot kabel lan, permasalahan sebelumnya kembali muncul, sehingga setiap kali mencopot dan memasang kabel harus melakukan lagi langkah sebelumnya untuk membuat network yang terdeteksi menjadi public.
- Network shared folder sudah bisa dipakai. Give it a shot ! Works wonders with synctoy :)
Panduan Dasar Setting Jaringan Komputer LAN Mengunakan Windows XP
1.1 Mengenal LAN
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke internet
Ciri-ciri jaringan komputer:
1. berbagi perangkat keras (hardware).
2. berbagi perangkat lunak (software).
3. berbagi saluran komunikasi (internet).
4. berbagi data dengan mudah.
5. memudahkan komunikasi antar pemakai jaringan.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan
1. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Personal Komputer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.
Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI
Gambar Jenis kartu jaringan Ethernet
Tipe Pengkabelan
Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk mengaplikasikan Jaringan, yaitu:
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.
1. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.
1. Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed digunakan untuk menghubungkan HUB ke HUB dan Modem Broadband lansung ke PC (tanpa HUB). Panjang kabel maksimum kabel Twisted-Pair adalah 100 m.
1. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.
Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
Network ID Host ID
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel 1.2.
Kelas Network ID Host ID Default Subnet Mask
A xxx.0.0.1 s/d xxx.255.255.254 – Defaul subnet mask : 255.0.0.0
B xxx.xxx.0.1 s/d xxx.xxx.255.254 – Defaul subnet mask : 255.255.0.0
C xxx.xxx.xxx.1 s/d xxx.xxx.xxx.254 – Defaul subnet mask : 255.255.255.0
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.
Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.255.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.
Domain Name System (DNS)
Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.
1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya : microsoft.com; yahoo.com, dan lain-lain.
DHCP (Dynamic Host Configuration Protocol)
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
1. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
2. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
Network Adapter Card (LAN Card)
Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.
Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer.
1. Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
1. Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
2.1. Setting Jaringan Komputer Lokal (LAN – Local Area Network) menggunakan Windows XP
Prosedur yang dilakukan untuk mengkonfigurasi Network Adapter Card (bisa dilihat di gambar seperti diatas).
1. Click Start à Setting à Control Panel sampai keluar kotak dialog Control Panel (seperti terlihat digambar dibawah ini)
2. Double-Click Icon Network Connection sampai keluar kotak dialog Network Connection
3. Double-click Icon Local Area Connection sampai keluar kotak dialog Local Connection Area Status
4. Click Properties sampai keluar kotak dialog Local Area Connection Properties
5. Double-Click Internet Protocol (TCP/IP) yang ada di dalam kotak dialog Local Area Connection Properties sampai keluar kotak dialog baru : Internet Protocol (TCP/IP) Protocol
Masukkan data-data IP Address seperti gambar diatas. Data IP Address setiap UAD akan berbeda-beda dan unik (tidak boleh sama antara satu AUD Kampus III dengan UAD Kampus lain ). Data IP Address ini, nanti akan diberikan saat instalasi Broadband selesai (saat aktifasi jaringan)
Data-data IP Address yang paling diperlukan oleh setiap PC yang akan disetting di setiap remote UAD adalah sbb :
1. Default Gateway à IP Address dari modem Broadband. Diberikan menyusul saat aktifasi.
2. IP Address à IP Address ini merupakan satu class dengan IP Modem Broadband (IP Default Gateway) nantinya.
3. Subnet Mask à Data Blok IP yang akan diberikan, mestilah meng-ingclude-kan data Subnet Mask ini.
4. Setelah data-data setting TCP/IP ini dimasukkan, click OK untuk menutup kotak dialog Internet Connection (TCP/IP) Properties
5. click OK untuk menutup kotak dialog “Local Area Connection Properties”
6. Click Star à Run à sampai keluar kotak dialog RUN, dan ketikkan CMD sampai keluar kotak dialog baru “command”
7. Di kotak dialog “Command” tadi, ketikkan : ipconfig
Jika Ethernet dari computer belum tersambung dengan LAN, akan keluar hasil seperti gambar dibawah.
7.1. Jika dilakukan test PING saat kondisi Komputer belum tersambung ke LAN, akan didapat hasil seperti gambar dibawah.
7.2. Setelah computer tersambung ke LAN, ketik IPCONFIG /ALL untuk melihat IP Address yang terpasang di Komputer user tersebut. Hasilnya bisa dilihat seperti gambar dibawah ini.
Jika didapatkan hasil ping test (Request timed out), Kemungkinan ada problem di jaringan Lokal.
Kemungkinan problem ada bisa dari sbb :
- Konektor kabel jaringan (kabel LAN) terpasang kurang kencang. Ã Kencangkan koneksi pemasangan kabel LAN ke port Hub Ethernet dan ke Card PC LAN
- Kabel LAN yang tidak bagus (ada pin-pin koneksi kabel yang putus ditengah) Ganti dengan kabel LAN lain yang bagus
- Port Hub Ethernet yang tidak bagus (longgar atau bad contact) Ã Coba pindah port
Jika didapatkan hasil ping test seperti gambar diatas (Reply from x.x.x.x ), bisa dipastikan bahwa jaringan beroperasi dengan normal.
Setiap user jaringan di remote UAD, diharapkan paling tidak, bisa melakukan action seperti diatas. Target user di UAD adalah memastikan jaringan local LAN terhubung dengan IP Ethernet dari Modem Broadband yang merupakan Gateway jaringan UAD menuju Jaringan Server UAD Pusat dan Internet.
Jika PC user telah bisa melakukan ping test seperti diatas, dan mendapatkan hasil Reply from x.x.x.x à (Ip modem), maka bisa dipastikan jaringan LAN di UAD tersebut tidak ada masalah.
Setelah memastikan di jaringan LAN tersebut tidak bermasalah, user di UAD diarahkan untuk melakukan TEST PING IP Address Server Pusat. Cara melakukan test ping ini sama dengan melakukan test ping IP Modem di jaringan local. Perbedaannya hanya di IP ADDRESS yang akan di ping dimasukkan IP Address computer yang ada di kantor pusat, atau IP Address yang ada di internet. Selanjutnya dilakuka test aplikasi – aplikasi internet.
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke internet
Ciri-ciri jaringan komputer:
1. berbagi perangkat keras (hardware).
2. berbagi perangkat lunak (software).
3. berbagi saluran komunikasi (internet).
4. berbagi data dengan mudah.
5. memudahkan komunikasi antar pemakai jaringan.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan
1. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Personal Komputer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputerkomputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.
Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI
Gambar Jenis kartu jaringan Ethernet
Tipe Pengkabelan
Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk mengaplikasikan Jaringan, yaitu:
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.
1. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.
1. Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded dan unshielded. Shielded adalah jenis kabel yang memiliki selubung pembungkus sedangkan unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed digunakan untuk menghubungkan HUB ke HUB dan Modem Broadband lansung ke PC (tanpa HUB). Panjang kabel maksimum kabel Twisted-Pair adalah 100 m.
1. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.
Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
Network ID Host ID
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel 1.2.
Kelas Network ID Host ID Default Subnet Mask
A xxx.0.0.1 s/d xxx.255.255.254 – Defaul subnet mask : 255.0.0.0
B xxx.xxx.0.1 s/d xxx.xxx.255.254 – Defaul subnet mask : 255.255.0.0
C xxx.xxx.xxx.1 s/d xxx.xxx.xxx.254 – Defaul subnet mask : 255.255.255.0
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.
Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.255.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.
Domain Name System (DNS)
Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.
1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya : microsoft.com; yahoo.com, dan lain-lain.
DHCP (Dynamic Host Configuration Protocol)
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
1. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
2. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
Network Adapter Card (LAN Card)
Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.
Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer.
1. Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
1. Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
2.1. Setting Jaringan Komputer Lokal (LAN – Local Area Network) menggunakan Windows XP
Prosedur yang dilakukan untuk mengkonfigurasi Network Adapter Card (bisa dilihat di gambar seperti diatas).
1. Click Start à Setting à Control Panel sampai keluar kotak dialog Control Panel (seperti terlihat digambar dibawah ini)
2. Double-Click Icon Network Connection sampai keluar kotak dialog Network Connection
3. Double-click Icon Local Area Connection sampai keluar kotak dialog Local Connection Area Status
4. Click Properties sampai keluar kotak dialog Local Area Connection Properties
5. Double-Click Internet Protocol (TCP/IP) yang ada di dalam kotak dialog Local Area Connection Properties sampai keluar kotak dialog baru : Internet Protocol (TCP/IP) Protocol
Masukkan data-data IP Address seperti gambar diatas. Data IP Address setiap UAD akan berbeda-beda dan unik (tidak boleh sama antara satu AUD Kampus III dengan UAD Kampus lain ). Data IP Address ini, nanti akan diberikan saat instalasi Broadband selesai (saat aktifasi jaringan)
Data-data IP Address yang paling diperlukan oleh setiap PC yang akan disetting di setiap remote UAD adalah sbb :
1. Default Gateway à IP Address dari modem Broadband. Diberikan menyusul saat aktifasi.
2. IP Address à IP Address ini merupakan satu class dengan IP Modem Broadband (IP Default Gateway) nantinya.
3. Subnet Mask à Data Blok IP yang akan diberikan, mestilah meng-ingclude-kan data Subnet Mask ini.
4. Setelah data-data setting TCP/IP ini dimasukkan, click OK untuk menutup kotak dialog Internet Connection (TCP/IP) Properties
5. click OK untuk menutup kotak dialog “Local Area Connection Properties”
6. Click Star à Run à sampai keluar kotak dialog RUN, dan ketikkan CMD sampai keluar kotak dialog baru “command”
7. Di kotak dialog “Command” tadi, ketikkan : ipconfig
Jika Ethernet dari computer belum tersambung dengan LAN, akan keluar hasil seperti gambar dibawah.
