Mengenal Fungsi Firewall

Posted by Syaiful Mubarak on 07.47
Seringkali kita mendengar dan menjumpai istilah firewall. Apakah sebenarnya firewall itu? Firewall merupakan sebuah alat, dapat berupa hardware atau software, yang digunakan untuk mengamankan sistem jaringan terhadap lalu lintas data yang masuk dari luar. Firewall akan melakukan inspeksi terhadap paket data yang masuk seperti layaknya satpam diperusahaan. Firewall akan memantau paket data mana saja yang ditolak (tidak aman).

Secara teknis, beberapa aktivitas firewall adalah:
  1. Memblokir beberapa port jaringan di bawah 1024 (terutama TCP). Pasalnya, port-port tersebut sangat rentan dipakai untuk melakukan serangan (attack) terhadap jaringan. Port yang diblokir misalnya, 21 (FTP), 22 (SSH), 23 (Telnet), 25 (SMTP), 53 ()DNS, 80 (WWW HTTP). 119 (NNTP), 161 (SNMP), dan lain-pain.
  2. Memblokir semua paket UDP (User Datagram Protocol). Walaupun memang ada yang bermanfaat, tapi seringkali UDP digunakan hacker untuk melakukan penetrasi ke dalam sistem.

Untuk meningkatkan daya guna firewall, kita sebaiknya menutup aneka port dan layanan (service) yang tidak digunakan. Tujuannya, agar tidak dipakai hacker untuk melakukan penetrasi kedalam jaringan. Port atau layanan yang bisa di tutup misalnya, Telnet, FTP, SQL Injections (database), Daemon, Secure Shell, dan peer to peer file sharing.
Yang perlu diingat adalah, firewall bukanlah "satpam super". Firewall memang dirancang untuk memeriksa paket data yang lewat. Namun aktivitas dibelakang firewall sendiri juga harus diperhatikan. Ini karena sisi security jaringan dibelakang firewall tidak bisa dimonitor olehnya. Maka, jika ada orang dalam (user) atau pegawai yang "mengacak-acak" jaringan, hal ini tentu sudah berada diluar kekuasaan firewall itu sendiri.
Misalnya, user dalam jaringan bisa dengan mudah mengcopy file/folder yang ada di server dan kemudian menyimpannya kedalam flashdisk. Untuk menangani ini, perlu dibuat log di server oleh administrator jaringan.

Beberapa hal yang tidak bisa dilakukan firewall, antara lain:
  1. Firewall tidak dapat memeriksa paket data yang tidak melewati dirinya, seperti cloud computing yang tidak tersambung ke dirinya. Misalnya modem, switch, dan router dikoneksikan langsung ke server tanpa melalui firewall.
  2. Firewall tidak dapat memeriksa sebuah paket data bila paket data tersebut di injeksi virus, malware, botnet, atau timebomb application. Bila hal ini terjadi, jaringan dapat mengalami kerusakan tanpa diketahui oleh administrator jaringan.
  3. Firewall akan bisa ditembus jika dimasuki sebuah rule yang sesuai (match) dengan kriteria yang sudah ditetapkan sebelumnya. Jadi jika seorang hacker melakukan cloning terhadap IP address yang dibolehkan dalam whitelist firewall, maka hacker tersebut dapat melakukan penetrasi kedalam sistem.

Langkah-langkah yang harus dilakukan supaya firewall dapat bekerja dengan baik:
  1. Menerapkan security policy. Dengan menerapkan standar baku, firewall akan dapat bekerja secara maksimal untuk memeriksa paket data yang lewat.
  2. Membuat firewall mencatat (log) setiap aktivitas dan melaporkan log tersebut kepada administrator jaringan. Tujuannya agar log tersebut dapat dianalisa lebih lanjut, untuk melihat apakah ada indikasi ancaman terhdapar server dan port yang dilindungi.
  3. Membuat firewall yang dapat bekerja dalam semua sistem operasi, misal windows, linux, atau mac.
  4. Menggunakan firewal yang memiliki standar internasional (seperti ICSA).
  5. Gunakan firewall dengan dukungan tenis vendornya. Secanggih apapun firewall, tanpa ada dukungan teknis, akan menyulitkan kita bila mengalami masalah (misalnya jika perangkat rusak dan memerlukan sparepart pengganti).

Apa dampak yang timbul jika jaringan komputer tidak menggunakan firewall?
  1. Semua alamat IP yang masuk kedalam jaringan tidak diperiksan. Ini membuat apapun dan komputer manapun dapat mengakses server tanpa kita ketahui.
  2. Berbagai port komunikasi akan terbuka, sehingga tidak ada yang dapat mencegah hacker mengobrak abrik jaringan kita.
  3. Hacker dapat berpindah dari satu server ke server lain tanpa dapat dicegah. Jika sudah begini, hacker dapat dengan bebas memonitor dan memodifikasi semua informasi yang ada didalam sistem.
  4. Tidak ada catatan (log) kapan user masuk/keluar ke/dari dalam jaringan komputer, berikut aplikasi apa saja yang telah digunakan, serta waktu terjadinya.
  5. Security policy tidak dapat dijalankan secara maksimal. Pasalnya administrator tidak dapat memonitor dan mengendalikan seluruh kebijakan security yang ada.

