Senyumku adalah semangat kalian, karena kalian ku bisa sampai sekarang ini, menjadi dewasa dan banyak pengalaman, terima kasih sahabat.

Rabu, 26 Mei 2010

membuat replikasi pd mysql server (sederhana)

alo kawan2 semua, ini ada tutorial cara pembuatan replikasi server yang dilakukan pada 2 server mysql, dengan konfigurasi sederhana, yaitu pada komputer slave (kedua) akan secara otomatis mencatat pergerakan atau aktifitas yang dilakukan pada server master. replikasi sendiri merupakan implementasi dari distributed database, dengan tujuan akhirnya adalah menciptakan server basisdata cadangan (alternatif) ketika server utama mengalami gangguan.
sebagai catatan: ilmu ini dibuat sebagai pengerjaan tugas kuliah praktikum basisdata dan berhasil berjalan dengan baik. tapi perlu diingat, dari beberapa konfigurasi adalah menggunakan mysql server dan apache server yang dikompilasi menggunakan aplikasi wamp server (pada mesin windows). tetapi jangan takut untuk para pengguna linux, itu hanya tinggal menyesuaikan aja dimana berkas konfigurasi mysql berada.
semoga berguna.

*. pastikan firewall pada komputer di matikan. (atau diset dengan melewatkan akses pada port 3306, miliknya mysql)

*. buka file my.ini, kemudian pada bagian [wampmysqld], tambahkan opsi berikut:
server-id=1
log-bin

*. aktifkan/restart mysql server/wamp.

*. kemudian masuk ke mysql console,
mysql -u root

*. dan lakukan grant replication slave
GRANT REPLICATION SLAVE ON *.* TO ’slave_user’@’%’ IDENTIFIED BY ‘‘;

untuk bagian yang diganti password yang sesuai. perintah di atas akan membuat user baru: slave_user dan dikenakan password (ini aku ganti dengan slave) serta hak untuk melakukan replikasi

*. jalankan perintah: flush tables with read lock;

hasilnya akan terlihat seperti ini:

mysql> flush tables with read lock;
Query OK, 0 rows affected (0.02 sec)

*. jalankan perintah show master status;
hasilnya akan terlihat seperti ini:

mysql> show master status;
+——————–+——––+————–+——————+
| File | Position | Binlog_Do_DB | Binlog_Ignore_DB |
+——————–+———-+————–+——————+
| MKOM-06-bin.000001 | 304 | | |
+——————–+———-+————–+——————+
1 row in set (0.00 sec)

proses setup master selesai dilakukan

*. jalankan perintah: unlock tables;

———————————————-

mengaktifkan slave (pada komputer yang berbeda)
*. pastikan firewall dimatikan. (atau diset dengan melewatkan akses pada port 3306, miliknya mysql)

*. buka file my.ini, kemudian pada bagian [wampmysqld], tambahkan opsi berikut:
server-id=2

*. kemudian, pastikan bahwa mysqlserver di slave berjalan, masuk ke konsol
mysql -u root

*. pastikan slave dalam kondisi stop;
stop slave;

*. jalankan pada konsol, perintah2 berikut:
CHANGE MASTER TO
-> MASTER_HOST=’192.168.1.6‘, {ip komputer master}
-> MASTER_USER=’slave_user’, {sesuaikan dengan setingan di master}
-> MASTER_PASSWORD=’slave’, {sesuaikan dengan setingan di master}
-> MASTER_LOG_FILE=’ MKOM-06-bin.000001′, {sama persis dengan hasil dari show master status}
-> MASTER_LOG_POS=304; {ini disamain dengan hasil dari show master status (pada komputer master)… klo tetap 98, agak telat updatenya}

*. jalankan slave;
start slave;

*. ujicoba replikasi tersebut, dengan membuat database baru pada master, dan nanti otomatis pada slave akan dibuat juga.
untuk mencobanya klo ga dari konsol, dapat menggunakan aplikasi phpmyadmin dari browser. caranya adalah:
buka browser,
ketik pada bagian alamat: http://localhost/phpmyadmin/
atau jika menggunakan aplikasi yang di diwindows, yaitu mysql query browser.

selamat mencoba,
thanks

Koneksi internet dengan cable modem

Oleh: Joshua Jackson

Kemarin saya menyetting pc router dengan koneksi cable internet. Ternyata ada masalah apabila OS yang digunakan adalah Linux. Kalau di Windows bisa konek ke gateway ISP dengan baik, namun tidak demikian apabila menggunakan Linux.

Nah ternyata setingan di modem-nya itu ada : Configuration > enable DHCP server. Nah itu harus di-unchek karena untuk ISP seperti Jogjamedianet IP address-nya sudah diberikan dan bukan DHCP. Untuk masuk ke menu konfigurasi modemnya kita akses via IP address modem dari browser, kalau di modem saya IP address modemnya adalah 192.168.100.1. IP address modem ini bisa ditanyakan ke ISP yang bersangkutan. Nah disitu ada link Configuration. Kalau ada pertanyaan lagi bisa dibahas disini.