7.1. Jika dilakukan test PING saat kondisi Komputer belum tersambung ke LAN, akan didapat hasil seperti gambar dibawah.
7.2. Setelah computer tersambung ke LAN, ketik IPCONFIG /ALL untuk melihat IP Address yang terpasang di Komputer user tersebut. Hasilnya bisa dilihat seperti gambar dibawah ini.
Jika didapatkan hasil ping test (Request timed out), Kemungkinan ada problem di jaringan Lokal.
Kemungkinan problem ada bisa dari sbb :
- Konektor kabel jaringan (kabel LAN) terpasang kurang kencang. Ã Kencangkan koneksi pemasangan kabel LAN ke port Hub Ethernet dan ke Card PC LAN
- Kabel LAN yang tidak bagus (ada pin-pin koneksi kabel yang putus ditengah) Ganti dengan kabel LAN lain yang bagus
- Port Hub Ethernet yang tidak bagus (longgar atau bad contact) Ã Coba pindah port
Jika didapatkan hasil ping test seperti gambar diatas (Reply from x.x.x.x ), bisa dipastikan bahwa jaringan beroperasi dengan normal.
Setiap user jaringan di remote UAD, diharapkan paling tidak, bisa melakukan action seperti diatas. Target user di UAD adalah memastikan jaringan local LAN terhubung dengan IP Ethernet dari Modem Broadband yang merupakan Gateway jaringan UAD menuju Jaringan Server UAD Pusat dan Internet.
Jika PC user telah bisa melakukan ping test seperti diatas, dan mendapatkan hasil Reply from x.x.x.x à (Ip modem), maka bisa dipastikan jaringan LAN di UAD tersebut tidak ada masalah.
Setelah memastikan di jaringan LAN tersebut tidak bermasalah, user di UAD diarahkan untuk melakukan TEST PING IP Address Server Pusat. Cara melakukan test ping ini sama dengan melakukan test ping IP Modem di jaringan local. Perbedaannya hanya di IP ADDRESS yang akan di ping dimasukkan IP Address computer yang ada di kantor pusat, atau IP Address yang ada di internet. Selanjutnya dilakuka test aplikasi – aplikasi internet.
Cara Pemasangan Kabel UTP
UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.
Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.
Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar.
Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.
OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?
OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.
Kita bahas dulu yang tipe straight
Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.
Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.
Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross
Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.
LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.
Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):
urutan pin standar
Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):
urutan pin TIDAK standar
Tipe Cross
Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.
Masih bingung? Begini cara mudahnya:
Ujung pertama:
oranye muda
oranye tua
hijau muda
biru muda
biru tua
hijau tua
coklat muda
coklat tua
Maka di ujung yang lain harus dibuat begini:
hijau muda
hijau tua
orange muda
biru muda
biru tua
orange tua
coklat muda
coklat tua
Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.
OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya.
Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.
Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar.
Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.
OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?
OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.
Kita bahas dulu yang tipe straight
Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.
Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.
Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross
Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.
LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.
Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):
urutan pin standar
Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):
urutan pin TIDAK standar
Tipe Cross
Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.
Masih bingung? Begini cara mudahnya:
Ujung pertama:
oranye muda
oranye tua
hijau muda
biru muda
biru tua
hijau tua
coklat muda
coklat tua
Maka di ujung yang lain harus dibuat begini:
hijau muda
hijau tua
orange muda
biru muda
biru tua
orange tua
coklat muda
coklat tua
Sudah agak lebih mengerti? Jadi disini posisi nomor 1, 2, 3 dan 6 yang ditukar. Nanti jika dites menggunakan LAN tester, maka nantinya led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat-lompat. Tapi yang pasti harus menyalasemua setiap led dari nomor 1 sampai 8.
OK, selamat membangun jaringan komputer. Semoga Anda bisa berhasil sewaktu memasang konektor pada kabelnya. Semoga ilmu ini berguna buat Anda, soalnya waktu dulu penulis pertama kali membuat jaringan hasilnya lucu sekali, untuk mengupas kabelnya penulis masih menggunakan cutter, padahal sudah ada fasilitasnya di crimp toolnya. Tambah lagi ujung-ujungnya tiap kabel penulis kelupas lagi menggunakan cutter, padahal yang betul tidak perlu dikupas satu-satu, biarkan saja rata, karena nantinya apabila di ‘crimp tool’ maka pin tersebut masing-masing akan tembus ke dalam kabelnya.
Jumat, 08 Oktober 2010
BAT/Troj.Polsesi: Saking Terobsesinya jadi Polisi
Ternyata tidak hanya manusia yang ingin menjadi seorang anggota polisi. Trojan BAT/Troj.Polsesi --begitu nama yang menurut kami cocok untuk diberikan pada malware satu ini-- juga sangat terobsesi menjadi polisi. Sayangnya, jika misi kepolisian menjaga keamanan dan ketentraman, BAT/Troj.Polsesi justru menghancurkan dan menebar ketakutan. Seperti inikah dampak negatif dari sebuah obsesi?
Oke, kita sedang tidak membahas tentang masalah kejiwaan. Yang kita bahas adalah sebuah program jahat yang kali ini berbeda. Sebuah trojan yang dibuat menggunakan batch scripting sederhana dengan efek mengganggu luar biasa.
Karakteristik
Trojan ini dibuat menggunakan batch scripting yang biasanya digunakan oleh admin Windows untuk mempermudah pekerjaan dengan cara menuliskan sebuah berkas batch siap eksekusi. Berkas batch sendiri biasanya memiliki akhiran .bat, contoh 'autoexec.bat'. Kelemahan program jahat yang dibuat menggunakan batch scripting adalah kode jahatnya bisa mudah dibaca oleh siapapun. Nah, untuk mengakali hal ini sang pembuat trojan secara cerdik mencoba menyembunyikannya dengan cara mengubah berkas batch menjadi sebuah file executable (.exe) menggunakan program bernama Quick Batch File Compiler buatan http://www.abyssmedia.com. Nah, tool satu inilah yang menjadi trojan baginya.
Secara fisik trojan Polsesi memiliki ukuran tubuh 15,345 bytes berisi kode sebanyak 226 baris. Sedangkan ukuran tubuh setelah menjadi exe adalah 209,174 bytes, atau lebih besar 13 kali dari aslinya. Biasanya, file ini dinamakan data_Polri.exe.
Aksi yang dilakukan
Tidak seperti virus atau worm, kemampuan trojan sangat terbatas dan tidak dapat menginfeksi aplikasi lainnya. Tugas trojan hanya deployment atau pemasok yang digunakan oleh program jahat untuk dapat masuk ke sebuah sistem. Kalau virus disebut menginfeksi, trojan lebih cocok disebut menginjeksi. Walaupun tidak seperti worm dan virus, trojan Polsesi ini tidak bisa dianggap sepele, karena dia akan menjalankan perintah-perintah jahat yang bisa membuat komputer crash!
Ketika pertama kali trojan Polsesi aktif, secara berturut-turut dia akan menampilkan pesan-pesan obsesinya untuk menjadi seorang polisi. Pesan-pesan ini muncul berturut-turut di sela-sela proses injeksinya. Berikut pesan-pesan yang coba dia sampaikan, dan mari sama-sama kita ukur seberapa tinggi obsesi pembuat trojan ini melalui pesan-pesan yang disampaikannya:
Pesan pertama: pak presiden...jadikan saya polisi
Pesan kedua: maafkan aku ya,masuk ke komputermu
Pesan ketiga: kalo kenal presiden bilang ya aku pengen jadi polisi
Pesan keempat: makasi ya sobat
Pesan kelima: untuk sementara file saya sita
Pesan keenam: Drive penjara telah penuh
Pesan ketujuh: laporan selesai
Pesan-pesan tersebut muncul di sela-sela proses injeksi dan manipulasi (payload). Berikut proses yang dijalankannya:
Ketika muncul pesan pertama, trojan Polsesi mencoba menggandakan dirinya ke:
d:-data_Polri.exe
c:-jadikan_aku_polisi.exe
c:-WINDOWS-sys.exe
c:-WINDOWS-SYSTEM-sys.exe
Kemudian menjalankan service messenger dengan perintah:
net start messenger
Mencoba menonaktifkan task manager dengan cara memanipulasi nilai pada entri registry:
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-system-DisableTaskMgr
Mencoba membuat dirinya selalu aktif ketika komputer dijalankan dengan cara menambahkan info startup pada alamat registry:
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-sys c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-date c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-var c:-jadikan_aku_polisi.exe /f
Ketika muncul pesan kedua, trojan Polsesi mencoba melumpuhkan beberapa servis antivirus dengan perintah:
net stop mcshield
net stop norton antivirus auto protect service
Tidak hanya sampai di situ. Polsesi juga mencoba menghapus komponen-komponen antivirus McAfee dan Norton serta mencoba menghentikan beberapa proses antivirus, security updater, dan aplikasi keamanan lainnya.