Firewall memang sebuah hardware atau software yang harus dibeli, sehingga ada biaya yang harus dikeluarkan. Namun bila dihitung, besarnya biaya itu sangat kecil dibandingkan dengan perlindungan keamanan informasi. Apalagi jika informasi yang dilindungi sangat penting, sehingga nilai informasi tersebut sangat mahal dibandingkan dengan biaya investasi firewall.
Hal yang perlu diperhatikan adalah, para pemimpin hendaknya ikut menjaga dan peduli dengan keamanan informasi di perusahaannya. Tanpa kepedulian mereka, sekokoh apapun firewall, sisi keamanan pada perusahaan tersebut akan menjadi rentan. Keamanan informasi saat ini sudah menjadi tanggung jawab bersama, mulai dari tukang sapu sampai presiden direktur. Keamanan harus dipikul bersama, agar tidak ada kebocoran atau celah sedikitpun bagi hacker untuk melakukan penetrasi dan penghancuran secara sporadis.

Internet Protocol versi 6 (IPv6)

Posted by Syaiful Mubarak on 07.43
IPv4 akan segera habis. IANA (lembaga yang mengatur penggunaan IP diseluruh dunia) sudah tidak lagi memegang alamat IPv4 lagi. Semua slot sudah dibagikan keseluruh dunia melalui koordinator tiap benua. Jika slot di tiap koordinator benua tersebut habis juga, berarti IPv4 resmi habis. Namun tenang saja, internet akan tetap dan akan terus ada untuk kita.

Definisi Internet Protocol (IP)
Internet protocol adalah standar yang mengatur bagaimana dan lewat mana paket informasi dikirim dari jaringan internet maupun intranet. Agar paket data sampai ke tujuan yang benar, tiap perangkat yang terhubung ke internet harus memiliki alamat IP (IP Address) yang unik. Jika ada dua perangkat memiliki IP yang sama, maka akan terjadi yang disebut "IP Conflict" karena paket akan bingung mau mengarah kemana

Masalah yang dihadapi IPv4
Ketika dibuat pada tahun 1981, IPv4 menggunakan 32-bit alamat, atau hanya sekitar 2 pangkat 32 (4,3 milyar alamat). Dari jumlah tersebut, sekitar 18 juta alamat digunakan untuk private network dan 270 juta untuk multicast address, sehingga tidak bisa digunakan untuk publik. Sebenarnya jumlah yang tersisa masih banyak, namun lebih banyak lagi perangkat yang terhubung ke internet. Alhasil, alokasi alamat yang dimiliki IPv4 sudah tidak mencukupi lagi. Karena itulah diperlukan IPv6 yang memiliki lebih banyak alamat.

Kapan IPv4 akan habis?
Seberapa lama IP Address itu habis tergantung laju penggunaan internet di tiap benua. Benua dengan laju penggunaan internet cepat seperti di Asia Pasifik atau Amerika Utara mungkin dapat menghabiskan blok yang tersisa dalam tempo 1 tahun. Namun bagi benua yang penetrasi internetnya sudah meluas seperti eropa, atau penetrasinya masih lambat seperti Afrika dan Amerika Latin, waktu yang tersisa bisa tahunan.

Kemampuan IPv6
Karena kapasitas pengalamatan IP naik dari 32-bit menjadi 128-bit (2 pangkat 128), setidaknya dapat mengendalikan situasi ini sampai ratusan tahun dari sekarang. Sistem pengalamatan IPv6 menggunakan delapan kelompok kuartadesimal yang dipisahkan titik dua. Ini berbeda dengan sistem pengalamatan IPv4 yang menggunakan empat titik tridesimal.
IPv6 dan IPv4, secara nama berbeda, secara teknologi pun berbeda. itulah sebabnya kedua protokol ini tidak saling kompatibel. Komputer yang ber-IPv4 tidak dapat menemukan mail server yang ber-IPv6, begitu pula sebaliknya. Namun bukan berarti internet akan hancur. Paket yang dikemas dalam sistem IPv6 bisa dikemas ulang menjadi paket IPv4 sehingga komunikasi data tetap bisa terjadi. Namun cara ini akan merepotkan dan boros sumber daya, sehingga berpotensi menurunkan kecepatan internet secara signifikan. Oleh karena itu, cara terbaik adalah semua orang pindah ke IPv6.

