Popular Post

Linux Untuk Pemula

By : ClownMan
Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan oleh karena itu pemakai Linux tetap mengandalkan cara ini untuk bekerja. 

Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.Saya mengumpulkan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan Anda menguasai sistem operasi Linux ini. Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, Anda dapat melihat manualnya, misalnya dengan mengetikkan perintah man: 

$ man ls 

Manual tersebut akan menampilkan bagaimana cara penggunaan perintah ls itu secara lengkap. 


-- Perintah & 

Perintah & dipakai dibelakang perintah lain dan menjalankannya di background. Tujuannya adalah untuk membebaskan shell agar bisa dipergunakan menjalankan proses-proses yang lain. Lihat juga perintah bg dan fg. 


-- Perintah adduser 

Biasanya hanya dilakukan oleh root untuk menambahkan user atau account yg baru. Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu perintah untuk membuat password bagi user tersebut. 

# adduser scut 
# passwd scut 

Selanjutnya Anda akan diminta memasukkan password untuk user udin. Isikan password untuk udin dua kali dengan kata yang sama. 


-- Perintah alias 

Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila Anda ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb: 

$ alias dir=ls 

Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias. Lihat juga perintah unalias. 


-- Perintah bg 

Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya Anda sedang menjalankan sebuah perintah di foreground (tanpa diakhiri perintah &) dan suatu saat Anda membutuhkan shell tersebut maka Anda dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini Anda telah membebaskanshell tapi tetap mempertahankan perintah lama berjalan di background. Lihat juga perintah fg. 


-- Perintah cat 

Menampilkan isi dari sebuah file di layar. 

$ cat namafile 


-- Perintah cd 

Change Directory atau untuk berpindah direktori dan saya kira Anda tidak akan menemui kesulitan menggunakan perintah ini karena cara penggunaanya mirip dengan perintah cd di DOS. 


-- Perintah chgrp 

Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file. Sintaks penulisannya adalah sbb: 

# chgrp 


-- Perintah chmod 

Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. Anda dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu r untuk read, w untuk write dan x untuk execute. 

Dengan menggunakan letter coding, Anda dapat merubah permission diatas untuk masing-masing u (user), g (group), o (other) dan a (all) dengan hanya memberi tanda plus (+) untuk menambah ijin dan tanda minus (-) untuk mencabut ijin. 

Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah: 

$ chmod ug+rx coba1 

Untuk mencabut ijin-ijin tersebut: 

$ chmod ug-rx coba1 

Dengan menggunakan sitem numeric coding, permission untukuser, group dan other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1 dimana 4 (read), 2 (write) dan 1 (execute). 

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah: 

$ chmod 700 coba2 

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user, baca(4) saja kepada group dan other, perintahnya adalah: 

$ chmod 644 coba3 


-- Perintah chown 

Merubah user ID (owner) sebuah file atau direktori 

$ chown 


-- Perintah cp 

Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2: 

$ cp 


-- Perintah fg 

Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas. 



-- Perintah find 

Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang Anda tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcard, metacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar: 

$ find . -name *.doc -print 
. /public/docs/account.doc 
. /public/docs/balance.doc 
. /public/docs/statistik/prospek.doc 
./public/docs/statistik/presconf.doc 


-- Perintah grep 

Global regular expresion parse atau grep adalah perintah untuk mencari file-file yang mengandung teks dengan kriteria yang telah Anda tentukan. 

$ grep 

Misalnya akan dicari file-file yang mengandung teks marginal di current direktori: 

$ grep marginal 
diferent.doc: Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi 
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika fungsi 
prob.rtf: jika biaya marginal dan hasil marginal diketahui maka biaya total 


-- Perintah gzip 

Ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana: 

$ gzip 

Walaupun demikian Anda bisa memberikan parameter tertentu bila memerlukan kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat juga file tar, unzip dan zip. 


-- Perintah halt 

Perintah ini hanya bisa dijalankan oleh super user atau Anda harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown. 


-- Perintah hostname 

Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem. 

[flory@localhost docs] $ hostname 
localhost.localdomain 


-- Perintah kill 

Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan. Tujuannya adalah menghentikan proses. 

$ kill 

PID adalah nomor proses yang akan di hentikan. 



-- Perintah less 

Perintah ini sama fungsinya dengan perintah more (melihat isi dari sebuah file) dan hampir sama juga dengan perintah cat. 



-- Perintah login 

Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya. 



-- Perintah logout 

Perintah yang digunakan apabila kita mau keluar dari sistem 



-- Perintah ls 

Menampilkan isi dari sebuah direktori seperti perintah dir di DOS. Anda dapat menggunakan beberapa option yang disediakan untuk mengatur tampilannya di layar. Bila Anda menjalankan perintah ini tanpa option maka akan ditampilkan seluruh file nonhidden(file tanpa awalan tanda titik) secara alfabet dan secara melebar mengisi kolom layar. Option -la artinya menampilkan seluruh file/all termasuk file hidden(file dengan awalan tanda titik) dengan format panjang. 