Ketika muncul pesan ketiga, Polsesi mencoba menonaktifkan beberapa fungsi-fungsi adminsitrasi Windows, mengubah nama pemilik komputer, dan menjalankan manipulasi-manipulasi lainnya. Berikut adalah entri registry yang diubah:
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFind
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRun
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRecentDocsMenu
HKCU-SOFTWARE-Microsoft-Windows-CurrentVersion-Policies-System-DisableRegistryTools
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSMHelp
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSetTaskbar
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFolderOptions
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoControlPanel
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoViewContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoTrayContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPrinters
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetSetup
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoClose
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPropertiesMyComputer
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDesktop
HKEY_CLASSES_ROOT-CLSID-{645FF040-5081-101B-9F08-00AA002F954E}-InProcServer32-(Default)
HKEY_CLASSES_ROOT-CLSID-{21EC2020-3AEA-1069-A2DD-08002B30309D}-InProcServer32-(Default)
HKCU-Software-Microsoft-Windows-CurrentVersion-explorer-SmallIcons-SmallIcons
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoSecCPL
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetHood
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-WinOldApp-Disabled
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion -v RegisteredOwner
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion-RegisteredOrganization
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoDispCPL
HKEY_CLASSES_ROOT-Directory-Shell-Send-ndut
HKEY_CLASSES_ROOT-Directory-Shell-Send-Command
HKEY_CLASSES_ROOT-Drive-Shell-Copi-end
HKEY_CLASSES_ROOT-Drive-Shell-Copi-Command
HKEY_CLASSES_ROOT-Folder-Shell-Send-rendut
HKEY_CLASSES_ROOT-Folder-Shell-Send-Command
HKEY_CLASSES_ROOT-Directory-Shell-Sent-bendut
HKEY_CLASSES_ROOT-Directory-Shell-Sent-Command
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-endutz
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-Command
HKEY_CLASSES_ROOT-Folder-Shell-Sent-ndutss
HKEY_CLASSES_ROOT-Folder-Shell-Sent-Command
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-endutsz
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-Command
HKEY_CLASSES_ROOT-Drive-Shell-polisi-enddut
HKEY_CLASSES_ROOT-Drive-Shell-polisi-Command
HKEY_CLASSES_ROOT-Folder-Shell-perwira-endud
HKEY_CLASSES_ROOT-Folder-Shell-perwira-Command
Membuat direktori dengan nama “baru” dan menggandakan dirinya di setiap drive.
Memindahkan fungsi tombol mouse yang kanan menjadi fungsi kiri dan sebaliknya.
Dan ketika muncul pesan kelima yang berbunyi "untuk sementara file saya sita", kemungkinan besar komputer yang terinfeksi telah kehilangan beberapa file dengan tipe berikut:
doc, txt, excel, pdf, rtf, jpg, html, zip, rar, ppt, mp3, 3gp, avi, wmv, flv, odt, gif, cdr, png, ico, mp4, bmp, mpg, mpeg, wma, dat.
File tersebut bukan dihapus, tetapi disembunyikan dengan cara mengubah set atributnya.
Terakhir, trojan Polsesi akan menonaktifkan beberapa fungsi-fungsi pada kontrol panel, menonaktifkan fitur safe mode, dan menampilkan pesan terakhirnya berisi teks “laporan selesai”.
Tetapi sebenarnya semuanya tidak selesai, karena trojan Polsesi akan memulai aktifitas jahatnya dari awal lagi, dan berjalan begitu seterusnya.
Pembersihan dan Pencegahan
Untuk pembersihan trojan ini sangatlah mudah, cukup jalankan AVI update terakhir yang bisa Anda dapatkan di situs ini. Untuk mencegah agar trojan tidak kembali lagi, pasanglah AVI sebagai real-time protector, maka komputer Anda tak akan pernah tersentuh lagi oleh trojan ini.
Oke, kita sedang tidak membahas tentang masalah kejiwaan. Yang kita bahas adalah sebuah program jahat yang kali ini berbeda. Sebuah trojan yang dibuat menggunakan batch scripting sederhana dengan efek mengganggu luar biasa.
Karakteristik
Trojan ini dibuat menggunakan batch scripting yang biasanya digunakan oleh admin Windows untuk mempermudah pekerjaan dengan cara menuliskan sebuah berkas batch siap eksekusi. Berkas batch sendiri biasanya memiliki akhiran .bat, contoh 'autoexec.bat'. Kelemahan program jahat yang dibuat menggunakan batch scripting adalah kode jahatnya bisa mudah dibaca oleh siapapun. Nah, untuk mengakali hal ini sang pembuat trojan secara cerdik mencoba menyembunyikannya dengan cara mengubah berkas batch menjadi sebuah file executable (.exe) menggunakan program bernama Quick Batch File Compiler buatan http://www.abyssmedia.com. Nah, tool satu inilah yang menjadi trojan baginya.
Secara fisik trojan Polsesi memiliki ukuran tubuh 15,345 bytes berisi kode sebanyak 226 baris. Sedangkan ukuran tubuh setelah menjadi exe adalah 209,174 bytes, atau lebih besar 13 kali dari aslinya. Biasanya, file ini dinamakan data_Polri.exe.
Aksi yang dilakukan
Tidak seperti virus atau worm, kemampuan trojan sangat terbatas dan tidak dapat menginfeksi aplikasi lainnya. Tugas trojan hanya deployment atau pemasok yang digunakan oleh program jahat untuk dapat masuk ke sebuah sistem. Kalau virus disebut menginfeksi, trojan lebih cocok disebut menginjeksi. Walaupun tidak seperti worm dan virus, trojan Polsesi ini tidak bisa dianggap sepele, karena dia akan menjalankan perintah-perintah jahat yang bisa membuat komputer crash!
Ketika pertama kali trojan Polsesi aktif, secara berturut-turut dia akan menampilkan pesan-pesan obsesinya untuk menjadi seorang polisi. Pesan-pesan ini muncul berturut-turut di sela-sela proses injeksinya. Berikut pesan-pesan yang coba dia sampaikan, dan mari sama-sama kita ukur seberapa tinggi obsesi pembuat trojan ini melalui pesan-pesan yang disampaikannya:
Pesan pertama: pak presiden...jadikan saya polisi
Pesan kedua: maafkan aku ya,masuk ke komputermu
Pesan ketiga: kalo kenal presiden bilang ya aku pengen jadi polisi
Pesan keempat: makasi ya sobat
Pesan kelima: untuk sementara file saya sita
Pesan keenam: Drive penjara telah penuh
Pesan ketujuh: laporan selesai
Pesan-pesan tersebut muncul di sela-sela proses injeksi dan manipulasi (payload). Berikut proses yang dijalankannya:
Ketika muncul pesan pertama, trojan Polsesi mencoba menggandakan dirinya ke:
d:-data_Polri.exe
c:-jadikan_aku_polisi.exe
c:-WINDOWS-sys.exe
c:-WINDOWS-SYSTEM-sys.exe
Kemudian menjalankan service messenger dengan perintah:
net start messenger
Mencoba menonaktifkan task manager dengan cara memanipulasi nilai pada entri registry:
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-system-DisableTaskMgr
Mencoba membuat dirinya selalu aktif ketika komputer dijalankan dengan cara menambahkan info startup pada alamat registry:
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-sys c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-date c:-WINDOWS-sys.exe /f
HKCU-Software-Microsoft-Windows-CurrentVersion-Run-var c:-jadikan_aku_polisi.exe /f
Ketika muncul pesan kedua, trojan Polsesi mencoba melumpuhkan beberapa servis antivirus dengan perintah:
net stop mcshield
net stop norton antivirus auto protect service
Tidak hanya sampai di situ. Polsesi juga mencoba menghapus komponen-komponen antivirus McAfee dan Norton serta mencoba menghentikan beberapa proses antivirus, security updater, dan aplikasi keamanan lainnya.
Ketika muncul pesan ketiga, Polsesi mencoba menonaktifkan beberapa fungsi-fungsi adminsitrasi Windows, mengubah nama pemilik komputer, dan menjalankan manipulasi-manipulasi lainnya. Berikut adalah entri registry yang diubah:
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFind
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRun
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoRecentDocsMenu
HKCU-SOFTWARE-Microsoft-Windows-CurrentVersion-Policies-System-DisableRegistryTools
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows Scripting Host-Settings-Timeout
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSMHelp
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoSetTaskbar
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoFolderOptions
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoControlPanel
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoViewContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoTrayContextMenu
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPrinters
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetSetup
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoClose
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoPropertiesMyComputer
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDesktop
HKEY_CLASSES_ROOT-CLSID-{645FF040-5081-101B-9F08-00AA002F954E}-InProcServer32-(Default)
HKEY_CLASSES_ROOT-CLSID-{21EC2020-3AEA-1069-A2DD-08002B30309D}-InProcServer32-(Default)
HKCU-Software-Microsoft-Windows-CurrentVersion-explorer-SmallIcons-SmallIcons
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoSecCPL
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoDrives
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-Explorer-NoNetHood
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-WinOldApp-Disabled
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion -v RegisteredOwner
HKCU-SOFTWARE-Microsoft-Windows NT-CurrentVersion-RegisteredOrganization
HKCU-Software-Microsoft-Windows-CurrentVersion-Policies-System-NoDispCPL
HKEY_CLASSES_ROOT-Directory-Shell-Send-ndut
HKEY_CLASSES_ROOT-Directory-Shell-Send-Command
HKEY_CLASSES_ROOT-Drive-Shell-Copi-end
HKEY_CLASSES_ROOT-Drive-Shell-Copi-Command
HKEY_CLASSES_ROOT-Folder-Shell-Send-rendut
HKEY_CLASSES_ROOT-Folder-Shell-Send-Command
HKEY_CLASSES_ROOT-Directory-Shell-Sent-bendut
HKEY_CLASSES_ROOT-Directory-Shell-Sent-Command
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-endutz
HKEY_CLASSES_ROOT-Drive-Shell-Coopy-Command
HKEY_CLASSES_ROOT-Folder-Shell-Sent-ndutss
HKEY_CLASSES_ROOT-Folder-Shell-Sent-Command
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-endutsz
HKEY_CLASSES_ROOT-Directory-Shell-jadi_polisi-Command
HKEY_CLASSES_ROOT-Drive-Shell-polisi-enddut
HKEY_CLASSES_ROOT-Drive-Shell-polisi-Command
HKEY_CLASSES_ROOT-Folder-Shell-perwira-endud
HKEY_CLASSES_ROOT-Folder-Shell-perwira-Command
Membuat direktori dengan nama “baru” dan menggandakan dirinya di setiap drive.