Semoga bermanfaat.

Sebagai pengguna Linux yang tidak mau "ribet" saya mencoba menggunakan aplikasi berbasis GUI.
Dulu seiktar tahun 2003 ketika ingin mencoba koneksi internet menggunakan Ponsel aplikasi yang saya gunakan wvdial.
Jujur aplikasi ini memang bagus namun untuk pengguna awam wvdial akan menjadi ketakutan.
Wvdial masih berbasis teks.
Oleh sebab itu saya mencoba mencari penganti wvdial.
Saya temukan chestnut ketika menggunakan LinuxMint XFCE.

Setelah saya cari-cari ternyata agak kesulitan mencari chestnut yg berbasis DotDeb.
Namun sekarang tidak sulit, chestnut dapat di-download di sini.
Adapun cara installasinya :
1. Download dulu chestnut-dialer dan chestnut-dialer-gtk.
2. Install menggunakan dpkg -i chestnut*
3. Edit menu supaya chestnut dipanggil dari /usr/sbin/chestnut.
4. Silahkan ikuti petunjuk yang ada untuk konfigurasinya.
5. Selamat ber-internet-ria :)

Hal ini sudah saya uji coba menggunakan modem-3G-hsdpa (PCMCIA) dan ponsel ber-3G (kabel dan bluetooth).
Hasilnya memuaskan.
Sekedar tangkapan layar nya :

Membuat Mirror Debian

Membuat Mirror Debian untuk Kost-an yang gak konek internet


sebenernya ini copy-an dari website saya(malas ngetik lagi )

baru sekali ini saya bikin judul panjang, yahh, maklum lagi laper, pengennya buru-buru. mungkin lain waktu saya ganti. ceritanya, di kost saya punya komputer dengan 3 sistem operasi, ada Windows, Linux dan BSD. Khusus Linux saya menggunakan Debian Etch, karena di kantor terhubung dengan jaringan Inherent K1.

kenapa saya pilih Debian, karena distro ini cukup ringan untuk komputer saya yang berspesifikasi rendah, Pentium III, selain itu, adanya mirror mempermudah proses instalasi sekaligus update bila diperlukan. Dulu, saya perlu bolak-balik ngusung CPU ke kantor hanya untuk update atau install software.

sekarang, saya coba menggunakan laptop yang jarang dipakai dikantor saya sebagai server update debian, yang kemudian akan saya sinkronkan dengan server saya di kost, sehingga anak2-kost yang mau update gak perlu lama2 download.

idenya, saya menjadikan laptop itu sebagai server mirror, mirror asli saya ambil dari 2 lokasi, sebenernya cukup satu, yaitu UGM dan ITS dengan menggunakan software yang berbeda pula untuk pengambilan data pada mirror. Untuk server UGM saya menggunakan rsync untuk mengkopi keseluruhan mirror debian, dengan adanya rsync, bila ada perubahan, maka tidak perlu mendownload keseluruhan paket, hanya bagian yang berubah saya yang di download, ini akan menghemat wakyu dan bandwith.

untuk server ITS saya menggunakan peranti lunak bantu debmirror, dengan adanya debmirror, maka tidak perlu melakukan download atas keseluruhan release seperti yang dilakukan ketika bekerja dengan rsync, kita bisa memfilter release dan mengkhususkannya pada spesifikasi hardware tertentu, mengenai proses update, saya belum bisa membandingkannya, mungkin masih lebih baik menggunakan rsync atau rsync dibuat sebagai komplementer.

oke, singkatnya, sediakan sebuah laptop untuk membuat server mirror, lengkapi juga dengan http server(biar gampang) tau bisa juga menggunakan ftp, saya lebih suka http server.. langkahnya:

1. pastikan space tersisa sekitar 20 GB(minimal)
2. aktifkan koneksi dengan http server local anda
3. pastikan juga ethernet card berjalan dengan baik
4. install dan aktifkan rsync
5. arahkan ke server repository UGM, dengan mengetikkan: # rsync -av repo.ugm.ac.id::debian
6. lakukan perintah diatas pada salah satu direktori di root direktori http server anda misal: htdocs/debian
7. tunggu hingga selesai
8. bila sudah atau komputer anda cukup mumpuni, silakan disambi juga dengan menggunakan software debmirror, install dan aktifkan.
9. lakukan setting perintah berikut pada console:

DISTS=”etch”
SECTION=”main,contrib,non-free”
ARCH=”i386″
debmirror –verbose –pdiff=none –host=mirror.its.ac.id \
–dist=$DISTS –section=$SECTION \
–nosource –arch=$ARCH –method=ftp \
–ignore-release-gpg –root=debian /direktori/mirroranda

perintah diatas akan mengarahkan debmirror pada server ITS dan mengambil release debian etch untuk arsitektur i386 diletakkan pada direktori /direktori/mirroranda tanpa mendownload sourcecode.

sangat saya sarankan, anda mengganti parameter /direktori/mirroranda dengan salah satu direktori pada root directory http server anda atau ftp server agar bisa dengan mudah diakses.

setelah itu, tingal bawa laptop ke kost, aktifkan http server, dan arahkan sourcelist ke nomor ip laptop tersebut atau bila ingin sinkronisasi, lakukan rsync ke laptop tersebut.

selesai.. dan semoga membantu.