$ ls 

$ ls -al 

$ ls -a1 



-- Perintah man 

Untuk menampilkan manual page atau teks yang menjelaskan secara detail bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali bila sewaktu-waktu Anda lupa atau tidak mengetahui fungsi dan cara menggunakan sebuah perintah. 

$ man 


-- Perintah mesg 

Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg Anda dalam posisi y maka user lain bisa menampilkan pesan di layar Anda dengan write atau talk. 

$ mesg y atau mesg n 

Gunakan mesg n bila Anda tidak ingin diganggu dengan tampilan pesan-pesan dari user lain. 


-- Perintah mkdir 

Membuat direktori baru, sama dengan perintah md di DOS. 

$ mkdir 


-- Perintah more 

Mempaging halaman, seperti halnya less. 


-- Perintah mount 

Perintah ini akan me-mount filesystem ke suatu direktori atau mount-point yang telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini. Untuk melihat filesystem apa saja beserta mount-pointnya saat itu, ketikkan perintah mount. Perintah ini dapat Anda pelajari di bab mengenai filesystem. Lihat juga perintah umount. 

$ mount 
/dev/hda3 on / type ext2 (rw) 
none on /proc type proc (rw) 
/dev/hda1 on /dos type vfat (rw) 
/dev/hda4 on /usr type ext2 (rw) 
none on /dev/pts type devpts (rw,mode=0622) 


-- Perintah mv 

Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. Akan terjadi kesalahan bila Anda memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah direktori. 

$ mv psybnc /var/tmp 

$ mv psybnc 



-- Perintah passwd 

Digunakan untuk mengganti password. Anda akan selalu diminta mengisikan password lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua kali. Password sedikitnya terdiri dari enam karakter dan sedikitnya mengandung sebuah karakter. 

$ passwd 


-- Perintah pwd 

Menampilkan nama direktori dimana Anda saat itu sedang berada. 



-- Perintah rm 

Untuk menghapus file dan secara default rm tidak menghapus direktori. Gunakan secara hati-hati perintah ini terutama dengan option -r yang secara rekursif dapat mengapus seluruh file. 

$ rm -rf 

$ rm -f 

$ rm 



-- Perintah rmdir 

Untuk menghapus direktori kosong. 

$ rmdir 


-- Perintah shutdown 

Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem anda bisa menghentikan komputer dengan perintah shutdown -h now dan merestart sistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del. 

# shutdown -r now 


-- Perintah su 

Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap Anda ingin login sementara sebagai super user atau root. Bila Anda bukan root dan user lain itu memiliki password maka Anda harus memasukkan passwordnya dengan benar. Tapi bila Anda adalah root maka Anda dapat login sebagai user lain tanpa perlu mengetahui password user tersebut. 


-- Perintah tail 

Menampilkan 10 baris terakhir dari suatu file. Default baris yang ditampilkan adalah 10 tapi Anda bisa menentukan sendiri berapa baris yang ingin ditampilkan: 

$ tail 



-- Perintah talk 

Untuk mengadakan percakapan melalui terminal. Input dari terminal Anda akan disalin di terminal user lain, begitu sebaliknya. 



-- Perintah tar 

Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut: 

$ tar 



-- Perintah umount 

Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi mount-point tidak lagi bisa digunakan. 

# umount 


-- Perintah unalias 

Kebalikan dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan perintah: 

$ unalias dir 


-- Perintah unzip 

Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang anda tentukan: 

$ unzip 


Lihat juga perintah-perintah gzip dan unzip. 


-- Perintah wall 

Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruh user, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan. 

# who Dear, everyone..... segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi. 


-- Perintah who 

Untuk menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan informasi mengenai login name, jenis terminal, waktu login dan remote hostname untuk setiap user yang saat itu sedang login. Misalnya: 

$ who 


-- Perintah xhost + 

Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X. 


-- Perintah xset 

Perintah ini untuk mengeset beberapa option di X Window seperti bunyi bel, kecepatan mouse, font, parameter screen saver dan sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat Anda set menggunakan perintah ini: 

$ xset b 

$ xset m 


-- Perintah zip 

Perintah ini akan membuat dan menambahkan file ke dalam file arsip zip. Lihat juga perintah gzip dan unzip. 


Selamat Belajar. 
Scut

Sejarah Linux [part 2]

By : ClownMan
Unix yang seluruh source codenya dibuat dengan bahasa C sangat  memudahkan
pengembanganya sehingga dalam waktu singkat Unix  dapat  berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix   yang  dikembangkan  oleh
Universitas Berkeley dan yang dikembangkan AT&T.

Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan   untuk memegang  kontrol  terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di  motori  oleh   IEEE (The
Institute of Electrical and Electronics Engineers)  yang  akan  menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar  tersebut  tetap
belum bisa meredakan persaingan yang timbul  yang  mengakibatkan munculnya
berbagai varian dari Unix.

Source code  Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan  Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system  yang dapat
bekerja seperti Unix dalam komputer  386.  Dalam  pembuatan  linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU.  Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus  menggumumkan
source codenya.

Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya  berpartisipasi  untuk
ikut mengembangkan linux.

'Linux' bisa jadi merupakan proyek  para  hacker  yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.

[sejarah linux -TAMAT]


        Original Authors : y3dips (echo-staff)

*STOP HERE!

Bacaan :
www.kernel.org
Jargon file version 4.4.4
www.opensource.org











Pengenalan jaringan LAN - Bagian 2

By : ClownMan
Protokol
 
      .Pengertian

Manusia dalam berkomunikasi antar sesamanya, sering terjadi kedua pihak baik
pengirim maupun penerima berita tidak mengerti informasi  yang  disampaikan.
Salah satu alasan  utamanya  adalah  ketidakksamaan  bahasa yang  digunakan
diantara mereka.
Agar keduanya dapat memahami informasi  yang  disampaikan,  maka diperlukan
bahasa yang dapat dipahami oleh kedua  belah pihak, atau  dengan  kata lain
harus ada aturan  yang  jelas  dan  disepakati  untuk  dapat  berkomunikasi.
Komunikasi  antar  mesin/komputer pun demikian pula, apabila komputer/mesin
tersebut merupakan produk dari berbagai pabrik,  oleh karena itu diperlukan
suatu aturan agar pengirim dan  penerima  mengerti  informasi  yang dikirim,
jadi dalam komunikasi data juga  memerlukan  sebuah peraturan atau prosedur
yang  saling  menterjemahkan  bahasa  yang  dipakai  pengirim  dan penerima.
Aturan itu adalah protokol, yaitu  suatu kumpulan  dari  aturan -aturan yang
berhubungan dengan komunikasi data agar  komunikasi   data dapat dilakukan
dengan  benar.   Protokol   pada  dasarnya, adalah sebuah persetujuan semua
pihak yang    berkomunikasi  tentang  bagaimana  komunikasi  tersebut harus
dilakukan.

.Model-Model Protokol

1. Protokol Model OSI
Secara umum untuk jaringan sekarang, pembakuan yang paling  banyak digunakan
adalah  model yang dibuat oleh  International   Standard  Organization (ISO)
yang   dikenal dengan Open  System  Interconnection  (OSI). Model OSI  tidak
membahas secara detail  cara kerja dari lapisan-lapisan OSI, melainkan hanya
memberikan suatu konsep dalam  menentukan proses apa yang harus terjadi, dan
protokol-protokol apa yang dapat dipakai di suatu lapisan tertentu.

Model OSI dibagi atas  tujuh  lapisan  (layer)  yang  masing-masing  lapisan
mempunyai  fungsi dan aturan  tersendiri.  Tujuan  pembagian   adalah  untuk
mempermudah      pelaksanaan  standar  tersebut  secara  praktis  dan  untuk
memungkinkan fleksibilitas dalam arti  perubahan salah  satu  lapisan  tidak
mempengaruhi perubahan dilapisan lain.

Berikut ini  akan dijabarkan  mengenai  fungsi  dari  masing-masing lapisan:

•Lapisan Aplikasi (Application Layer)
  Merupakan  interface  pengguna  dengan  Layer OSI  lainnya  di  layer inilah
  aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya.
  Tujuan dari layer ini adalah menampilkan data dari layer  dibawahnya  kepada
pengguna.

•Lapisan Presentasi (Presentation Layer)
  Berfungsi mengubah data dari layer diatasnya menjadi data yang bisa dipahami
oleh semua jenis hardware dalam jaringan.

•Lapisan Session  (Session Layer)
  Berfungsi mensinkronisasikan  pertukaran  data  antar  proses   aplikasi dan
  mengkoordinasikan komunikasi antar aplikasi yang berbeda.

•Lapisan Transport  (Transport Layer)
  Layer ini menginisialisasi, memelihara,  serta  mengakhiri  komunikasi antar
komputer,selain itu juga memastikan data yang dikirim benar serta memperbaiki
apabila terjadi kesalahan.

•Lapisan Network (Network Layer)
  Berfungsi untuk menyediakan routing fisik, menentukan rute yang akan ditempuh.