Memindahkan fungsi tombol mouse yang kanan menjadi fungsi kiri dan sebaliknya.
Dan ketika muncul pesan kelima yang berbunyi "untuk sementara file saya sita", kemungkinan besar komputer yang terinfeksi telah kehilangan beberapa file dengan tipe berikut:
doc, txt, excel, pdf, rtf, jpg, html, zip, rar, ppt, mp3, 3gp, avi, wmv, flv, odt, gif, cdr, png, ico, mp4, bmp, mpg, mpeg, wma, dat.
File tersebut bukan dihapus, tetapi disembunyikan dengan cara mengubah set atributnya.
Terakhir, trojan Polsesi akan menonaktifkan beberapa fungsi-fungsi pada kontrol panel, menonaktifkan fitur safe mode, dan menampilkan pesan terakhirnya berisi teks “laporan selesai”.
Tetapi sebenarnya semuanya tidak selesai, karena trojan Polsesi akan memulai aktifitas jahatnya dari awal lagi, dan berjalan begitu seterusnya.
Pembersihan dan Pencegahan
Untuk pembersihan trojan ini sangatlah mudah, cukup jalankan AVI update terakhir yang bisa Anda dapatkan di situs ini. Untuk mencegah agar trojan tidak kembali lagi, pasanglah AVI sebagai real-time protector, maka komputer Anda tak akan pernah tersentuh lagi oleh trojan ini.
Awas Virus "Deadlock", Pesannya Positif tapi Hancurkan Komputer
Pesannya terdengar positif dengan kata-kata yang membangkitkan patriotisme. Namun, jangan terbuai kata-kata manis yang dibawa sebuah virus komputer lokal baru bernama Deadlock. Simak pesan tersebut berikut ini.
Bebaskan Negeri kami Indonesia dari Terorisme, Anarkis, dan KKN (Kolusi, Korupsi & Nepotisme) pada Kubu Pemerintahan Republik Indonesia (Sipil, TNI & Polisi) serta Tangkap, Berantas dan Penjarakan ? Tanpa Kecuali. Bersihkan Negeri kami dari Portitusi, Perjudian dan Kejahatan Sosial. Merdekakan diri kami dari Kemiskinan, Kesengsaraan dan Ketidakadilan! Bersama Partai Demokrat ? SBY & BOEDIONO, Bersama Membangun Indonesia Adil, Makmur & Sejahtera
Atas Nama Bangsa Indonesia
Pangeran DEADLOCK
I?m Everyone, but NoOne
I?m Everything, but NoThing
I?m Everywhere, but NoWhere
Jika komputer Anda tiba-tiba menampilkan sebuah gambar dengan pesan tersebut (lihat gambar), Anda disarankan untuk segera ambil tindakan. Pasalnya, komputer Anda sudah diserang virus yang aktif dan mematikan.
Virus tersebut akan menampilkan pesan tersebut dalam desktop yang telah diambil alih. Biasanya pesan ini hanya akan muncul pada waktu yang ditentukan. Seiring dengan munculnya pesan ini, maka semua file yang ada di semua drive akan dihapus, termasuk program dan file system Windows.
Jadi, kalau Anda melihat pesan ini pada komputer Anda, kemungkinan sudah terlambat karena sebentar lagi data di komputer Anda akan dihancurkan. Seperti peribahasa "air tenang menghanyutkan", rupanya di dalam bisunya virus ini menyimpan bom waktu di komputer korbannya yang akan diaktifkan sesuai dengan waktu yang telah ditentukan.
Puncaknya, pada tanggal 12 dan 13 nanti, Deadlock akan membuat komputer Anda benar-benar deadlock alias dihancurkan semua datanya, baik data di seluruh harddisk, flashdisk, maupun file-file Windows sehingga menampilkan pesan "NTLDR is Missing".
Kenali cirinya
Virus ini sebenarnya masih masuk ke dalam keluarga Visual Basic yang dikompresi dengan menggunakan program Petite 2.x dengan ukuran sekitar 80 KB. Ikon yang digunakan juga tidak disamarkan, tetap menggunakan ikon aplikasi dan kemungkinan berasal dari salah satu kota di Kalimantan (Samarinda).
Jika virus ini aktif di komputer, ia akan membuat beberapa file yang akan dijalankan pada saat komputer dinyalakan.
- C:-Windows-system32-apache.exe
- C:-Windows-system32-mysql.exe
Pemilihan nama apache dan mysql kemungkinan bertujuan menyamarkan dirinya sebagai program populer Apache dan Mysql. Agar file tersebut dapat aktif secara otomatis pada saat komputer dinyalakan, ia akan membuat beberapa string pada registry berikut:
-HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-mysql = C:-Windows-system32-mysql.exe
-HKEY_CURRENT_USER-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-apache = C:-Windows-system32-apache.exe
Virus ini cukup cerdik dalam mengelabui pengguna. Pengguna tidak akan curiga jika sebenarnya komputer tersebut telah terinfeksi karena tidak ada tanda-tanda yang biasa dilakukan oleh virus lokal lainnya, seperti disable Task Manager / MSConfig / Regedit atau Folder Options, selain itu file yang dibuat juga tidak mencurigakan karena seolah-olah merupakan program Apache dan MySql. Pengguna baru sadar bahwa komputer telah terinfeksi virus pada saat terlambat, yang kala itu akan muncul pesan dari pembuat virus yang kemudian diikuti dengan munculnya pesan "error Windows file Protection". Hal ini menandakan bahwa ada suatu program yang berusaha untuk menghapus file system Windows.
Virus ini akan aktif secara otomatis setiap kali pengguna mengakses suatu drive/flash disk dengan memanfaatkan autorun Windows dengan membuat 3 buah file, yakni:
-[Desktop.ini] yang berisi script untuk menjalankan file [folder.htt]
-[Folder.htt], berisi script untuk menjalankan file utama yakni [flashguard.exe]
-[Flashguard.exe] merupakan file induk yang akan di jalankan.
Flashdisk merupakan salah satu media yang paling banyak digunakan oleh pengguna. Hal inilah yang akan dimanfaatkan oleh sebagian bahkan boleh dibilang semua virus untuk menyebarkan dirinya. Hal ini juga akan dilakukan oleh virus Deadlock dengan cara membuat beberapa file berikut.
-Desktop.ini
-Folder.htt
-Flashguard.exe
Bom waktu
Virus Deadlock laksana bom waktu yang akan menghancurkan komputer target pada waktu yang telah ditentukan. Virus ini akan menjalankan aksinya setiap tanggal 12-13 sekitar pukul 08.00-09.00 setiap bulan dengan cara MENGHAPUS SEMUA FILE/DATA TERMASUK FILE SYSTEM WINDOWS yang ada di semua drive termasuk di media flashdisk dengan menggunakan perintah cmd.exe /c del /f /s /q /a dan cmd.exe /c rd /s /q sehingga, jika komputer tersebut di-restart, maka akan muncul pesan "error".
Jadi, cara terbaik untuk mengantisipasinya, jangan lupa melakukan back-up data. Untuk mencegah terinfeksi virus ini, Anda disarankan menggunakan program antivirus yang dapat mendeteksi virus ini dengan baik.
Menurut pengetesan Lab Vaksincom, saat ini virus yang terdeteksi oleh Norman sebagai Deadlock belum terdeteksi oleh mayoritas antivirus yang ada di Indonesia, baik antivirus lokal maupun antivirus mancanegara. Norman Endpoint Protection mendeteksi virus Deadlock sebagai Tibs.DKKR.
Jika Anda menginginkan data Anda yang menjadi korban Deadlock ini kembali, jangan sekali-kali menginstal ulang OS Anda ke harddisk yang mengandung data Anda yang hilang tersebut. Lakukan proses recovery data penting dengan menggunakan aplikasi data recovery dan metode yang benar.
Jika Anda menginstal ulang OS Anda ke harddisk yang mengandung data yang ingin Anda selamatkan, kemungkinan keberhasilan recovery akan sangat rendah. Jika Anda tidak berpengalaman pada data recovery dan ingin mendapatkan bantuan data recovery profesional dengan harga yang reasonable, silakan hubungi divisi Data Recovery Vaksincom di e-mail info[at]vaksin.com.
Bebaskan Negeri kami Indonesia dari Terorisme, Anarkis, dan KKN (Kolusi, Korupsi & Nepotisme) pada Kubu Pemerintahan Republik Indonesia (Sipil, TNI & Polisi) serta Tangkap, Berantas dan Penjarakan ? Tanpa Kecuali. Bersihkan Negeri kami dari Portitusi, Perjudian dan Kejahatan Sosial. Merdekakan diri kami dari Kemiskinan, Kesengsaraan dan Ketidakadilan! Bersama Partai Demokrat ? SBY & BOEDIONO, Bersama Membangun Indonesia Adil, Makmur & Sejahtera
Atas Nama Bangsa Indonesia
Pangeran DEADLOCK
I?m Everyone, but NoOne
I?m Everything, but NoThing
I?m Everywhere, but NoWhere
Jika komputer Anda tiba-tiba menampilkan sebuah gambar dengan pesan tersebut (lihat gambar), Anda disarankan untuk segera ambil tindakan. Pasalnya, komputer Anda sudah diserang virus yang aktif dan mematikan.