Bikin Repo Tanpa Repot Dari ISO

Tulisan ini hanya sekadar (bukan ’sekedar’) penerjemahan dari tulisan bertajuk Just Do It w/ Ur ISOs. Kritik, saran, koreksi, apapun (duit mungkin?) sangat diharapkan.
Ada banyak jalan menuju surga. Begitu pula ada banyak cara membuat Repo. Repo di sini merupakan kependekan dari Repository. First think first, saya menggunakan Kubuntu Feisty Fawn (7.04) di Acer 3628 (Proc 1.7GHz, DDR2 1GB, 60GB HD, Grafis Intel GMA 900), Apache versi 2.2 sebagai testing (tidak harus Apache, tergantung nurani dan nafsu Anda). Satu hal, bahwa ISO yang saya gunakan adalah sudah DVD Repo. Jadi, misalnya Anda ingin membuat ISO Repo dari banyak sekali file *.deb, silahkan lihat tutorialnya di ubuntulinux [dot] or [dot] id [slash] blog [slash] ?p=272.


0. Mounting
Saya asumsikan Anda sudah memiliki repo berbentuk ISO, bisa didapat dari (mana lagi kalau bukan)
kambing. ISO saya letakkan di
/home/pramur/exe/iso/ubuntu-7.04-i386-1.iso
/music/ubuntu-7.04-i386-2.iso
/music/ubuntu-7.04-i386-3.iso
dan /download/ubuntu-7.04-i386-2.iso
Boleh jadi Anda meletakkan di path berbeda, disesuai-in aja ya Bos?

Buka konsole, gnome-terminal, shell, apapun sebutan Anda buat yg layar-belakang-nya item trus ada tulisan aneh kedap-kedip (walau tak selalu). Mulai mendaki (mount)
$ sudo mkdir /media/iso1
$ sudo mkdir /media/iso2
$ sudo mkdir /media/iso3
$ sudo mkdir /media/iso4
$ sudo modprobe loop
$ sudo mount file_iso_1.iso /media/iso1/ -t iso9660 -o loop
$ sudo mount file_iso_2.iso /media/iso2/ -t iso9660 -o loop
$ sudo mount file_iso_3.iso /media/iso3/ -t iso9660 -o loop
$ sudo mount file_iso_4.iso /media/iso4/ -t iso9660 -o loop

Untuk menguji, ketik mount. Punya saya jadi seperti ini.
$ mount
/home/pramur/exe/iso/ubuntu-7.04-i386-1.iso on /media/iso1 type iso9660 (rw,loop=/dev/loop0)
/music/ubuntu-7.04-i386-2.iso on /media/iso2 type iso9660 (rw,loop=/dev/loop1)
/music/ubuntu-7.04-i386-3.iso on /media/iso3 type iso9660 (rw,loop=/dev/loop2)
/download/ubuntu-7.04-i386-4.iso on /media/iso4 type iso9660 (rw,loop=/dev/loop3)

Bila ingin memount tiap komputer nyala (maksudnya biar ga repot mesti ngetik kaya di atas tiap saat), edit file /etc/fstab. Tambahkan baris berikut.

/home/pramur/exe/iso/ubuntu-7.04-i386-1.iso /media/iso1 udf,iso9660 loop 0 0
/music/ubuntu-7.04-i386-2.iso /media/iso2 udf,iso9660 loop 0 0
/music/ubuntu-7.04-i386-3.iso /media/iso3 udf,iso9660 loop 0 0
/download/ubuntu-7.04-i386-4.iso /media/iso4 udf,iso9660 loop 0 0

1. Set Apache
Setting Apache di /etc/apache2/ jika belum berubah. Edit file apache2.conf dengan vi, vim, kate, gedit, kwrite, editor apapun sesuai selera dan nafsu. Tapi, saya suka vim. Looks like a sophisticated way, huh?

Bingung memandang semua tulisan aneh itu? Apalagi saya yg oon ini… Tapi, yang mau kita edit hanya bagian sahaja. Kata kitab, “… jika datang kepadamu orang fasik membawa suatu berita, maka periksalah dengan teliti agar kamu tidak menimpakan suatu musibah kepada suatu kaum tanpa mengetahui keadaannya yang menyebabkan kamu menyesal atas perbuatanmu itu”. Nah, oleh karena itu, kalau Anda belum yakin (sama saya), bek-ap dulu apache2.conf yang lama.

$ sudo cp apache2.conf apache2.conf.backup

Baru tambahin baris ini.