•Lapisan Data Link (Data Link Layer)
  Layer ini berwenang untuk   mengendalikan   lapisan fisik,  mendeteksi  serta
mengkoreksi  kesalahan yang berupa gangguan sinyal pada media transmisi fisik.

•Lapisan Fisik (Physical Layer)
Menangani koneksi fisik jaringan dan prosedur-prosedur teknis yang berhubungan
langsung dengan media transmisi fisik.

2. Protokol Model TCP/IP

Selain penggunaan model OSI sebagai  protokol,  perlu juga kita  ketahui suatu
jenis protokollagi yang pertama  digunakan   dalam  hubungan  internet. Banyak
istilah dan  konsep yang dipakai dalam hubungan internet berasal  dari istilah
  dan konsep yang  dipakai oleh TCP/IP yang dikeluarkan oleh DOD Amerika Serikat.
Model ini terdiri  dari empat lapisan (layer) yang memiliki  kesamaan dan juga
perbedaan dalam fungsi-fungsinya dengan model OSI, untuk lebih jelasnya  dapat
        dilihat dalam tabel berikut ini.:
___________________________________________________________________
|Model TCP/IP(DOD)      | Model OSI |Protokol                 |
+-----------------------+---------------+-------------------------+
|Process/Application | Application   |Telnet, FTP, SMTP,       |
| | |Kerberos,TFTP, DNS,      |
|                       | Presentation  |SNMP, NFS, XWindows      |         
|                       |               |                         |
|                       | Session       |                         |
+-----------------------+---------------+-------------------------|
|Host to Host/transport |Transport |UDP, TCP                 |
+-----------------------+---------------+-------------------------|
|Internet               |Network |IP, ARP, RARP, ICMP      |
+-----------------------+---------------+-------------------------|
|Network Access        |Data Link      |Ethernet,Token Ring,FDDI |
|                       |Physical |                         |
|_______________________|_______________|_________________________|

.application layer pada model protokol TCP/iP adalah seperti seperti gabungan
dari layer application, presentation dan session pada protokol model OSI,pada
model protokol tcp/ip maka aplikasi  yang  dibuat  dan  berhubungan  langsung
dengan pemakai akan diletakkan di sini.
contohnya : FTP, SMTP, HTTP, SNMP, RPC, DNs, dll

.host to host/transport layer sama  seperti   pada model   protokol OSI yaitu
berfungsi menghubungkan   antara aplication layer dan internet layer
contohnya : UDP, TCP
   SNMP (apliccation) menggunakan UDP
   Telnet, FTP, SMTP (apliccation) menggunakan TCP

.Internet layer berfungsi untuk  memberikan  layanan dasar  pengantaran  data.
salah satu protokol yang bekerja pada layer ini adlah IP (internet protokol)
yang diantaranya berfungsi:
- mentransfer data dari Network access layer ke transport layer dan sebaliknya
- menangani datagaram termasuk fragmentasi dan defragmentasi
- menangani skema pengalamatan yang diguankana dalam pertukaran data
- menangani proses routing


.Network access sama halnya dengan layer Data link dan Physical layer pada OSI
yang mengurusi banyak hal yang berhubungan dengan prosedur mekanis dan elektris
dalam transmisi bit-bit.


..*sub bagian host to host/transport layer :
--TCp (transport control Protocol)
protokol ini memeproleh data  dari layer diatasnya berupa   deretan  byte yang
stream (mengalir secara asinkron),   kemudian  dikelompokkan   dalam  beberapa
segment  dan  kemudian  dilanjutkan  kelayer  dibawahnya   dan      sebaliknya.
pada tcp dipastikan bahwa tidak ada segment yang hilang dan melakukan beberapa
mekanisme    (flow  control, error  detection,  dan error recovery).  TCp akan
menerima  signal  dari penerima  bahwa  segment yang  dikirmkan telah diterima
dengan baik, jika tidak maka  akan  diterima  pesan  error  yang mengakibatkan
tcp akan mengirimkan kembali segment yang error.

--UDP (user Data Protocol)
protokol ini bisa dipakai dimana pengantaran  packet  atau pesan secara  cepat
lebih penting dari akurasi.artinya dipakai  oleh aplikasi  yang tidak  terlalu
mementingkan layanan reliabilitas

..../*sub bagian dari protokol udp dan tcp:

**port : baik destination port atau source port digunakan oleh transport layer
untuk menentukan ke aplikasi mana data itu harus dikirimkan. nilai port adalah
antara 1-65535.

**socket : merupakan kombinasi dari IP  address  dan port, sering disebut juga
sebagai 'endpoint' dari komunikasi dua arah antar aplikasi


Original Authors :

y3dips (echo-staff)
y3dips@echo.or.id || y3dips@plasa.com

*STOP HERE!