Virus tersebut akan menampilkan pesan tersebut dalam desktop yang telah diambil alih. Biasanya pesan ini hanya akan muncul pada waktu yang ditentukan. Seiring dengan munculnya pesan ini, maka semua file yang ada di semua drive akan dihapus, termasuk program dan file system Windows.
Jadi, kalau Anda melihat pesan ini pada komputer Anda, kemungkinan sudah terlambat karena sebentar lagi data di komputer Anda akan dihancurkan. Seperti peribahasa "air tenang menghanyutkan", rupanya di dalam bisunya virus ini menyimpan bom waktu di komputer korbannya yang akan diaktifkan sesuai dengan waktu yang telah ditentukan.
Puncaknya, pada tanggal 12 dan 13 nanti, Deadlock akan membuat komputer Anda benar-benar deadlock alias dihancurkan semua datanya, baik data di seluruh harddisk, flashdisk, maupun file-file Windows sehingga menampilkan pesan "NTLDR is Missing".
Kenali cirinya
Virus ini sebenarnya masih masuk ke dalam keluarga Visual Basic yang dikompresi dengan menggunakan program Petite 2.x dengan ukuran sekitar 80 KB. Ikon yang digunakan juga tidak disamarkan, tetap menggunakan ikon aplikasi dan kemungkinan berasal dari salah satu kota di Kalimantan (Samarinda).
Jika virus ini aktif di komputer, ia akan membuat beberapa file yang akan dijalankan pada saat komputer dinyalakan.
- C:-Windows-system32-apache.exe
- C:-Windows-system32-mysql.exe
Pemilihan nama apache dan mysql kemungkinan bertujuan menyamarkan dirinya sebagai program populer Apache dan Mysql. Agar file tersebut dapat aktif secara otomatis pada saat komputer dinyalakan, ia akan membuat beberapa string pada registry berikut:
-HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-mysql = C:-Windows-system32-mysql.exe
-HKEY_CURRENT_USER-SOFTWARE-Microsoft-Windows-CurrentVersion-Run
-apache = C:-Windows-system32-apache.exe
Virus ini cukup cerdik dalam mengelabui pengguna. Pengguna tidak akan curiga jika sebenarnya komputer tersebut telah terinfeksi karena tidak ada tanda-tanda yang biasa dilakukan oleh virus lokal lainnya, seperti disable Task Manager / MSConfig / Regedit atau Folder Options, selain itu file yang dibuat juga tidak mencurigakan karena seolah-olah merupakan program Apache dan MySql. Pengguna baru sadar bahwa komputer telah terinfeksi virus pada saat terlambat, yang kala itu akan muncul pesan dari pembuat virus yang kemudian diikuti dengan munculnya pesan "error Windows file Protection". Hal ini menandakan bahwa ada suatu program yang berusaha untuk menghapus file system Windows.
Virus ini akan aktif secara otomatis setiap kali pengguna mengakses suatu drive/flash disk dengan memanfaatkan autorun Windows dengan membuat 3 buah file, yakni:
-[Desktop.ini] yang berisi script untuk menjalankan file [folder.htt]
-[Folder.htt], berisi script untuk menjalankan file utama yakni [flashguard.exe]
-[Flashguard.exe] merupakan file induk yang akan di jalankan.
Flashdisk merupakan salah satu media yang paling banyak digunakan oleh pengguna. Hal inilah yang akan dimanfaatkan oleh sebagian bahkan boleh dibilang semua virus untuk menyebarkan dirinya. Hal ini juga akan dilakukan oleh virus Deadlock dengan cara membuat beberapa file berikut.
-Desktop.ini
-Folder.htt
-Flashguard.exe
Bom waktu
Virus Deadlock laksana bom waktu yang akan menghancurkan komputer target pada waktu yang telah ditentukan. Virus ini akan menjalankan aksinya setiap tanggal 12-13 sekitar pukul 08.00-09.00 setiap bulan dengan cara MENGHAPUS SEMUA FILE/DATA TERMASUK FILE SYSTEM WINDOWS yang ada di semua drive termasuk di media flashdisk dengan menggunakan perintah cmd.exe /c del /f /s /q /a dan cmd.exe /c rd /s /q sehingga, jika komputer tersebut di-restart, maka akan muncul pesan "error".
Jadi, cara terbaik untuk mengantisipasinya, jangan lupa melakukan back-up data. Untuk mencegah terinfeksi virus ini, Anda disarankan menggunakan program antivirus yang dapat mendeteksi virus ini dengan baik.
Menurut pengetesan Lab Vaksincom, saat ini virus yang terdeteksi oleh Norman sebagai Deadlock belum terdeteksi oleh mayoritas antivirus yang ada di Indonesia, baik antivirus lokal maupun antivirus mancanegara. Norman Endpoint Protection mendeteksi virus Deadlock sebagai Tibs.DKKR.
Jika Anda menginginkan data Anda yang menjadi korban Deadlock ini kembali, jangan sekali-kali menginstal ulang OS Anda ke harddisk yang mengandung data Anda yang hilang tersebut. Lakukan proses recovery data penting dengan menggunakan aplikasi data recovery dan metode yang benar.
Jika Anda menginstal ulang OS Anda ke harddisk yang mengandung data yang ingin Anda selamatkan, kemungkinan keberhasilan recovery akan sangat rendah. Jika Anda tidak berpengalaman pada data recovery dan ingin mendapatkan bantuan data recovery profesional dengan harga yang reasonable, silakan hubungi divisi Data Recovery Vaksincom di e-mail info[at]vaksin.com.
Serangan Cybercrime Makin Terorganisasi
Pada era seperti sekarang ini, tak ada perusahaan yang bisa lepas dari pemanfaatan teknologi informasi. Semua bidang usaha sangat memerlukan peranan TI dalam menjalankan usahanya. Yang paling standar adalah penyimpanan basis data karyawan secara digital di dalam komputer server. Fungsi lainnya begitu beragam, misalnya menyimpan data pelanggan, catatan transaksi, manajemen sistem informasi, dan penggunaan website.
Untuk itu, peranan administrator sebagai pengelola sekaligus "satpam" jaringan komputer adalah hal krusial dalam sebuah perusahaan. Apalagi kejahatan cyber kian marak terjadi. Targetnya? Jelas penyusupan ke dalam jaringan serta pencurian data-data rahasia milik perusahaan. Korban utama umumnya ialah lembaga finansial, seperti bank, kartu kredit, dan asuransi. Di sinilah tersimpan banyak data berharga yang amat berbahaya jika jatuh ke tangan pihak-pihak tak bertanggung jawab.
Dalam sebuah wawancara dengan situs InfoWorld, Francis de Souza (Senior Vice President Symantec's Enterprise Security Group) menyatakan kekhawatirannya terhadap tindakan kriminal cyber yang makin rapi cara kerjanya. "90 persen pembobolan jaringan pada tahun 2008 diotaki oleh kejahatan terorganisasi," jelas Francis, "sementara 10 persen sisanya terjadi akibat kecerobohan karyawan, misalnya menaruh file rahasia di flashdisk atau laptop yang kemudian dipinjamkan kepada orang lain."
Francis lalu mengungkapkan hasil penyelidikan Symantec mengenai operasional sebuah organisasi cybercrime. "Mereka biasanya terbagi menjadi empat tim: incursion, discovery, capture, dan attack," jelasnya.
Tim Incursion bertugas mencari jalan masuk ke jaringan komputer perusahaan target. Trik terpopuler yaitu dengan mengirimkan e-mail spam berisi malware kepada beberapa karyawan. Trik lain misalnya dengan menerobos website -- mencoba-coba password atau celah keamanan yang belum ditambal -- atau lewat SQL injection.
Setelah itu, tim pertama menyerahkan tugas kepada tim Discovery. Tim ini bertanggung jawab untuk memetakan jaringan yang sudah berhasil ditembus. Dari peta itu, mereka harus bisa mengerti data-data apa saja yang ada di situ dan di mana saja tempat penyimpanannya.
Hasil penemuan tim tersebut diserahkan kepada tim Capture. Mereka memiliki fungsi untuk menentukan data yang akan diambil, setelah menganalisis "harga" data tersebut dan seberapa tangguh perlindungannya. Tentu yang paling ideal adalah memilih data paling "mahal" dengan usaha peretasan semudah mungkin.
Fase terakhir, hadirlah tim Attack. Simpelnya, jika tim pertama sampai ketiga tugasnya berkaitan dengan infiltrasi, nah tim pamungkas ini melakukan eksfiltrasi. Merekalah yang bekerja memboyong data-data pilihan keluar dari jaringan lewat jalur yang tak diketahui oleh admin.
"Jika seluruh perusahaan paham ancaman bahaya dari para penjahat semacam ini, pasti mereka akan menjadikannya perhatian utama," ucap Francis menutup pembicaraan.
Untuk itu, peranan administrator sebagai pengelola sekaligus "satpam" jaringan komputer adalah hal krusial dalam sebuah perusahaan. Apalagi kejahatan cyber kian marak terjadi. Targetnya? Jelas penyusupan ke dalam jaringan serta pencurian data-data rahasia milik perusahaan. Korban utama umumnya ialah lembaga finansial, seperti bank, kartu kredit, dan asuransi. Di sinilah tersimpan banyak data berharga yang amat berbahaya jika jatuh ke tangan pihak-pihak tak bertanggung jawab.
Dalam sebuah wawancara dengan situs InfoWorld, Francis de Souza (Senior Vice President Symantec's Enterprise Security Group) menyatakan kekhawatirannya terhadap tindakan kriminal cyber yang makin rapi cara kerjanya. "90 persen pembobolan jaringan pada tahun 2008 diotaki oleh kejahatan terorganisasi," jelas Francis, "sementara 10 persen sisanya terjadi akibat kecerobohan karyawan, misalnya menaruh file rahasia di flashdisk atau laptop yang kemudian dipinjamkan kepada orang lain."