Alias /iso1/ “/media/iso1/”

Options Indexes Multiviews
AllowOverride None
Order allow,deny
Allow from all

Alias /iso2/ “/media/iso2/”

Options Indexes Multiviews
AllowOverride None
Order allow,deny
Allow from all

Alias /iso3/ “/media/iso3/”

Options Indexes Multiviews
AllowOverride None
Order allow,deny
Allow from all

Alias /iso4/ “/media/iso4/”

Options Indexes Multiviews
AllowOverride None
Order allow,deny
Allow from all

Sudah? Save perubahannya (di vim tinggal pencet :wq trus ENTER) dan restart apache.
$ sudo /etc/init.d/apache2 restart

Mungkin Anda bisa coba-coba dulu di browser, “http://localhost/iso1/”, “http://localhost/iso2/” dan seterusnya. Buat coba-coba kali ya bo…

2. Edit sources.list
Kalau Anda merasa repo yang Anda miliki sudah cukup membuat Anda puas lahir batin dunia akhirat, lupakan sumber yang lain, tambahkan ini ke sources.list.

deb http://IP_Anda/iso1/ feisty main restricted
deb http://IP_Anda/iso2/ feisty universe
deb http://IP_Anda/iso3/ feisty universe
deb http://IP_Anda/iso4/ feisty universe multiverse

NB: Main, restricted, universe, multiverse tergantung dari file repo.

Lalu, fetch updates.
$ sudo apt-get update

3. Adept dan Synaptic itu keren
Kini Anda sudah siap mengambil paket dari ISO sendiri. Bahkan Aa, teteh, Abah, adek, tetangga juga bisa menikmati. Tinggal colokin kabel LAN atau pake wireless switch (biar terlihat canggih, modern, elegan, bonafid, haibat dan bermartabat), terus sources.list-nya diedit sesuai petuah di atas, dan voila…

Mohon tanggapan kalau ada yang salah ya, Om?




Cara membobol website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:


1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

CARA dan TEKNIK Hacker Menembus (Attacking) Situs atau Webserver, 2008, http://www.colonel.web.id, Computer Networking Security


Sabtu, 22 Mei 2010

cara Update DirectX

Meskipun sebagian besar aplikasi Windows menempatkan tuntutan cukup rendah pada sistem layar, memasang menampilkan cukup statis dan memperbarui mereka relatif jarang, permainan interaktif dan menampilkan video yang sangat grafis intensif. Game pemain membayar uang besar untuk fps, atau frame per detik, yang merupakan ukuran seberapa cepat perangkat keras dan perangkat lunak dapat menghasilkan gambar baru sebagai perubahan adegan dan memindahkan objek. Di bawah tentang 30fps, film gambar dan gerak secara mencolok dendeng. Beyond 30fps, update lebih cepat tidak terlihat, dan kekuatan pengolahan tambahan dapat dimasukkan untuk bekerja dengan mengkonfigurasi ulang permainan untuk menghasilkan lebih kompleks, gambar rinci.

Masalahnya adalah bahwa overhead perangkat lunak yang Windows tempat antara aplikasi dan perangkat keras grafis untuk membina kerjasama yang baik, baik diberikan teks, dan rapi tumpang tindih Windows dapat memperlambat program permainan video atau pemutar DVD dan menghambat kemampuan untuk engkol keluar gambar. Masukkan DirectX, satu set antarmuka aplikasi perangkat lunak (driver, benar-benar) yang memungkinkan banyak aplikasi yang lebih langsung, akses cepat ke perangkat keras menampilkan yang mendasari. DirectX juga memberikan rendering gambar hardware-independen dan alat yang memproduksi suara-aplikasi dan permainan bisa mengandalkan; ini dapat mengambil keuntungan dari adaptor hardware 'built-in kemampuan komputasi, tetapi dijamin workif slowlyeven pada adapter murah tanpa akselerasi hardware.

update Microsoft DirectX pada jadwal yang independen atas perubahan kepada Windows, dan meskipun beberapa CD setup software datang dengan versi DirectX, jika Anda bermain video game-intensif atau menonton film di komputer Anda lebih baik mendapatkan paket terbaru langsung DirectX dari Microsoft. Untuk mengetahui versi DirectX yang terinstal pada komputer Anda, klik Start, Run, dan di kotak perintah, ketik dxdiag dan tekan Enter. Pada tab System, dekat bagian bawah daftar Sistem Informasi, Anda akan melihat sebuah entri berlabel Versi DirectX.

update DirectX biasanya tidak terkait perbaikan keamanan, sehingga mereka tidak akan dikirimkan melalui Automatic Updates, tidak akan muncul di bagian "Prioritas Tinggi pada Windows Update. Untuk memeriksa update DirectX, klik Start, All Program, Windows Update. Pilih Custom update, dan melihat semua entri dalam kategori "" Opsional Software. Periksa dan menginstal DirectX jika muncul.