Migrasi dari IPv4 ke IPv6
Untuk mengadopsi IPv6, dibutuhkan dukungan hardware maupun software. Disini end-product alias perangkat yang kita gunakan sehari-hari, relatif tidak ada masalah. Mayoritas kartu jaringan di dalam komputer, notebook maupun smartphone masa kini telah mendukung IPv6. Begitu pula dari sisi software. Windows generasi service pack 1 sudah mendukung IPv6, begitupula Mac OS X versi 10.2 dan semua distro linux.
Masalah mulai rumit ketika menyentuh perangkat akses internet, seperti modem misalnya. Mayoritas modem yang diberikan penyedia jasa internet belum mendukung IPv6, sehingga harus diganti atau di upgrade. Dari sisi backbone, permasalahan lebih rumit lagi. Server, router, load-balancer, dan semua node harus diganti agar mendukung IPv6.
Pada tanggal 8 Juni 2011 nanti akan ada hari IPv6 sedunia, dengan agenda besar melakukan ujicoba IPv6 selama 24 jam. Perusahaan yang ikut serta antara lain Google, Facebook, Yahoo, Akamai, dan Limelight Networks. Semoga acara ini bisa mendorong organisasi migrasi ke IPv6.

Kelebihan IPv6
  1. SLAAC (Stateless Address Autoconfiguration), merupakan fitur standar yang ada pada IPv6. Host IPv6 dapat melakukan konfigurasi sendiri secara otomatis ketika terhubung ke jaringan IPv6 dengan menggunakan Internet Control Message protocol versi 6 (ICMPv6). Ketika pertama kali terhubung ke jaringan, host mengirimkan permintaan multicast link-local ke router untuk parameter konfigurasi, jika tepat, router menanggapi permintaan tersebut dengan packet router yang berisi parameter konfigurasi jaringan.
  2. QoS (Quality of Services) yang lebih baik terutama dalam hal jitter dan packet-loss. Kelebihan ini berefek pada aplikasi Internet Modem seperti VOIP, konferensi, bahkan game online.
  3. IPSec (IP Security) pada awalnya dikembangkan untuk IPv6, namun lebih sering ditemukan implementasinya pada IPv4. IPSec merupakan bagian utuh dari keseluruhan sistem IPv6, sehingga kalau pada IPV4 IPSec bersifat opsional, untuk IPv6 merupakan sesuatu yang wajib
  4. Mobile IPv6. Dengan semakin berkembangnya perangkat mobile yang terkoneksi dengan internet, tersedia Mobile IPv6. Fitur ini memastikan konsistensi transportasi layer koneksi dan memungkinkan sebuah komputer atau host untuk tetap terjangkau terlepas dari lokasinya selama dalam jaringan IPv6. Oleh karena itu perangkat mobile dimungkinkan untuk berpindah dari satu jaringan ke jaringan yang lain dengan tetap mempertahankankan (dalam hal ini alamat/IP) yang ada.

Mengenal Apa itu Port?

Posted by Syaiful Mubarak on 07.36
Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan sebagai berikut: Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :
Syaiful Mubarak, Apartement PIK, Jl. Mediterania kav 13, Room #666
Analogi:
Syaiful Mubarak : Nama Host
Apartement PIK : Nama Domain
Jl. Mediterania kav 13 : Alamat IP
Room #666 : Alamat Port
Sudah mengerti dimana letak port? ketika kita berselancar di dunia maya dengan web browser, misalnya ke http://www.symcorelink.net, sebenarnya http menggunakan port 80. Hasilnya sama dengan jika kita menulis http://www.symcorelink.net:80. https menggunakan port 443. Jika kita melihat penulisan alamat web http://www.namadomain.com:3000, artinya sama dengan mengalamatkan ke port 3000, bukan menggunakan port 80 (http).

Protokol dalam jaringan seperti TCP dan UDP memiliki jumlah port sebanyak 16 bit atau sama dengan 65536 port, yang masing-masing digunakan oleh lapisan aplikasi untuk kepentingan tertentu. Contohnya port 80 yang digunakan oleh http.
Program pengancam seperti spyware juga menggunakan port dalam jaringan internet dalam mengirimkan informasi ke pembuat spyware tersebut. Oleh karena itu jika kita memonitor bandwidth dengan program seperti bandwidth monitor, port-port yang sering kita gunakan akan tampak disana. Ini termasuk port yang digunakan oleh program seperti spyware.
Pengenalan terhadap port tersebut menuntun kita untuk mengatur firewall agar kita dapat menyaring port-port yang berguna dan menutup port yang tidak digunakan sehingga tidak dapat disusupi. Berikut ini adalah daftar port yang sering digunakan dalam jaringan internet:

PORT - APPLICATION
20/TCP : FTP - Data
21/TCP : FTP - Control (command)
22/TCP,UDP : Secure Shell (SSH) - used for secure logins, file transfers (scp, sftp) and port forwarding
23/TCP,UDP : Telnet protocol - unecrypted text communications
25/TCP,UDP : Simple Mail Transfer Protocol (SMTP) - used for email routing between mail servers
43/TCP : WHOIS protocol
53/TCP,UDP : Domain Name System (DNS)
58/TCP,UDP : XNS (Xerox Network Services) Mail
67/UDP : Bootstrap Protocol (BOOTP) Server, also used by Dynamic Host Configuration Protocol (DHCP)
68/UDP : Bootstrap Protocol (BOOTP) Server, also used by Dynamic Host Configuration Protocol (DHCP)
70/TCP : Gopher Protocol
79/TCP : Finger Protocol
80/TCP : Hypertext Transfer Protocol (HTP)
83/TCP : MIT ML Device
88/TCP : Kerberos - Authentication System
101/TCP : NIC Hostname
109/TCP : Post Office Protocol 2 (POP2)
110/TCP : Post Office Protocol 3 (POP3)
111/TCP,UDP : Sun Remote Procedure Call
115/TCP : Simple File Transfer Protocol (SFTP)
118/TCP,UDP : SQL (Structured Query Language) Services
119/TCP : Network News Transfer Protocol (NNTP) - used for retrieving newsgrop messages
123/UDP : Network Time Protocol (NTP) - used for time syncronization
135/TCP,UDP : DCE endpoint resolution
143/TCP,UDP : Internet Message Access Protocol (IMAP) - used for retrieving, organizing and syncronizing email messages
156/TCP,UDP : SQL Service
161/TCP,UDP : Simple Network Management Protocol (SNMP)
194/TCP : IRC (Internet Relay Chat)
311/TCP : Mac OS X Server Admin (officialy AppleShare IP Web administration)
443/TCP : Hypertext Transfer Protocol over TLS/SSL (HTTPS)
546/TCP,UDP : DHCPv6 client
547/TCP,UDP : DHCPv6 server
554/TCP,UDP : Real Time Streaming Protocol (RTSP)
691/TCP : Ms Exchange Routing
989/TCP,UDP : FTP Protocol (data) over TLS/SSL
990/TCP,UDP : FTP Protocol (control) over TLS/SSL
995/TCP : Post Office Protocol 3 over TLS/SSL (POP3S)

Source : Wikipedia, ekurniawan

Software DDBMS

Posted by Syaiful Mubarak on 23.05
1. MYSQL

Konfigurasi Komputer master
  • Menyeting IP ADDRESS: 192.168.2.2 pada komputer Master.
  • Setelah itu buatlah sebuah database dengan nama sekolah, sebuah tabel dengan nama siswa dan isikan dua buah data atau terserah :P pada tabel tersebut.
  • Matikan service MySQL, buka teks editor misalnya: Notepad++ dan buka file yang terletak pada direktori mysql\bin\my.cnf. Jika anda menggunakan XAMPP seperti saya, anda bisa membuka file tersebut di direktori C:\xampp\mysql\bin\my.cnf
  • Tepat di bawah section [mysqld] tambahkan baris berikut:
          log-bin= mysql-bin
          server-id= 1
          binlog-do-db= sekolah
          log-slave-updates
  • Kemudian buatlah akses user slave ke database master, misalnya dengan nama slave_user dengan perintah sebagai berikut:
          mysql> grant replication slave on *.* to ‘slave_user’@'%’ identified by ‘asdf’;
         (asdf adalah passwordnya)
          mysql> flush privileges;
  • Kemudian berikan hak akses kepada user tersebut agar dapat menggunakan database pada master, dengan perintah sebagai berikut:
          mysql> grant all on *.* to ‘slave_user’@'%’ identified by ‘asdf’;
          mysql> flush privileges;
  • Lihat status log pada master, tetapi sebelumnya lock dulu tabelnya, perintahnya sebagai berikut:
          mysql> flush tables with read lock;
          mysql> show master status;

Pada table akan terlihat File dan Position catat baik-baik nama file dan posisinya. Kemudian ketikkan perintah untuk meng-unlock tabel kembali
mysql> unlock table;

Konfigurasi komputer slave

a. Menyeting IP ADDRESS: 192.168.2.3 pada komputer slave.
b. Menyeting my.cnf pada databse slave, tepat di bawah section [mysqld] tambahkan baris:
    server-id= 2
    master-host= 192.168.2.2
    master-user= slave_user
    master-password= asdf
    master-connect-retry= 30
    replicate-do-db= sekolah
c. Start service MySQL dan copykan database yang terdapat di master dengan perintah
    mysql> load data from master;
d. setelah berhasil maka database master (sekolah) akan terkopi semua ke slave.
e. Kemudian melakukan setting replikasi pada slave. Sebelum melakakukan setting replikasi pada slave sebaiknya menonaktifkan slave terlebih dahulu dengan perintah
mysql> slave stop;
mysql> change master to master_host=’192.168.2.2′,
-> master_user=’slave_user’,
-> master_password=’asdf’,
-> master_log_file=’mysql-bin.000001′, <- isikan sesuai dengan file log masternya -> master_log_pos=106; <- isikan sesuai dengan posisi log masternya (baca kembali langkah 1 g.) f. Aktifkan slave dengan perintah mysql> slave start;
g. Cek status slave dengan perintah mysql> show slave status\G; dan melihat pada slave_io_running = yes dan slave_sql_running = yes, berarti slave telah berjalan dengan baik.