Francis lalu mengungkapkan hasil penyelidikan Symantec mengenai operasional sebuah organisasi cybercrime. "Mereka biasanya terbagi menjadi empat tim: incursion, discovery, capture, dan attack," jelasnya.
Tim Incursion bertugas mencari jalan masuk ke jaringan komputer perusahaan target. Trik terpopuler yaitu dengan mengirimkan e-mail spam berisi malware kepada beberapa karyawan. Trik lain misalnya dengan menerobos website -- mencoba-coba password atau celah keamanan yang belum ditambal -- atau lewat SQL injection.
Setelah itu, tim pertama menyerahkan tugas kepada tim Discovery. Tim ini bertanggung jawab untuk memetakan jaringan yang sudah berhasil ditembus. Dari peta itu, mereka harus bisa mengerti data-data apa saja yang ada di situ dan di mana saja tempat penyimpanannya.
Hasil penemuan tim tersebut diserahkan kepada tim Capture. Mereka memiliki fungsi untuk menentukan data yang akan diambil, setelah menganalisis "harga" data tersebut dan seberapa tangguh perlindungannya. Tentu yang paling ideal adalah memilih data paling "mahal" dengan usaha peretasan semudah mungkin.
Fase terakhir, hadirlah tim Attack. Simpelnya, jika tim pertama sampai ketiga tugasnya berkaitan dengan infiltrasi, nah tim pamungkas ini melakukan eksfiltrasi. Merekalah yang bekerja memboyong data-data pilihan keluar dari jaringan lewat jalur yang tak diketahui oleh admin.
"Jika seluruh perusahaan paham ancaman bahaya dari para penjahat semacam ini, pasti mereka akan menjadikannya perhatian utama," ucap Francis menutup pembicaraan.
AVI+Clamav: Tangkal Puluhan Ribu Serangan
Salah satu kelebihan AVI adalah pada keberadaan pengaya (plugin). Berkat fasilitas ini, kemampuan AVI dapat ditingkatkan dengan mudah. Salah satu pengaya terbaru yang dimiliki AVI adalah Clamsav. Ini adalah pengaya yang mengintegrasikan database Clamav ke dalam database AVI. Dengan begitu, AVI kini dapat menangkal puluhan ribu jenis serangan, baik lokal maupun internasional. Salah satu yang membuat sebuah antivirus hebat dalam mendeteksi virus-virus komputer adalah jumlah definisi ancaman yang dimilikinya. Semakin banyak definisi, semakin baik antivirus tersebut dalam menghadang berbagai macam ancaman yang mencoba masuk ke dalam komputer.
AVI merupakan salah satu antivirus lokal yang memiliki jumlah definisi ancaman yang terbatas. Selama ini, database AVI lebih banyak berisi virus-virus lokal. Keterbatasan ini disebabkan karena jumlah virus baru yang dilaporkan pengguna AVI hanya berkisar dari Indonesia saja. Inilah mengapa banyak orang menganggap antivirus lokal hanya ampuh untuk mengatasi virus lokal saja.
Begitu pula sebaliknya, antivirus luar hanya ampuh mengatasi virus luar saja. Berdasarkan fakta tersebut, banyak orang yang akhirnya memasang dua antivirus sekaligus: satu antivirus lokal, satu lagi antivirus luar.
Namun AVI memiliki solusi cerdas untuk mengatasi hal tersebut. Kini AVI memiliki pengaya (plugin) baru yang mengintegrasikan AVI dengan engine antivirus Clamav. Apa itu Clamav? Clamav adalah antivirus yang dikembangkan oleh pengembang dari komunitas open source http://www.clamav.net berlisensi GPL (General Public License). Anda bisa bisa mendapatkan informasi lebih lengkap mengenai Clamav pada situs resminya . Saat ini jumlah definisi ancaman yang dapat dikenali Clamav kurang lebih 49 ribu ancaman yang kebanyakan didominasi oleh virus-virus luar. Nah, dengan menggabungkan database asli AVI dan Clamav, AVI kini mampu mengenali kurang lebih 50 ribu ancaman!
AVI merupakan salah satu antivirus lokal yang memiliki jumlah definisi ancaman yang terbatas. Selama ini, database AVI lebih banyak berisi virus-virus lokal. Keterbatasan ini disebabkan karena jumlah virus baru yang dilaporkan pengguna AVI hanya berkisar dari Indonesia saja. Inilah mengapa banyak orang menganggap antivirus lokal hanya ampuh untuk mengatasi virus lokal saja.
Begitu pula sebaliknya, antivirus luar hanya ampuh mengatasi virus luar saja. Berdasarkan fakta tersebut, banyak orang yang akhirnya memasang dua antivirus sekaligus: satu antivirus lokal, satu lagi antivirus luar.
Namun AVI memiliki solusi cerdas untuk mengatasi hal tersebut. Kini AVI memiliki pengaya (plugin) baru yang mengintegrasikan AVI dengan engine antivirus Clamav. Apa itu Clamav? Clamav adalah antivirus yang dikembangkan oleh pengembang dari komunitas open source http://www.clamav.net berlisensi GPL (General Public License). Anda bisa bisa mendapatkan informasi lebih lengkap mengenai Clamav pada situs resminya . Saat ini jumlah definisi ancaman yang dapat dikenali Clamav kurang lebih 49 ribu ancaman yang kebanyakan didominasi oleh virus-virus luar. Nah, dengan menggabungkan database asli AVI dan Clamav, AVI kini mampu mengenali kurang lebih 50 ribu ancaman!
Kamis, 07 Oktober 2010
Prioritas Dalam Mengetes Sistem
Orang-orang bagian TI mengeluh sulitnya perencanaan tes dan skenario, tapi kenyataannya testing untuk sistem yang kritikal harus dilakukan. Berikut adalah poin yang perlu diperhatikan dalam lingkungan pengetesan anda untuk mendapatkan hasil yang kredibel.
Buat Lingkungan Pengetesan yang Sama dengan Lingkungan Riil
Mempunyai lingkungan pengetesan yang berbeda (meskipun sedikit) dengan lingkungan riil tidaklah efektif. Salah satu contoh adalah domain Windows Active Directory-yang mempunyai konfigurasi Group Policy yang sangat unik, konfigurasi DNS yang kompleks, beberapa domain trust, banyak keanggotaan grup, dan banyak account internal. Virtualisasi merupakan solusi yang cocok untuk ini: anda bisa mempromote domain controller pada virtual machine, memindahkannya ke jaringan terpisah untuk pengetesan, dan kemudian menghapusnya dari domain yang sebenarnya.
Lakukan Pengetesan dengan Beberapa Cara
Pengetesan tidak cukup hanya dilakukan satu kali. Lakukan dengan dua cara yang berbeda, dan lihat apakah hasilnya sama. Sebagai contoh, pada waktu pengetesan Windows Active Directory itu sendiri dan restore dari back-up sistem untuk memastikan keduanya bisa mengembalikan sistem ke keadaan metode ini berguna jia salah satu cara gagal. Cara lain adalah dengan menugaskan satu orang untuk mempersiapkan skema pengetesan dan satu orang lagi buat mengimplementasikannya untuk mengimplementasikan skema tersebut untuk memastikan semuanya sudah pasti dan tidak ada lagi asumsi.
Tes Proses Pengambilan Sistem
Untuk pengetesan yang berhubungan dengan upgrade atau peningkatan sistem eksisting, anda harus mengetes proses pengambilan sistem. Anda juga bisa mengetes ini dalam beberapa cara bergantung pada konteks upgrade yang dilakukan. Beberapa di antaranya adalah mencangkup menghapus hard disk pada konfigurasi RAID 1 (hard disk yang di cabut tidak diubah), restore semua dari back-up, uninstall fungsi upgrade, beck-up database, atau cukup menggunakan perangkat baru saja, dengan sistem eksisting dimatikan ketika upgrade.
Jangan Lanjutkan Tanpa Pengetesan
Jika timbul suatu hal ketika proses pengetesan, tetap teruskan. Perlu ditekankan bahwa pengetesan merupakan hal penting. Bergantung situasinya, ini mungkin sulit dilakukan atau mempunyai dampak politik. Jika keputusan dilanjutkan atau tidaknya pengetesan ada di tangan orang lain tapi anda yang bertanggung jawab jika sistem tidak berfungsi, tolak saja mentah-mentah!
Ingat Tujuan Pengetesan: Tidak Ada Kejutan Ketika Go-Live
Kejutan adalah hal terakhir yang anda inginkan ketika go-live. Pengetesan yang menyeluruh bisa mencegah “proses belajar” ketika sistem baru digunakan. Memang pengetesan tidak bisa 100% sama dengan lingkungan riil, jadi selalu ada resiko timbul suatu hal. Sebagai contoh, jika pada waktu mengetes suatu software anda menggunakan sekuriti lebih dari yang dibutuhkan maka ketika go-live, sekuritinya perlu disesuaikan dengan kebutuhan operasional. Ini bisa memakan waktu anda yang berharga dan menimbulkan resiko. Oleh karena itu, dalam melakukan pengetesan kita perlu dokumentasi tentang sekuriti atau script yang perlu dijalankan supaya lingkungan pengetesan sama dengakn lingkungan riil.
Gunakan Resource dan Standar Pengetesan yang Sudah Ada
Tidak semua kita mempunyai sertifikasi, tapi kita bisa menggunakan resource eksisting untuk mendapatkan tes yang kredibel. Beberapa yang bisa menjadi titik awal adalah Standard Performance Evaluation Corporation dan pencarian di Internet tentang contoh skema pengetesan. Jika tidak mempunyai komponen pengetesan yang pasti, anda bisa membuat skema sendiri. Pastikan anda membuatnya secara seksama dan komprehensif.