Bacaan dan sumber:
~http://netcerts.com
~http://thetestpage.net
serta dari berbagai sumber







Sejarah Virus

By : ClownMan
   " A program that can infect other   programs by     modifying them to  include
   a slighty altered copy of itself. A virus  can spread   throughout a  computer 
   system or network using the authorization   of every   user using it to infect 
   their programs. Every  programs   that gets  infected can  also act as a virus 
   that infection grows:: Fred Cohen"

   pengantar
   -----------------

   Apakah  Kalian  pernah     mendengar apa  itu virus,  tahukah  kalian apa yang 
   dimaksud    virus   itu  disini aku    akan coba   mengartikan  apa itu virus.
   virus yang lebih dikenal  dalam  istilah kedokteran   atau  arti virus sebagai 
   biological virusses" inipun ternyata  populer  juga di dunia yang terdiri dari 
   elektron ini.  hal  ini terjadi    dikarenakan    kemiripan   dalam  mekanisme 
   penyebarannya.

   Virus   komputer bisa diartikan  secara gamblang adalah suatu program komputer 
   biasa. tetapi  memiliki   perbedaan yang    mendasar    dengan program-program 
   lainnya,yaitu dia    dibuat untuk   menulari program program lainnya, mengubah, 
   memanipulasinya bahkan sampai merusaknya. 

   tetapi ada yang perlu  dicatat    disini, virus hanya   akan   menulari apabila 
   program pemicu atau   program   yang   telah   terinfeksi   tadi    dieksekusi, 
   disinilah    perbedaannya dengan "worm". Aku tidak akan mencoba membahas  worm 
   karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.
   
   asal muasal virus
   -----------------

   1949, John Von Neuman,    menggungkapkan    "teori self   altering automata" 
   yang merupakan hasil riset dari para ahli matematika.

   1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba   teori yang 
   diungkapkan oleh john v neuman, mereka bermain-main dengan    teori  tersebut
   untuk suatu jenis permainan/game. Para  ahli  tersebut  membuat  program yang 
   dapat memperbanyak   dirinya dan dapat  menghancurkan    program buatan lawan. 
   Program yang mampu bertahan dan menghancurkan semua  program lain,  maka akan
   dianggap   sebagai  pemenangnya.    Permainan ini akhirnya  menjadi permainan 
   favorit ditiap-tiap lab komputer.semakin lama mereka pun    sadar dan   mulai 
   mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin
   berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yangketat.

   1980,  program    tersebut yang   akhirnya dikenal dengan "virus" ini berhasil 
   menyebar   diluar  lingkungan  laboratorium, dan mulai beredar di dunia cyber.

   1980, mulailah dikenal virus virus yang menyebar di dunia cyber.


   Jenis-Jenis Virus
   -----------------

   Untuk    lebih     mempertajam   pengetahuan kita tentang virus,  Aku akan coba 
   memberikan     penjelasan tentang jenis  jenis   virus yang  sering berkeliaran 
   di dunia cyber.

   1.Virus Makro
   --------------
   Aku rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus  ini 
   ditulis dengan bahasa pemrograman dari suatu   aplikasi bukan    dengan  bahasa 
   pemrograman dari suatu  Operating System.   Virus ini dapat   berjalan  apabila 
   aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada  komputer 
   mac  dapat   menjalankan aplikasi word   maka virus ini   bekerja pada komputer 
   bersistem operasi Mac.
   contoh virus:
   -variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT 
    dan menginfeksi dokumen apabila dibuka.
   -WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan 
   bahasa makro, biasanya berekstensi *.DOT dan *.DOC
   -dll

   makanya tulisan ini aku gak ketik di word (:p)

   2.Virus Boot Sector
   --------------------
   Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering 
   diformat   gara   gara virus ini   :P, tapi  karena itu aku sobatan ma dia, :)).
   Virus ini dalam   menggandakan   dirinya akan memindahkan atau menggantikan boot 
   sector asli dengan program  booting virus.  Sehingga saat terjadi   booting maka 
   virus akan di load kememori   dan selanjutnya   virus akan   mempunyai kemampuan 
   mengendalikan  hardware   standar(ex::monitor, printer dsb)  dan dari memori ini 
   pula virus akan menyebar   keseluruh  drive yang  ada dan  terhubung  kekomputer 
   (ex: floopy, drive lain selain c:\)
   contoh virus :: 
   -varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan 
   floopy ; panjang :520 bytes;   karakteristik :   memory resident dan terenkripsi)
   -varian   V-sign :     menginfeksi :   Master boot record ;    panjang 520 bytes; 
   karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
   -Stoned.june   4th/ bloody!:    menginfeksi :  Master boot     record dan floopy; 
   panjang  520 bytes;    karakteristik:    menetap    di memori (memory resident),
   terenkripsi        dan menampilkan pesan  "Bloody!june 4th 1989" stelah komputer 
   melakukan booting sebanyak 128 kali)