Setelah selesai langkah-langkah tersebut di atas dan tidak terdapat kendala, sekarang saatnya menguji apakah replicate telah berjalan dengan baik, yaitu dengan mengubah, menambah atau menghapus tabel siswa pada database sekolah di komputer master, lalu cek pada komputer slave apakah datanya juga ikut berubah seperti yang terjadi di komputer master? Jika ya, maka anda telah berhasil membuat replikasinya. :)



2. SQL SERVER


Sebelum mulai, buatlah folder sharing untuk menyimpan data snapshot. Data snapshot ini diperlukan terutama pada jenis pull subscription. Pastikan juga bahwa kedua server tidak menggunakan SystemAccount pada setting securitynya. Gantilah dengan account lain yang akan digunakan oleh replication agent nantinya.


1. Create and Manage Publication di Server yang akan jadi distributor.

Di wizard pertama ini, kita akan menentukan server mana dan database mana yang akan dipublish.
2. Pilih server yang akan menjadi distributor.
3. Pastikan bahwa server yang akan digunakan untuk replikasi tidak menggunaka systemAccount. Jika masih, gantilah dengan user account yang ditunjuk agar kedua server nantinya dapat melakukan komunikasi dengan baik.
4. Pilih option untuk mengaktifkan SQL ServerAgent saat start windows.
5. Browse folder yang sudah dibuat sebelumnya untuk menyimpan data snapshot.
6. Pilih database yang akan dipublish datanya.
7. Untuk pilihan publication type, pilihlah yang sesuai keperluan. Jika datanya cukup sering berubah dan ingin frequently disubscribe, maka pilihan Transactional mungkin lebih tepat.
8. Tentukan jenis sql server yang diperbolehkan untuk melakukan subscription.
9. Pilih article yang akan dipublish
10. Beri nama publikasi yang kita buat. Misalkan namadatabase_published.
11. Jika menghendaki untuk mengkonfigurasi publisher, pilih Yes pada option yang tersedia di Customize the Properties of the Publication. Jika tidak, pilih No.
12. Finish. SQL akan memunculkan satu object pada treeview sebagai Replication Monitor.

Jika akan menggunakan Pull Subscription:


1. Klik kanan publication yang kita buat sebelumnya, lalu pilih properties.

2. Pada tab Subscription Options, tandai pilihan Allow pull subscriptions.
3. Masuk ke SQL Server kedua yang akan digunakan untuk melakukan pull subscription.
4. Masuk ke Tools > Replication > Pull Subscription to ...
5. Pilih Look at Publication From registered server.
6. Pilih publikasi yang akan di pull.
7. Pilih database tujuan untuk membuat subscription. Jika belum ada, buatlah satu database baru.
8. Pilih Yes, initialize the schema and data.
9. Pilih Use snapshot from default snapshot folder for this publication.
10. Set schedule untuk melakukan pull subscription.
11. Aktifkan Sql Server Agent
12. Finish.

Tiga Algoritma Untuk Memecahkan Masalah Deadlock pada Sistem Operasi

Posted by Syaiful Mubarak on 02.20
Ketika kita membuka suatu proses/program aplikasi di dalam Sistem Operasi, sering terjadi Hang atau seakan-akan tidak terjadi aktivitas suatu proses/aplikasi yang di jalankan. Masalah ini terjadi karena padatnya trafic permintaan dari masing-masing proses tersebut,  dan masalah ini di namakan dengan "Deadlock". Pada kesempatan kali ini, penulis akan menjelaskan solusi untuk memacahkan masalah Deadlock ini dengan 3 teori Algorithma, diantaranya sbb:

1.  Algoritma Banker
Setiap proses harus mengklaim berapa jumlah maksimum resource yang akan digunakan dan jika resource tidak tersedia maka permintaan akan ditunda. Sehingga setiap proses yang telah selesai harus mengembalikan resource yang dipakai.
Gambarannya sebagai berikut :
Proses
Alokasi
Maks
Tersedia
P1
2
5
2
P2
4
8
P3
2
3




P1
2
5
4
P2
4
8
P3
-
-




P1
-
-
6
P2
4
8
P3
-
-

2.  Algoritma Ostrich
Secara umum pada Sistem Operasi Widows dan UNIX Algoritma Ostrich ini sifatnya mengabaikan masalah yang mungkin terjadi atas dasar bahwa masalah itu mungkin sangat jarang untuk terjadi. Biasanya untuk mengatasi deadlock ini, jangan melakukan hal apapun dan cukup merestart sistem.

3.  Algoritma Safety
Algoritma safety adalah bentuk algoritma yang memungkinkan system selalu dalam keadaan aman (safety).karena pada algoritma ini pencegahan deadlock dilakukan dengan menanyakan suatu proses apakah proses sudah dalam keadaan finish/selesai atau masih berjalan, dengan membandingkan waktu proses dan lamanya eksekusi proses dapat dilihat apakah system dalam keadaan aman atau deadlock.
Dengan begitu apabila suatu proses masih dalam keadaan berjalan/work = false, maka proses lain belum boleh dieksekusi dan menunggu sampai proses = finish, maka kemungkinan deadlock akan semakin kecil, dan system selalu dalam keadaan normal/aman.