Anda juga dapat men-download dan menginstal versi terbaru dari DirectX dari www.microsoft.com / directx

Rabu, 19 Mei 2010

Cara Pasang Histats


Ingin mengetahui perkembangan blog atau website yang anda miliki?.

Tidak perlu repot repot karena telah banyak layanan gratis yang free. Salah satumya Hitstats.com. Situs ini memungkinkan anggotanya untuk mengetahui statistic dari blog atau websitenya perhari, bulan dan tahun. Online visitor juga dapat diketahui dan masih banyak fitur-fitur lain yang disediakan untuk lengkapnya

Jadi untuk anda yang ingin mengetahui perkembangan statistic dari blog atau website yang anda miliki tidak ada salahnya mencoba situs ini. Atau apabila anda ingin orang yang mengunjungi blog atu website anda mengetahui statistic dari blog anda bisa di coba cara berikut.

Cara memasang histats di blog anda sangatlah mudah :

  1. Anda cukup register di
  2. Masukkan Account Info seperti : alamat email dan Pasword (bukan password email anda lho tapi email buat account).
  3. Isi Site info seperti : Site url, Title, Description.
  4. Enaknya lagi di histats.com ini kita bisa mengisi Page views start value dan Visitors start value dengan angka yang kita inginkan.
  5. Sekarang tinggal pilih model tampilan yang diinginkan klik continue.
  6. Pilih informasi yang akan ditampilkan. Ada Total Page views,Total Visitors, User online, Page views today, Visitor today. Klik Continue.
  7. Copy kode tersebut ke blog anda dgn cara seperti biasa tp akan saya jelaskan lagi
    disini Layout->Page Element->Add Gadget->HTML/Javasript->Save setting

Selamat mencoba.

Trouble Shooting Jaringan LAN/WAN

Trouble Shooting Jaringan LAN/WAN


Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi. Menjalankan dan memelihara fungsi suatu jaringan bisa menjadi mimpi buruk jika Anda tidak mengetahui mana yang bekerja dengan baik dan mana yang tidak. Terutama jika jaringan tersebar lebih dari ratusan kilometer persegi, di mana beberapa perangkat hampir tidak mungkin diakses, misalnya PC yang diletakan di berbagai Sentral Telepon Otomat (STO/Local Exchange), Sentral Trunk.(Trunk Exchange) dan Site-Site Repeater yang tersebar di berbagai kota

LAN-WAN Corporate Intranet

Monitoring Koneksi

Salah satu bentuk paling mendasar dari monitoring koneksi berlangsung tiap hari pada jaringan. Proses user login ke jaringan akan memastikan bahwa koneksi itu sedang bekerja dengan baik atau jika tidak bagian jaringan akan segera dihubungi. Namun, ini bukanlah cara yang paling baik atau efisien dalam memonitoring jaringan yang ada. Tersedia program-program sederhana yang bisa digunakan oleh administrator untuk membuat daftar alamat IP host dan secara periodik mem-ping alamat tersebut. Jika ada masalah koneksi, program akan memperingati administrator melalui output ping. Ini merupakan cara yang paling kuno dan tidak efisien, tetapi masih lebih baik dibanding tidak melakukan apa-apa sama sekali. Aspek lain dari cara monitoring seperti ini adalah ia hanya memberitahu bahwa di suatu tempat antara stasiun monitoring dan perangkat target ada gangguan komunikasi. Gangguan bisa jadi router, switch, bagian jaringan yang tidak baik, atau memang host-nya yang sedang down. Test ping hanya mengatakan bahwa koneksi down, tetapi tidak mengetahui di mana yang mengalami down.

Memeriksa semua host pada WAN dengan menggunakan monitoring semacam ini membutuhkan banyak resources. Jika jaringan mempunyai 3000 host, mem-ping semua perangkat jaringan dan host memakan resource sistem yang sangat besar. Cara lebih baik adalah hanya mem-ping beberapa host, server, router, dan switch yang penting untuk memastikan konektivitas mereka. Tes ping tidak akan memberikan data yang sebenarnya kecuali jika workstation selalu dalam keadaan menyala. Sekali lagi, cara monitoring seperti ini sebaiknya digunakan jika tidak ada lagi cara lain yang tersedia.

Monitoring Traffic

Monitoring traffic merupakan cara monitoring jaringan yang jauh lebih canggih dan dapat melihat traffic paket yang sebenarnya serta membuat laporan berdasarkan traffic jaringan tersebut. Program seperti Flukes Network Analyzer merupakan contoh software jenis ini. Program tersebut tidak hanya mendeteksi perangkat yang gagal, tetapi juga mendeteksi jika ada komponen yang muatannya berlebihan atau konfigurasinya kurang baik.
Kelemahan program jenis ini adalah mereka biasanya hanya melihat satu segmen pada satu waktu dan jika memerlukan data dari segmen lain, program harus dipindahkan ke segmen tersebut. Ini bisa diatasi dengan menggunakan agent pada segmen jaringan remote. Perangkat seperti switch dan router bisa membuat dan mengirimkan statistik traffic. Jadi, bagaimana data dikumpulkan dan diatur pada satu lokasi sentral supaya bisa digunakan oleh administrator jaringan? Jawabannya adalah: Simple Network Monitoring Protocol.