   3.Stealth Virus 
   ----------------
   Virus ini akan menguasai tabel tabel    interupt pada DOS yang sering kita kenal 
   dengan    "Interrupt interceptor"  .   virus ini berkemampuan untuk mengendaikan 
   nstruksi instruksi   level   DOS dan  biasanya mereka tersembunyi sesuai namanya 
   baik secara penuh ataupun ukurannya .
   contoh virus:
   -Yankee.XPEH.4928,     menginfeksi file *.COM dan *.EXE ;    panjang 4298 bytes; 
   karakteristik:     menetap di memori,     ukuran    tersembunyi, memiliki pemicu
   -WXYC (yang termasuk   kategori boot   record pun   karena  masuk kategri stealth 
   dimasukkan pula disini),   menginfeksi floopy  dan motherboot   record;   panjang 
   520 bytes;menetap di memori; ukuran dan  virus tersembunyi.
   -Vmem(s): menginfeksi file    file *.EXE, *.SYS,    dan *.COM ;  panjang fie 3275 
   bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
   -dll

   4.Polymorphic Virus
   -------------------
   Virus ini Dirancang  buat   mengecoh  program antivirus,artinya virus ini selalu 
   berusaha   agar tidak  dikenali oleh   antivirus dengan cara selalu merubah rubah 
   strukturnya setiap  kali selesai menginfeksi file/program lain.
   contoh virus:
   -Necropolis A/B,   menginfeksi file *.EXE dan *.COM;  panjang  file 1963  bytes; 
   karakteristik:   menetap di memori, ukuran dan virus   tesembunyi,terenkripsi dan 
   apat berubah ubah struktur
   -Nightfall,   menginfeksi file *.EXE;   panjang file 4554 bytes;  karakteristik : 
   menetap di memori,  ukuran dan virus    tesembunyi,memiliki   pemicu, terenkripsi 
   dan dapat berubah ubah struktur
   -dll

   5.Virus File/Program
   --------------------
   Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, 
   baik itu file application (*.EXE), maupun *.COm biasanya  juga hasil  infeksi dari 
   virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

   6.Multi Partition Virus
   -----------------------
   Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinyapekerjaan 
   yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga 
   menginfeksi Boot Sector.

   Kriteria Virus
   --------------   

   Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 
   kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
   1.kemampuan suatu virus untuk mendapatkan informasi
   2.kemampuannya untuk memeriksa suatu program
   3.kemampuannya untuk menggandakan diri dan menularkan
   4.kemampuannya melakukan manipulasi 
   5.kemampuannya untuk menyembunyikan diri.


   Sekarang akan aKu coba jelaskan dengan singkat apa yang dimaksud dengan tiap-tiap 
   kemampuan itu dan mengapa ini sangat diperlukan.

   Kemampuan untuk mendapatkan informasi
   -------------------------------------
   Pada umumnya suatu virus memerlukan   daftar nama   nama file yang ada dalam suatu 
   directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan 
   dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc 
   setelah   virus itu  menemukannya, disinilah kemampuan mengumpulkan informasi itu 
   diperlukan agar virus dapat membuat   daftar/dat semua file terus   memilah  dengan 
   mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang 
   tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan 
   segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) , 
   sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap 
   program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).

   Kemampuan memeriksa suat program
   --------------------------------
   Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisauntuk memeriksa suatu 
   program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, 
   dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena 
   jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)).
   Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan 
   menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/memberi 
   tanda pada   file/program yang telah   terinfeksi sehingga mudah untuk dikenali oleh
   virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik 
   disetiap file yang telah terinfeksi.

   Kemampuan untuk menggandakan diri
   ---------------------------------
   Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.  inti   dari 
   virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu 
   virus    apabila telah   menemukan calon   korbannya (baik file atau program)  maka 
   ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan 
   memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada   program/
   file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program 
   yang diinfeksi.   Beberapa   cara  umum  yang  dilakukan oleh virus untuk menulari/
   menggandakan dirinya adalah:

   a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan 
     suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus 
     mengganti namanya dengan nama file yang dihapus)
   b.Program virus yang sudah di   eksekusi/load ke memori  akan langsung menulari file 
     file lain dengancara menumpangi seluruh file/program yang ada.