Review Avira AntiVir Rescue System

Posted by Syaiful Mubarak on 05.06
Avira AntiVir Rescue System aplikasi berbasis linux yang memungkinkan mengakseskomputer yang tidak dapat boot lagi. Jadi ada kemungkinan untuk memperbaiki sistem yang rusak, untuk menyelamatkan data atau untuk memindai sistem infeksi virus. Cukup klik ganda pada sistem paket penyelamatan untuk membakarnya ke CD / DVD. Anda kemudian dapat menggunakan CD / DVD untuk boot komputer Anda. Avira AntiVir Rescue System diperbarui beberapa kali sehari sehingga update keamanan terbaru selalu tersedia.
Cara menggunakan AntiVir Rescue System
Sebelum menggunakan Rescue System, buatlah cadangan penting, data pribadi, padadrive eksternal.
Setelah Anda membakar AntiVir Rescue CD restart, komputer akan boot dari CD dan muncul menu.
Langkah 1:
Untuk memulai AntiVir Rescue System, tipe 1 dan tekan Enter 
Bila Anda ingin boot dari hard drive lagi, tipe 2.

Dalam beberapa saat, jendela utama AntiVir Rescue CD muncul.
Langkah 2:
Dalam AntiVir menu, klik Update dan pastikan bahwa VDF (virus definisi file) anda terbaru. Jika Anda menginstal AntiVir saat ini pada hard drive anda, System Rescue mencoba untuk memuat VDF yang ada. Dengan klik pada Mulai pembaruan, Anda dapat memperbarui file VDF, jika koneksi internet tersedia.

Dalam AntiVir menu, klik Konfigurasi. Bawah Aksi pada penemuan malware pilih Cobalah untuk memperbaiki file yang terinfeksi dan juga mengaktifkan pilihan Ubah nama file ....
Anda juga dapat menggunakan opsi Hapus file yang terinfeksi, Jika Anda bersedia mengambil risiko langsung menghapus file yang dilaporkan terinfeksi.

Langkah 3:
Dalam AntiVir menu, klik Virus scanner. Bila Anda menekan Mulai pemindai, Semua drive komputer yang tersedia di-scan malware.
Proses pemindaian mungkin memakan waktu, tergantung pada jumlah dan ukuran total file yang dipindai. Anda akan melihat pesan status, pelaporan file yang terinfeksi telah terdeteksi dan keadaan file yang berhasil diperbaiki.

Langkah 4:
Tunggu sampai scan selesai. Klik pada menu Informasi - Log-File, Untuk menampilkan scan laporan.

Langkah 5:
Untuk keluar dari AntiVir Rescue System tekan Shutdown, Komputer akan mati.

Setelah beberapa saat, Anda dapat memulai komputer Anda dan menghapus AntiVir Rescue CD dari CD drive. Memulai komputer Anda dalam modus normal. Biarkan AntiVir memindai sistem Anda sepenuhnya, jika Anda hanya nama file yang terinfeksi, pindahkan virus tersebut ke Karantina.Proses pembersihan sekarang lengkap.

Untuk Rescue Sistem Avira, Anda memerlukan Komputer/Laptop/ Notebookdengan:
RAM: minimal 512 MB, 750 MB direkomendasikan drive CD-ROM atau slot USB
Keyboard (mouse disarankan)
Resolusi: setidaknya 800x600 Pixel


I-PAY - Konverter Voucher Internet

Posted by Syaiful Mubarak on 21.17
iPay adalah layanan pembayaran mikro (micropayment) dengan menggunakan poin i-Pay (iPoint) untuk pembelian barang di internet seperti fulltrack, voucher game online, voucher hotspot / internet dan lain-lain. Dengan i-Pay user internet dapat melakukan isi ulang dengan mudah melalui voucher Indosat (IM3, Mentari, Indosat, Starone), Voucher IM2, transfer via ATM, SMS Banking, dan internet banking secara realtime.



Untuk prosess Registrasi nya juga cukup gampang, dengan beberapa tahapan di bawah ini :
1.  Buka situs ipay nya, klik signup atau bisa langsung buka link ini
2.  Isi akun kita dengan menggunakan proses yang tersedia.
  • Indosat Voucher
  • IM2 Voucher
  • SMS Banking Mandiri
  • ATM Bersama
  • ATM BNI dan Permata


3.  Misalkan kita mau membeli voucher G-Cash dengan voucher Indosat, cukup klik TopUp di pilihan Indosat Voucher, dan masukan Code Voucher berikut Verification Code nya. Selanjutnya klik tombol TOPUP ACCOUNT.



4.  Kemudian setelah selesai topup, langsung saja ke tab SHOP -> By Merchant dan pilih kategori game yang akan di beli voucher nya. Dan klik ADD TO CART untuk proses penukaran.