Simple Network Management Protocol

Simple Network Management Protocol (SNMP) adalah standar manajemen jaringan pada TCP/IP. Gagasan di balik SNMP adalah bagaimana supaya informasi yang dibutuhkan untuk manajemen jaringan bisa dikirim menggunakan TCP/IP. Protokol tersebut memungkinkan administrator jaringan untuk menggunakan perangkat jaringan khusus yang berhubungan dengan perangkat jaringan yang lain untuk mengumpulkan informasi dari mereka, dan mengatur bagaimana mereka beroperasi.

Ada dua jenis perangkat SNMP. Pertama adalah Managed Nodes yang merupakan node biasa pada jaringan yang telah dilengkapi dengan software supaya mereka dapat diatur menggunakan SNMP. Mereka biasanya adalah perangkat TCP/IP biasa; mereka juga kadang-kadang disebut managed devices. Kedua adalah Network Management Station (NMS) yang merupakan perangkat jaringan khusus yang menjalankan software tertentu supaya dapat mengatur managed nodes. Pada jaringan harus ada satu atau lebih NMS karena mereka adalah perangkat yang sebenarnya “menjalankan” SNMP.

Managed nodes bisa berupa perangkat jaringan apa saja yang dapat berkomunikasi menggunakan TCP/IP, sepanjang diprogram dengan software SNMP. SNMP didesain supaya host biasa dapat diatur, demikian juga dengan perangkat pintar seperti router, bridge, hubs, dan switch. Perangkat yang “tidak konvensional” juga bisa diatur sepanjang
mereka terhubung ke jaringan TCP/IP: printer, scanner, dan lain-lain.

Masing-masing perangkat dalam manajemen jaringan yang menggunakan SNMP menjalankan suatu software yang umumnya disebut SNMP entity. SNMP entity bertanggung jawab untuk mengimplementasikan semua beragam fungsi SNMP. Masing-masing entity terdiri dari dua komponen utama. Komponen SNMP entity pada suatu perangkat bergantung kepada apakah perangkat tersebut managed nodes atau network management station.

SNMP entity pada managed nodes terdiri atas SNMP Agent: yang merupakan program yang mengimplementasikan protokol SNMP dan memungkinkan managed nodes memberikan informasi kepada NMS dan menerima perintah darinya, dan SNMP Management Information Base (MIB): yang menentukan jenis informasi yang disimpan tentang node yang dapat dikumpulkan dan digunakan untuk mengontrol managed nodes. Informasi yang dikirim menggunakan SNMP merupakan objek dari MIB.

Pada jaringan yang lebih besar, NMS bisa saja terpisah dan merupakan komputer TCP/IP bertenaga besar yang didedikasikan untuk manajemen jaringan. Namun, adalah software yang sebenarnya membuat suatu perangkat menjadi NMS, sehingga suatu NMS bisa bukan hardware terpisah. Ia bisa berfungsi sebagai NMS dan juga melakukan fungsi lain. SNMP entity pada NMS terdiri dari SNMP Manager: yang merupakan program yang mengimplementasikan SNMP sehingga NMS dapat mengumpulkan informasi dari managed nodes dan mengirim perintah kepada mereka, dan SNMP Application: yang merupakan satu atau lebih aplikasi yang memungkinkan administrator jaringan untuk menggunakan SNMP dalam mengatur jaringan.

Dengan demikian, secara keseluruhan SNMP terdiri dari sejumlah NMS yang berhubungan dengan perangkat TCP/IP biasa yang disebut managed nodes. SNMP manager pada NMS dan SNMP agent pada managed nodes mengimplementasikan SNMP dan memungkinkan informasi manajemen jaringan dikirim. SNMP application berjalan pada NMS dan menyediakan interface untuk administrator, dan memungkinkan informasi dikumpulkan dari MIB pada masing-masing SNMP agent.

Remote Monitoring (RMON)

Model umum yang digunakan SNMP adalah adanya network management station (NMS) yang mengirim request kepada SNMP agent. SNMP Agent juga bisa melakukan komunikasi dengan mengirim pesan trap untuk memberitahu management station ketika terjadi suatu event tertentu. Model ini bekerja dengan baik, yang mana inilah mengapa SNMP menjadi sangat populer. Namun, satu masalah mendasar dari protokol dan model yang digunakan adalah bahwa ia diorientasikan pada komunikasi dari SNMP agent yang biasanya perangkat TCP/IP seperti host dan router. Jumlah informasi yang dikumpulkan oleh perangkat ini biasanya terbatas, karena sudah pasti host dan router mempunyai “tugas sebenarnya yang harus dilakukan”—yaitu melakukan tugas sebagai host dan router. Mereka tidak bisa mendedikasikan diri mereka untuk melakukan tugas manajemen jaringan.