   Kemampuan mengadakan manipulasi
   -------------------------------
   Rutin (routine) yang dimiliki   suatu virus akan  dijalankan   setelah virus menulari 
   suatu file/program. isi dari suatu rutin ini  dapat  beragam mulai dari yang teringan 
   sampai pengrusakan. rutin ini   umumnya digunain  buat   memanipulasi program ataupun 
   mempopulerkan pembuatnya! (:P)   Rutin ini   memanfaatkan kemampuan dari suatu sistem 
   operasi (Operating System) , sehingga   memiliki  kemampuan yang  sama  dengan   yang 
   dimiliki sistem operasi.
   misal: 
   a.Membuat gambar atau pesan pada monitor
   b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
   c.memanipulasi program/file yang ditulari
   d.merusak program/file
   e.Mengacaukan kerja printer , dsb

   Kemampuan Menyembunyikan diri
   ------------------------------
   Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan 
   baik dari awal sampai berhasilnya penularan dapat terjlaksana.
   langkah langkah yang biasa dilakukan adalah:
   -Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan  program lain   
   yang dianggap berguna oleh pemakai.
   -Program virus diletakkan pada Boot Record  atau   track yang jarang diperhatikan oleh  
   komputer itu sendiri
   -Program virus dibuat sependek mungkin, dan hasil   file yang  diinfeksi tidak berubah   
   ukurannya
   -Virus tidak mengubah keterangan waktu suatu file
   -dll

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-EOF]

Pengenalan jaringan LAN - Bagian 1

By : ClownMan
  Pengertian dan Prinsip Kerja LAN
  ================================

  LAN dapat definisikan sebagai network  atau   jaringan   sejumlah  sistem
  komputer yang lokasinya terbatas didalam satu gedung, satu kompleksgedung
  atau suatu kampus dan tidak  menggunakan media fasilitas komunikasi  umum
  seperti telepon, melainkan pemilik dan  pengelola   media   komunikasinya
  adalah pemilik LAN itu sendiri.
  Dari definisi diatas dapat kita ketahui bahwa sebuah LAN  dibatasi   oleh
  lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
  komputer yang terhubung dalam jaringan dapat bertukar  data  atau  dengan
  kata  lain  berhubungan. Kerjasama  ini  semakin  berkembang   dari hanya
  pertukaran data hingga penggunaan peralatan secara bersama.
  LAN yang umumnya menggunakan hub, akan mengikuti  prinsip   kerja hub itu
  sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
  alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
  hub hanya memiliki satu domain collision sehingga  bila   salah satu port
  sibuk maka port-port yang lain harus menunggu.



  Komponen-komponen Dasar LAN
  ===========================

  Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah  sebagai
  berikut:

  •Workstation
  ------------
  Workstation merupakan node atau host yang berupa suatu   sistem komputer.
  Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
  yang  besar  seperti  sistem  minicomputer, bahkan  suatu      mainframe.
  Workstation dapat bekerja sendiri (stand-alone)  dapat pula   menggunakan
  jaringan untuk bertukar data dengan workstation atau user yang lain.

  •Server
  -------
  Perangkat keras (hardware) yang  berfungsi untuk   melayani  jaringan dan
  workstation  yang  terhubung  pada  jaringan tersebut.pada umumnya sumber
  daya (resources)   seperti  printer, disk, dan  sebagainya  yang   hendak
  digunakan secara bersama oleh para  pemakai  di  workstation  berada  dan
  bekerja pada server. Berdasarkan jenis pelayanannya  dikenal  disk server,
  file server, print server, dan suatu server juga dapat mempunyai beberapa
  fungsi pelayanan sekaligus.

  •Link (hubungan)
  ----------------
  Workstation dan server tidak dapat berfungsi  apabila  peralatan  tersebut
  secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal  sebagai
  media transmisi yang umumnya  berupa kabel. Adapun   beberapa  contoh dari
  link adalah:
  1.Kabel Twisted Pair
  •Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
   Pair(UTP)
  •Lebih banyak dikenal karena merupakan kabel telpon
  •Relatif murah
  •Jarak yang pendek
  •Mudah terpengaruh oleh gangguan
  •Kecepatan data yang dapat didukung terbatas, 10-16 Mbps

  2.Kabel Coaxial
  •Umumnya digunakan pada televisi
  •Jarak yang relatif lebih jauh
  •Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
  •Harga yang relatif tidak mahal
  •Ukurannya lebih besar dari Twisted Pair

  3.Kabel Fiber Optic
  •Jarak yang jauh
  •Kecepatan data yang tinggi, 100 Mbps
  •Ukuran yang relatif kecil
  •Sulit dipengaruhi gangguan
  •Harga yang relatif masih mahal
  •Instalasi yang relatif sulit


  •Network Interface Card (NIC)
  -----------------------------
  Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
  ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
  dirancang khusus untuk menangani  network  protocol  yang dikenal  dengan
  Network Interface Card (NIC).

  •Network Software
  -----------------
  Tanpa adanya software jaringan maka jaringan tersebut tidak  akan bekerja
  sebagaimana yang dikehendaki. Software ini juga yang  memungkinkan sistem
  komputer yang satu berkomunikasi dengan sistem komputer yang lain.