TEKNOLOGI HYPER THREADING dan DISPATCHING ALGORITHM

Posted by Syaiful Mubarak on 23.32
1.  TEKNOLOGI HYPER THREADING
Teknologi Hyper-Threading adalah teknik yang memungkinkan sebuah CPU tunggal dapat bertindak seperti beberapa CPU. Sebuah CPU (single thread) terdiri dari banyak komponen kecil. Pada saat menjalankan proses, beberapa komponen mungkin sibuk memproses instruksi, sedangkan komponen lainnya sedang menuggu untuk dimanfaatkan. Sehingga hal ini mengakibatkan CPU bekerja tidak maksimal.

Hyper-threading memungkinkan bagian-bagian yang berbeda dari CPU untuk bekerja pada tugas yang berbeda secara bersamaan. Dengan cara ini, sebuah komputer dengan CPU Hyper-Threading tampaknya lebih dari satu CPU.
Sebuah CPU dengan Hyper-Threading memiliki dua set sirkuit yang melacak keadaan CPU. Sirkuit ini mencakup sebagian besar register dan petunjuk instruksi. Sirkuit ini berfungsi sebagai fasilitas penyimpanan sementara untuk melacak dimana CPU saat ini bekerja. Bagian dari CPU yang tidak direpleksi adalah L1 dan L2 cache. Hyper-Threading meduplikat sekitar 5% sirkuit dari CPU. Tergantung pada aplikasi perangkat lunak yang digunakan, Hyper-Threading dapat meningkatkan performa hingga enam kali lipat.


Perangkat Lunak Yang Mendukung
Manfaat kinerja Hyper-Threading hanya dapat dijalankan dengan menggunakan sistem operasi yang mendukung beberapa CPU. Pada sistem operasi, Hyper-Threading akan terlihat seperti dua CPU. Sistem operasi yang mendukung Hyper-Threading diantaranya Microsoft Windows NT 4.0, Microsoft Windows 2000, Microsoft XP Profesional, dan sebagian besar varian Unix.


Cara Kerja Teknologi Hyper-Threading
Pada saat CPU (tanpa Hyper-Threading) memproses instruksi, hanya sekitar 35% unit CPU saja yang terpakai. Sisanya menganggur dan menunggu instruksi sebelumnya selesai. Hal ini disebabakan karena 1 CPU, instruksi-instruksi dikirimkan dalam bentuk single thread. Sehingga instruksi-instruksi tersebut mengantri secara berurutan.
Sedangkan pada CPU Hyper-threading, urutan instruksi dikirim secara multithread (dalam 2 thread secara paralel/bersamaan), sehingga sebuah instruksi tidak harus mengantri dulu instuksi didepannya, tapi dapat langsung diproses oleh Execution Unit yang semula menganggur.


Perbandingan Dengan CPU biasa
Seberapapun besar GHz sebuah CPU, apabila Execution Unitnya sedang memproses instruksi yang belum selesai, maka CPU tersebut akan tetap terhambat untuk menerima instruksi berikutnya, ini karena instruksi harus mengantri berurutan pada jalur single-thread.
Oleh karena itu Tomshardware pernah menyatakan bahwa performa P4 3.06 GHz dengan HT sanggup mengalahkan P4 4GHz tanpa HT. Situasi seperti itu bisa saja terjadi terutama bila dalam pengujiannya Tomshardware menjalankan aplikasi secara bersamaan.
Untuk pemakaian sehari-hari kita seringkali menjalankan banyak aplikasi bersamaan, disaat itulah kita makin sadar bahwa 2 akan lebih baik dari 1. Petinju profesional sekalipun, tapi bila hanya memiliki 1 tangan, maka akan dengan mudah dikalahkan oleh tukang becak yang mempunyai 2 tangan.




OK, diatas sudah dijelaskan secara umum tentang Hyper-Threading itu apa??? Sekarang kita ulas lebih dalam lagi si Hyper-Threading ini...


Teknologi Hyper-Threading (HT) adalah sebuah teknologi yang dikembangkan oleh Intel agar dapat meningkatkan kinerja prosesor, dengan cara memberikan instruksi melalui software untuk membelah diri (spliting) menjadi beberapa aliran (thread). Teknologi Hyper-Threading menyediakan thread-level secara paralel pada setiap processor, sehingga penggunaan sumber daya processor menjadi lebih efisien, memungkinkan beberapa thread untuk berjalan pada setiap inti (core). Teknologi Hyper-Threading dapat dapat diaktifakn melalui kombinasi antara :
  • Processor Intel® dan chipset yang mendukung Teknologi Hyper-threading
  • Sistem Operasi (OS) untuk optimalisasi Teknologi Hyper-Threading
  • BIOS (Basic Input Output System) yang support Teknologi Hyper-Threading


Dengan aktifnya Teknologi Hyper-Threading pada processor maka sebuah komputer akan mampu :
  • Menjalankan aplikasi berat secara bersamaan dengan tetap mempertahankan respon sistem
  • Menjaga sistem lebih aman, efisien dan meminimalkan dampak terhadap produktivitas
  • Mengaktifkan grafis menjadi lebih baik, sehingga penggemar multi media dapat membuat, mengedit, menjalakan encoding file grafis, pada saat yang sama komputer juga menjalankan aplikasi dibelakang layar seperti program anti virus tanpa mengorbankan kinerja sistem


Teknologi Hyper-Threading jika digabungkan dengan Teknologi Intel® Turbo Boost ataupun Intel® Turbo Boost 2.0 memungkinkan processor untuk mengolah data secara simultan pada beberapa thread, menyesuaikan beban kerja dan secara otomatis akan mematikan core yang tidak aktif, serta processor akan meningkatkan frekuensi pada core yang sibuk untuk menambah kinerja lebih besar.