Oleh karena itu, pada situasi di mana dibutuhkan informasi jaringan yang lebih banyak dibanding yang dikumpulkan oleh perangkat biasa, administrator sering kali menggunakan hardware khusus bernama network analyzer, monitor, atau probe. Mereka hanya mengumpulkan statistik dan memantau event yang diinginkan oleh administrator. Jelas akan sangat berguna jika perangkat tersebut dapat menggunakan SNMP supaya informasi yang mereka kumpulkan bisa diterima, dan membiarkan mereka mengeluarkan pesan trap ketika ada sesuatu yang penting.

Untuk melakukan itu, dibuatlah Remote Network Monitoring (RMON). RMON sering kali disebut sebagai protokol, dan Anda kadang-kadang akan melihat SNMP dan RMON disebut sebagai “protokol manajemen jaringan TCP/IP”. Namun, RMON sama sekali bukan protocol yang terpisah—ia tidak melakukan operasional protokol. RMON sebenarnya adalah bagian dari SNMP, dan RMON hanya suatu modul management information base (MIB) yang menentukan objek MIB yang digunakan oleh probe. Secara arsitektur, RMON hanyalah salah satu modul MIB yang menjadi bagian dari SNMP.

Metode Troubleshooting

Troubleshooting jaringan merupakan proses sistematis yang diaplikasikan untuk memecahkan masalah pada jaringan. Teknik Eliminasi dan Divide and Conquer merupakan metode paling berhasil untuk troubleshooting jaringan.

User pada jaringan Anda menelepon help desk untuk memberitahukan bahwa komputer mereka tidak bisa lagi ke Internet. Help desk mengisi form error report dan memberikannya kepada Anda, bagian network support. Anda menelepon dan berbicara kepada user dan mereka mengatakan bahwa mereka tidak melakukan apapun yang berbeda selain yang selalu mereka lakukan untuk ke Internet. Anda mengecek log dan menemukan bahwa komputer user telah di-upgrade semalam. Solusi Anda yang pertama adalah bahwa driver jaringan komputer tersebut pasti konfigurasinya salah. Anda pergi ke komputer tersebut dan mengecek konfigurasi jaringannya. Tampaknya sudah benar, sehingga Anda mem-ping server. Tidak terhubung. Solusi berikutnya adalah mengecek apakah kabel komputer tersambung. Anda periksa kedua ujung kabel dan kemudian mencoba mem-ping server kembali.

Selanjutnya Anda ping 192.168.9.1, alamat loopback komputer. Ping berhasil, sehingga ini mengeliminasi kemungkinan adanya masalah antara komputer, konfigurasi driver, dan kartu NIC. Anda kemudian memutuskan bahwa mungkin ada masalah dengan server untuk segmen jaringan tersebut. Ada komputer lain yang terhubung ke jaringan di meja sebelahnya, maka Anda mem-ping alamat server dan hasilnya sukses. Ini mengeliminasi server, backbone, dan koneksi server ke backbone sebagai masalah.

Anda kemudian pergi ke IDF (intermediate distribution facilities) dan memindahkan port workstation, kembali ke workstation dan mencoba mem-ping server lagi. Namun, solusi tidak bekerja. Ini memperluas pencarian Anda sampai pemasangan kabel atau patch kabel
workstation. Anda kembali ke IDF, mengembalikan kabel ke port asal, mencari patch kabel worksation baru dan kembali ke worksation. Ganti kabel workstation, dan mencoba mem-ping server lagi. Kali ini berhasil, maka Anda sudah memperbaiki masalah itu. Langkah terakhir adalah mendokumentasikan solusi masalah.

Divide and Conquer

Misalkan Anda mempunyai dua jaringan yang bekerja dengan baik, tetapi ketika keduanya dihubungkan jaringan gagal. Langkah pertama adalah membagi jaringan kembali menjadi dua jarigan terpisah dan memverifikasi bahwa keduanya masih beroperasi dengan benar ketika dipisahkan. Jika ya, pindahkan semua segmen ke jaringan yang lain. Periksa apakah masih bekerja dengan benar.

Jika jaringan masih berfungsi, masukkan masing-masing segmen sampai seluruh jaringan gagal. Hilangkan koneksi terakhir yang ditambahkan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, kemudian periksa lagi kapan jaringan gagal. Pada waktu Anda menemukan perangkat yang mencurigakan, lepaskan dan periksa apakah jaringan kembali normal. Jika jaringan masih berfungsi normal, berarti Anda telah menemukan perangkat yang menjadi penyebab masalah.

Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, mungkin saja perangkat tersebut terhubung dengan perangkat yang bermasalah pada jaringan sebelah. Untuk mencari ujung lain permasalahan, Anda harus mengulangi proses yang dilakukan sebelumnya.