  Peralatan Pendukung LAN
  =======================

  a.Repeater
  ------------
  •Pada OSI, bekerja pada lapisan Physical
  •Meneruskan dan memperkuat sinyal
  •Banyak digunakan pada topologi Bus
  •Penggunaannya mudah dan Harga yang relatif murah
  •Tidak memiliki pengetahuan tentang alamat tujuan  sehingga   penyampaian
   data secara  broadcast
  •Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
   maka   port-port yang lain harus menunggu.

  b.Hub
  -----
  •Bekerja pada lapisan Physical
  •Meneruskan sinyal
  •Tidak memiliki pengetahuan tentang alamat tujuan
  •Penggunaannya relatif mudah dan harga yang terjangkau
  •Hanya memiliki satu buah domain collision

  c.Bridge
  --------
  •Bekerja di lapisan Data Link
  •Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
  •Secara otomatis membuat tabel penterjemah untuk diterima  masing2  port

  d.Switch
  --------
  •Bekerja di lapisan Data Link
  •Setiap port didalam swith memiliki domain collision sendiri-sendiri
  •Memiliki tabel penterjemah pusat yang memiliki  daftar penterjemah untuk
   semua port
  •Memungkinkan transmisi secara full duflex (dua arah)

  e.Router
  --------
  •Router berfungsi menyaring atau memfilter lalu lintas data
  •Menentukan dan memilih  jalur alternatif yang akan   dilalui  oleh data
  •Menghubungkan antar jaringan LAN, bahkan dengan WAN

  Topologi LAN
  =============

  Pengertian topologi Jaringan adalah  susunan lintasan aliran data didalam
  jaringan yang secara fisik menghubungkan simpul yang satu  dengan  simpul
  lainnya.   Berikut  ini  adalah beberapa topologi  jaringan  yang ada dan
  dipakai hingga saat ini, yaitu:
  •Topologi Star
  Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
  jaringan fisik seperti bintang, semua komunikasi ditangani  langsung  dan
  dikelola oleh host yang berupa mainframe komputer.


                    [PC1]
                      |                    
      [PC2]-------[Server]---------[PC3]
                   /    \
                  /      \
               [PC4]    [PC5]          




  •Topologi Hierarkis
  Berbentuk seperti pohon bercabang yang terdiri dari  komputer induk(host)
  dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
  tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.

                     [Server]
                     /      \
           [server/PC]       [server/PC]
               /  \             /  \
              /    \           /    \
  [PC1]  [PC2]     [PC3]  [PC4]  



  •Topologi Bus
  Beberapa simpul/node dihubungkan dengan jalur  data  (bus). Masing2  node
  dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
  hierarki yang sama.


                      
                       [PC1]  [PC2]     [PC3]  [PC4]
                         | |  | |
           =backbone================================
   | |   |      |
[PC1]  [PC2]     [PC3]  [PC4]


  •Topologi Loop
  Merupakan hubungan  antar simpul/node  secara serial  dalam bentuk suatu
  lingkaran tertutup.  Dalam bentuk ini  tak ada  central node/host, semua
  mempunyai hierarki yang sama.
 

      [PC1] 
  [PC2] | [PC3]
               \|/         
       (_) <== lingkaran
/ \
      [PC4][PC5]



  •Topologi Ring
  Bentuk ini merupakan gabungan bentuk topologi loop dan bus,  jika salah
  satu  simpul/node  rusak, maka tidak akan mempengaruhi  komunikasi node
  yang lain karena terpisah dari jalur data.



      [PC1a] 
[PC1b]__|__[PC1c]  << bus 
                                 |
                            [PC2]|[PC3]                  <<ring
              \ | /         
       (_) <== lingkaran
/ \
      [PC4][PC5]



  •Topologi Web
  Merupakan bentuk topologi yang masing-masing simpul/node  dalam jaringan
  dapat saling berhubungan  dengan node   lainnya melalui  beberapa   link.
  Suatu bentuk web network  dengan  n node, akan menggunakan link sebanyak
  n(n-1)/2.


[PC1]
      / / \ \
                         [PC2]=-+---+=[PC3]
                           |   /     \  | 
[PC4]=-------=[PC5]



 
  Dengan menggunakan segala kelebihan dan kekurangan  masing2 konfigurasi,
  memungkinkan dikembangkannya suatu konfigurasi baru yang  menggabungkan
  beberapa topologi disertai teknologi  baru agar  kondisi   ideal  suatu
  sistem jaringan dapat terpenuhi.


=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-EOF]

- Copyright © Komputer Skills (Serba Serbi Tehnik Komputer) - Date A Live - Powered by Blogger - Designed by Johanes Djogan - Published By Responsive blogger Templates