Jangan Membuat Asumsi Apapun
Pengetesan memang bisa menjadi salah satu bentuk training pekerjaan yang berhubungan dengan lingkungan anda, tapi beberapa bagian kecil mungkin terpengaruh ketika proses upgrade. Bergantung pada upgrade yang dilakukan, ini bisa mencangkup adanya opsi tambahan, perubahan permission, dan perubahan file log (ini berlaku jika anda memonitoring file log sistem). Jika ada sedikit perubahan dalam penulisan log setelah upgrade, sistem monitoring perlu ditinjau ulang. Dengan melakukan langkah menyeluruh, meskipun untuk pekerjaan sederhana, resiko timbulnya hal-hal kecil yang tidak di inginkan bisa dikurangi.
Gunakan Manajemen Proyek untuk Mengatur Proses Pengetesan
Mempunyai manajemen proyek dan dukungan manajemen akan membuat pengetesan anda kredibel. Dengan demikian bagian lain mengerti bahwa pengetesan tersebut perlu dilakukan dan manajemen anda akan mempunyai rencana langkah pengetesan yang lebih baik. Hanya mengatakan secara lisan bahwa anda sedang mengetes software XYZ baru tidak efektif untuk mengikutsertakan manajemen dalam rencana pengetesan, dan lakukan pengetesan dengan beberapa pihak. Pastikan rencana pengetesan terdokumentasi untuk melihat kemajuannya; supaya manajemen bisa melihat pekerjaan dan tantangan yang berhubungan dengan pengetesan yang anda lakukan.
Pastikan Kegagalan Tes Bisa Disimulasikan
Hampir setiap model pengetesan pada bagian tertentu akan mengalami kegagalan. Ketika mengetes sistem, banyak administrator yang mengetes hanya sebentar atau mengubah konfigurasi yang hanya mempengaruhi pengetesan saja. Ketika kegagalan muncul, catat dan simulasikan. Lebih lanjut, cari pengetesan lain untuk melihat apakah mereka juga mengalami kegagalan yang sama. Jika kegagalan atau isu tersebut mempengaruhi keberhasilan keseluruhan pekerjaan, ikutsertakan staf support produk yang bersangkutan (jika memungkinkan) untuk mengidentifikasi masalah yang terjadi. Bergantung pada tingkat kegagalannya, keseluruhan pekerjaan mungkin tidak perlu dihentikan, dan proses identifikasi bisa dilajkukan secara paralel sampai akhir pengetesan.
Tes dengan Lingkungan yang Berbeda
Jika anda ingin melakukan pengetesan yang berkualitas, pikirkan beberapa tantangan yang mungkin akan dihadapi. Ini bisa mencangkup sistem yang lebih sedikit tapi dengan fungsi yang lebih banyak, mengandalkan atau membagi beban kerja anda, mengintregasikan bagian lain, atau mengubah bagian inti dari lingkungan TI anda. Jika memungkinkan, alokasikan waktu dan resource untuk melakukan pengetesan dengan lingkungan (skenario) yang berbeda.
Gunakan Lingkungan Tes Anda
Jika anda telah bersusah payah membuat lingkungan pengetesan lengkap, mengapa tidak menggunakannya untuk pengetesan yang hendak anda lakukan? Ini bisa lingkungan pengetesan yang sebelumnya digunakan untuk mengetes update atau lingkungan pengetesan yang dibuat sebagai pelatihan. Jangan lupa masalah lisensi dalam lingkungan pengetesan jika anda ingin tetap menggunakannya.
Buat Lingkungan Pengetesan yang Sama dengan Lingkungan Riil
Mempunyai lingkungan pengetesan yang berbeda (meskipun sedikit) dengan lingkungan riil tidaklah efektif. Salah satu contoh adalah domain Windows Active Directory-yang mempunyai konfigurasi Group Policy yang sangat unik, konfigurasi DNS yang kompleks, beberapa domain trust, banyak keanggotaan grup, dan banyak account internal. Virtualisasi merupakan solusi yang cocok untuk ini: anda bisa mempromote domain controller pada virtual machine, memindahkannya ke jaringan terpisah untuk pengetesan, dan kemudian menghapusnya dari domain yang sebenarnya.
Lakukan Pengetesan dengan Beberapa Cara
Pengetesan tidak cukup hanya dilakukan satu kali. Lakukan dengan dua cara yang berbeda, dan lihat apakah hasilnya sama. Sebagai contoh, pada waktu pengetesan Windows Active Directory itu sendiri dan restore dari back-up sistem untuk memastikan keduanya bisa mengembalikan sistem ke keadaan metode ini berguna jia salah satu cara gagal. Cara lain adalah dengan menugaskan satu orang untuk mempersiapkan skema pengetesan dan satu orang lagi buat mengimplementasikannya untuk mengimplementasikan skema tersebut untuk memastikan semuanya sudah pasti dan tidak ada lagi asumsi.
Tes Proses Pengambilan Sistem
Untuk pengetesan yang berhubungan dengan upgrade atau peningkatan sistem eksisting, anda harus mengetes proses pengambilan sistem. Anda juga bisa mengetes ini dalam beberapa cara bergantung pada konteks upgrade yang dilakukan. Beberapa di antaranya adalah mencangkup menghapus hard disk pada konfigurasi RAID 1 (hard disk yang di cabut tidak diubah), restore semua dari back-up, uninstall fungsi upgrade, beck-up database, atau cukup menggunakan perangkat baru saja, dengan sistem eksisting dimatikan ketika upgrade.
Jangan Lanjutkan Tanpa Pengetesan
Jika timbul suatu hal ketika proses pengetesan, tetap teruskan. Perlu ditekankan bahwa pengetesan merupakan hal penting. Bergantung situasinya, ini mungkin sulit dilakukan atau mempunyai dampak politik. Jika keputusan dilanjutkan atau tidaknya pengetesan ada di tangan orang lain tapi anda yang bertanggung jawab jika sistem tidak berfungsi, tolak saja mentah-mentah!
Ingat Tujuan Pengetesan: Tidak Ada Kejutan Ketika Go-Live
Kejutan adalah hal terakhir yang anda inginkan ketika go-live. Pengetesan yang menyeluruh bisa mencegah “proses belajar” ketika sistem baru digunakan. Memang pengetesan tidak bisa 100% sama dengan lingkungan riil, jadi selalu ada resiko timbul suatu hal. Sebagai contoh, jika pada waktu mengetes suatu software anda menggunakan sekuriti lebih dari yang dibutuhkan maka ketika go-live, sekuritinya perlu disesuaikan dengan kebutuhan operasional. Ini bisa memakan waktu anda yang berharga dan menimbulkan resiko. Oleh karena itu, dalam melakukan pengetesan kita perlu dokumentasi tentang sekuriti atau script yang perlu dijalankan supaya lingkungan pengetesan sama dengakn lingkungan riil.
Gunakan Resource dan Standar Pengetesan yang Sudah Ada
Tidak semua kita mempunyai sertifikasi, tapi kita bisa menggunakan resource eksisting untuk mendapatkan tes yang kredibel. Beberapa yang bisa menjadi titik awal adalah Standard Performance Evaluation Corporation dan pencarian di Internet tentang contoh skema pengetesan. Jika tidak mempunyai komponen pengetesan yang pasti, anda bisa membuat skema sendiri. Pastikan anda membuatnya secara seksama dan komprehensif.
Jangan Membuat Asumsi Apapun
Pengetesan memang bisa menjadi salah satu bentuk training pekerjaan yang berhubungan dengan lingkungan anda, tapi beberapa bagian kecil mungkin terpengaruh ketika proses upgrade. Bergantung pada upgrade yang dilakukan, ini bisa mencangkup adanya opsi tambahan, perubahan permission, dan perubahan file log (ini berlaku jika anda memonitoring file log sistem). Jika ada sedikit perubahan dalam penulisan log setelah upgrade, sistem monitoring perlu ditinjau ulang. Dengan melakukan langkah menyeluruh, meskipun untuk pekerjaan sederhana, resiko timbulnya hal-hal kecil yang tidak di inginkan bisa dikurangi.
Gunakan Manajemen Proyek untuk Mengatur Proses Pengetesan
Mempunyai manajemen proyek dan dukungan manajemen akan membuat pengetesan anda kredibel. Dengan demikian bagian lain mengerti bahwa pengetesan tersebut perlu dilakukan dan manajemen anda akan mempunyai rencana langkah pengetesan yang lebih baik. Hanya mengatakan secara lisan bahwa anda sedang mengetes software XYZ baru tidak efektif untuk mengikutsertakan manajemen dalam rencana pengetesan, dan lakukan pengetesan dengan beberapa pihak. Pastikan rencana pengetesan terdokumentasi untuk melihat kemajuannya; supaya manajemen bisa melihat pekerjaan dan tantangan yang berhubungan dengan pengetesan yang anda lakukan.
Pastikan Kegagalan Tes Bisa Disimulasikan
Hampir setiap model pengetesan pada bagian tertentu akan mengalami kegagalan. Ketika mengetes sistem, banyak administrator yang mengetes hanya sebentar atau mengubah konfigurasi yang hanya mempengaruhi pengetesan saja. Ketika kegagalan muncul, catat dan simulasikan. Lebih lanjut, cari pengetesan lain untuk melihat apakah mereka juga mengalami kegagalan yang sama. Jika kegagalan atau isu tersebut mempengaruhi keberhasilan keseluruhan pekerjaan, ikutsertakan staf support produk yang bersangkutan (jika memungkinkan) untuk mengidentifikasi masalah yang terjadi. Bergantung pada tingkat kegagalannya, keseluruhan pekerjaan mungkin tidak perlu dihentikan, dan proses identifikasi bisa dilajkukan secara paralel sampai akhir pengetesan.