Perlu diketahui bahwa fungsi Hyper-Treading ini bisa bekerja optimal bila didukung oleh sistem operasi yang sesuai, misalnya wnidows XP, selain bergantung pada dukungan sistem operasi, juga bergantung pada :
  • Dukungan Chipset yang digunakan pada motherboard
  • Dukungan BIOS untuk mengatur aktif tidaknya fungsi HT dari BIOS
  • Dukungan Aplikasi software yang digunakan


Teknologi Hyper-Threading adalah teknologi Eksklusif milik Intel, tidak dimiliki oleh processor-processor yang bukan produksi Intel.


2. DISPATCHING ALGORITHM
Dispatching adalah suatu modul yang akan memberikan kontrol pada CPU terhadap penyeleksian proses yang dilakukan selama short term scheduling. Fungsi-fungsi yang terkandung didalamnya meliputi :
  • Switching Context
  • Switching ke User Mode
  • Melompat ke lokasi tertentu pada user program untuk memulai program


Waktu yang diperlukan oleh dispatcher untuk menghentikan suatu proses dan memulai untuk menjalankan proses yang lainnya disebut dispatch latency.

Beberapa algoritma penjadwalan CPU dispatching :
  • First-Come First-Served Scheduling (FCFS)
  • Shortest Job First Scheduler (SJF)
  • Priority Scheduling
  • Round-Robin Scheduling


3. SISTEM OPERASI YANG MENDUKUNG TEKNOLOGI HYPERTHREADING
Pengelompokan ke dalam Multi Threading :
one-to-one Model            : Windows NT/XP/2000, solaris 9
many-to-many Model       : Windows NT/2000, IRIX, Digital UNIX dan Solaris
two-level Model               : IRIX, HP-UX, Tru64, UNIX, Solaris 8

Sumber selengkapnya BACA

Cara mendapatkan dolar di ziddu

Posted by Syaiful Mubarak on 10.33
Ziddu merupakan situs penyedia hosting (data) yang kita upload, seperti foto, video, audio, software maupun dokumen lainnya. Dengan tujuan agar pengunjung lainnya dapat melihat dan melakukan download terhadap file yang anda upload.Kapasitas yang diperoleh dalam mengupload file adalah 200 MB per filenya hingga unlimited upload. Lalu bagaimana kita bisa mengumpulkan recehan dollar dari ziddu?
Cara mendapatkannya cukup mudah, bro. Anda tinggal melakukan upload file dan anda share ke orang lain bisa melalui blog ataupun melalui email. Dan anda akan mendapatkan dollar apabila file yang telah di upload tersebut kemudian di download oleh orang lain.

Dollar yang dihasilkan dari ziddu adalah $ 0,001 setiap kali file tersebut didownload oleh orang lain. Jadi anda akan mendapatkan $ 1 setelah file tersebut didownload 1000x. Selain itu, anda bisa meningkatkan penghasilan dengan mencari referral atau member baru untuk bergabung di ziddu. Karena setiap referral yang mengupload file dan kemudian file tersebut didownload oleh orang lain. Maka anda akan mendapatkan $0,1. Mudah bukan…?? Jadi semakin banyak referral, maka semakin besar pula peluang anda mendapatkan dollar dari ziddu.

Keuntungan yang akan anda dapatkan di Ziddu, antara lain:
1. Biaya pendaftaran Ziddu gratis.
2. Pasive Income,
3. Memperoleh fasilitas penyimpanan file gratis dengan kapasitas unlimited.

Buruan segera daftar di SINI.

Uji Praktek CMD di Windows [Tugas Praktek 2]

Posted by Syaiful Mubarak on 11.45
1. ATTRIB : menampilkan atau memilih file beratribut
 


2. DISKCOPY : copy (salin) isi dari sebuah floopy ke floopy yang lainnya secara keseluruhan
format : diskcopy drive1: drive2:
 


3. MOVE : memindahkan file 


4. XCOPY : copy (salin) file (satu persatu)


5. EDIT : membuat atau mengedit file berextention (misal *.txt)


6. LABEL : memilih, merubah, atau menghapus isi label dari hardisk


7. TYPE : menampilkan isi dari text file atau file


8. CHKDSK : check hardisk


9. ASSOC : menampilkan atau merubah extension file


10. RENAME : merubah nama file text atau file