Tes dengan Lingkungan yang Berbeda
Jika anda ingin melakukan pengetesan yang berkualitas, pikirkan beberapa tantangan yang mungkin akan dihadapi. Ini bisa mencangkup sistem yang lebih sedikit tapi dengan fungsi yang lebih banyak, mengandalkan atau membagi beban kerja anda, mengintregasikan bagian lain, atau mengubah bagian inti dari lingkungan TI anda. Jika memungkinkan, alokasikan waktu dan resource untuk melakukan pengetesan dengan lingkungan (skenario) yang berbeda.
Gunakan Lingkungan Tes Anda
Jika anda telah bersusah payah membuat lingkungan pengetesan lengkap, mengapa tidak menggunakannya untuk pengetesan yang hendak anda lakukan? Ini bisa lingkungan pengetesan yang sebelumnya digunakan untuk mengetes update atau lingkungan pengetesan yang dibuat sebagai pelatihan. Jangan lupa masalah lisensi dalam lingkungan pengetesan jika anda ingin tetap menggunakannya.
Cara Kerja Spambot
Secara tidak sadar jutaan PC telah menjadi mesin hackertanpa diketahui pemiliknya. Bagaimana hal ini bisa terjadi?
Program bot bisa menemukan jalan masuk ke PC melalui sebuah trojan. Oleh karena itu, proteksi antivirus dengan database ter-update sangat diperlukan dalam sebuah PC.
PASUKAN BOT
Bot yang masuk kedalam PC bisa membuat sebuah jaringan jahat. Setiap PC dalam pasukan bot ini hanya mengirim beberapa e-mail sehingga penyaringan melalui sistem blacklist tidak akan efektif.
SPAM-SERVER
Apabila PC tidak memiliki proteksi virus aktual, setiap saat spambot dapat mengubahnya menjadi sebuah spam server (tanpa sepengetahuan pengguna). Jika malware telah bersarang di PC, spam dapat menghubungi programmernya dan mengambil sebuah daftar tugas. Untuk melaksdnakan tugas dari programmernya, biasanya ia menggunakan protokol HTTP dan mengirim data melalui SMTP port 25. Koneksi ini akan sulit dikenali oleh pengguna. Sebagai jawaban, server hacker akan mengirim e-mail spam ke alamat e-mail lainnya. E-mail bisa berupa sebuah foto spam sehingga filter akan sulit mengenalinya sebagai spam. Selanjutnya, penerima e-mail spam berikutnya yang akan dimanfaatkan hacker untuk menyebarkan spam. Setelah PC menjadi spambot, ia akan mengirimkan spam dan melaporkan operasi yang sukses kepada programmer.
TUKANG TIDUR
Setelah e-mail sukses terkirim, biasanya bot akan kembali “tidur”. Selang beberapa waktu kemudian, ia akan terbangun kembali meminta tugas baru ke pada hacker. Proses ini tidak akan diketahui oleh pengguna PC.
Program bot bisa menemukan jalan masuk ke PC melalui sebuah trojan. Oleh karena itu, proteksi antivirus dengan database ter-update sangat diperlukan dalam sebuah PC.
PASUKAN BOT
Bot yang masuk kedalam PC bisa membuat sebuah jaringan jahat. Setiap PC dalam pasukan bot ini hanya mengirim beberapa e-mail sehingga penyaringan melalui sistem blacklist tidak akan efektif.
SPAM-SERVER
Apabila PC tidak memiliki proteksi virus aktual, setiap saat spambot dapat mengubahnya menjadi sebuah spam server (tanpa sepengetahuan pengguna). Jika malware telah bersarang di PC, spam dapat menghubungi programmernya dan mengambil sebuah daftar tugas. Untuk melaksdnakan tugas dari programmernya, biasanya ia menggunakan protokol HTTP dan mengirim data melalui SMTP port 25. Koneksi ini akan sulit dikenali oleh pengguna. Sebagai jawaban, server hacker akan mengirim e-mail spam ke alamat e-mail lainnya. E-mail bisa berupa sebuah foto spam sehingga filter akan sulit mengenalinya sebagai spam. Selanjutnya, penerima e-mail spam berikutnya yang akan dimanfaatkan hacker untuk menyebarkan spam. Setelah PC menjadi spambot, ia akan mengirimkan spam dan melaporkan operasi yang sukses kepada programmer.
TUKANG TIDUR
Setelah e-mail sukses terkirim, biasanya bot akan kembali “tidur”. Selang beberapa waktu kemudian, ia akan terbangun kembali meminta tugas baru ke pada hacker. Proses ini tidak akan diketahui oleh pengguna PC.
Symantec Unggulkan Quorum
Menanggapi teknologi-teknologi keamanan terbaru yang kini banyak diusung perusahaan keamanan ternama, Symantec sebagai produsen antivirus global pun mengumumkan debutan anyarnya. Adalah Norton Internet Security 2010 dan Norton AntiVirus 2010 versi beta yang kini menjadi andalan Symantec
Produk terbaru dari Norton ini niscaya dapat menandai perubahan yang signifikan dalam cara pemimpin global software keamanan ini melindungi pengguna komputer dari kejahatan cyber. Nah di dalam antivirus anyarnya itu, Symantec membenamkan sistem bernama Quorum.
Quorum merupakan nama sandi sistem perlindungan baru yang tidak hanya berbasis “bahan-bakar” signature malware tradisional, tapi juga “bahan-bakar” reputasi baru dengan sistem kendali cerdas dengan pendekatan untuk menangani ancaman spesifik yang dihadapi. Uniknya project Quorum ini tidak hanya memperkenalkan deteksi ancaman baru berbasis reputasi, tapi juga mempertimbangkan kembali aspek-aspek fundamental lain seperti pemberitahuan status keamanan, penghilangan ancaman, antispam dan kontrol orang tua.
Reputasi aplikasi diciptakandengan memanfaatkan jutaan pengguna Norton Community Watch di seluruh dunia. Kemudian secara anonym akan memilih menyumbangkan data mengenai sifat aplikasi yang bekerja dalam sistem mereka. Melalui data-data itu pula Symantec dapat menghitung skor keamanan reputasi (reputation safety index) untuk aplikasi. Tanpa harus bertanya kepada pengguna, Symantec dapat menyimpulkan secara statistik (dengan tingkat akurasi yang sangat tinggi) apakah sebuah aplikasi yang tidak diketahui bersifat baik atau buruk.
Tak hanya itu, Norton edisi terbaru ini juga mengusung sistem antimalware generasi terbaru bernama SONAR 2. SONAR 2 dirancang untuk mendeteksi ancaman-ancaman yang tidak di kenal dengan memanfaatkan kecerdasan dari seluruh feature perlindungan Norton. Baik yang dikendali oleh komunikasi jaringan, akrifitas program dalam sistem, pamanfaatan data reputasi di dalam cloud ataupun pertahanan-pertahanan lain.
Model Norton 2010 ini juga semakin luas hingga mencangkup AntiSpam dan Parental Controls. Antispamnya menampilkan mesin baru Symantec Brightmail untuk menghadirkan perlindungan kelas-kelas enterprise dalam inbox konsumen.
Produk terbaru dari Norton ini niscaya dapat menandai perubahan yang signifikan dalam cara pemimpin global software keamanan ini melindungi pengguna komputer dari kejahatan cyber. Nah di dalam antivirus anyarnya itu, Symantec membenamkan sistem bernama Quorum.
Quorum merupakan nama sandi sistem perlindungan baru yang tidak hanya berbasis “bahan-bakar” signature malware tradisional, tapi juga “bahan-bakar” reputasi baru dengan sistem kendali cerdas dengan pendekatan untuk menangani ancaman spesifik yang dihadapi. Uniknya project Quorum ini tidak hanya memperkenalkan deteksi ancaman baru berbasis reputasi, tapi juga mempertimbangkan kembali aspek-aspek fundamental lain seperti pemberitahuan status keamanan, penghilangan ancaman, antispam dan kontrol orang tua.
Reputasi aplikasi diciptakandengan memanfaatkan jutaan pengguna Norton Community Watch di seluruh dunia. Kemudian secara anonym akan memilih menyumbangkan data mengenai sifat aplikasi yang bekerja dalam sistem mereka. Melalui data-data itu pula Symantec dapat menghitung skor keamanan reputasi (reputation safety index) untuk aplikasi. Tanpa harus bertanya kepada pengguna, Symantec dapat menyimpulkan secara statistik (dengan tingkat akurasi yang sangat tinggi) apakah sebuah aplikasi yang tidak diketahui bersifat baik atau buruk.
Tak hanya itu, Norton edisi terbaru ini juga mengusung sistem antimalware generasi terbaru bernama SONAR 2. SONAR 2 dirancang untuk mendeteksi ancaman-ancaman yang tidak di kenal dengan memanfaatkan kecerdasan dari seluruh feature perlindungan Norton. Baik yang dikendali oleh komunikasi jaringan, akrifitas program dalam sistem, pamanfaatan data reputasi di dalam cloud ataupun pertahanan-pertahanan lain.
Model Norton 2010 ini juga semakin luas hingga mencangkup AntiSpam dan Parental Controls. Antispamnya menampilkan mesin baru Symantec Brightmail untuk menghadirkan perlindungan kelas-kelas enterprise dalam inbox konsumen.
Langganan:
Postingan (Atom)