Prosesnya adalah sebagai berikut: pertama sambungkan lagi perangkat yang menyebabkan jaringan gagal. Kemudian lepaskan semua segmen pada jaringan yang satunya. Periksa apakah jaringan kembali beroperasi. Jika jaringan berfungsi lagi, masukkan kembali segmen sampai seluruh jaringan gagal. Lepaskan segmen terakhir yang dimasukkan sebelum kegagalan dan lihat apakah seluruh jaringan kembali beroperasi normal. Jika ya, lepaskan semua perangkat dari segmen tersebut dan masukkan mereka satu per satu, periksa lagi untuk melihat kapan jaringan gagal. Ketika Anda menemukan perangkat yang mencurigakan, lepas dan periksa apakah jaringan kembali normal.

Jika jaringan masih berfungsi secara normal, itu berarti Anda telah menemukan perangkat penyebab masalah. Sekarang Anda bisa menganalisis perangkat tersebut untuk mengetahui mengapa ia bisa menyebabkan seluruh jaringan crash. Jika tidak ada apapun yang salah, bandingkan kedua host cari tahu penyebab mereka konflik. Dengan memecahkan konflik ini, Anda akan bisa menghubungkan kembali kedua perangkat ke dalam jaringan dan akan berfungsi secara normal.

Tool Software

Bersama dengan proses yang diuraikan sebelumnya, ada tool software bagi administrator jaringan yang dapat digunakan untuk mengatasi masalah konektivitas jaringan. Tool ini dapat membantu dalam troubleshooting Local Area Network, tetapi terutama pada Wide Area Network. Kita akan lihat perintah yang tersedia pada sebagian besar software client. Perintah ini meliputi Ping, Tracert (traceroute), Telnet, Netstat, ARP, dan Ipconfig (WinIPcfg)

Ping
Memverifikasi koneksi ke komputer lain dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request. Tanda terima berupa pesan Echo Reply akan ditampilkan, bersama dengan waktu pulang-pergi. Ping merupakan perintah utama TCP/IP yang digunakan untuk men-troubleshoot konektivitas, jangkauan, dan resolusi nama. Syntax ping adalah: ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList}] [-wTimeout] [TargetName].

Tracert (Traceroute)
Menunjukkan rute yang dilewati paket untuk mencapai tujuannya. Ini dilakukan dengan mengirim pesan Internet Control Message Protocol (ICMP) Echo Request ke tujuan dengan nilai Time to Live yang semakin meningkat. Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan host) yang terdapat pada jalur antara host dan
tujuan. Syntax tracert adalah: tracert [-d] [-h MaximumHops] [-j HostList] [-wTimeout] [TargetName].

Telnet
Telnet Client dan Telnet Server bekerja sama supaya user dapat berkomunikasi dengan komputer remote. Telnet Client memungkinkan user untuk menghubungi komputer remote dan berinteraksi dengan komputer tersebut melalui jendela terminal. Telnet Server memungkinkan user Telnet Client untuk masuk ke dalam komputer yang menjalankan Telnet Server dan menjalankan aplikasi pada komputer tersebut. Telnet Server berfungsi sebagai gateway yang digunakan Telnet client untuk berkomunikasi. Telnet cocok untuk testing login ke remote host. Syntax telnet adalah: telnet [\\RemoteServer].

Netstat
Menampilkan koneksi TCP yang aktif, port yang didengarkan komputer, statistik Ethernet, tabel routing IP, statistik IPv4 (protokol IP, ICMP, TCP, dan UDP), dan statistik IPv6 (protokol IPv6, ICMPv6, TCP over IPv6, dan UDP over IPv6). Syntax netstat adalah: netstat [-a] [-e] [-n] [-o] [-p Protocol] [-r] [-s] [Interval].

ARP
Menampilkan dan mengubah entri pada cache Address Resolution Protocol (ARP), yang berisi satu atau beberapa tabel yang digunakan untuk menyimpan alamat IP dan alamat fisik Ethernet dan Token Ring dari alamat IP yang bersangkutan. Masing-masing kartu jaringan Ethernet atau Token Ring yang terinstalasi pada komputer Anda mempunyai tabel terpisah. Syntax arp adalah: arp [-a [InetAddr] [-NIfaceAddr]] [-g [InetAddr] [-N
IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]].

Ipconfig(Winipcfg)
Menampilkan semua konfigurasi jaringan TCP/IP dan memperbarui setting Dynamic Host Configuration Protocol (DHCP) dan Domain Name System (DNS). Digunakan tanpa parameter, ipconfig menampilkan alamat IP, subnet mask, dan gateway default untuk semua kartu jaringan. Ipconfig merupakan commandline yang ekivalen dengan winipcfg yang terdapat pada Windows MilleniumEdition, Windows 98, dan Windows 95. Meskipun Windows XP tidak menyertakan utiliti grafis yang ekivalen dengan winipcfg, Anda bisa menggunakan Network Connections untuk melihat dan memperbarui alamat IP. Syntax ipconfig adalah: ipconfig [/all] [/renew[Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]].

TOOL SNMP
Banyak tool manajemen jaringan yang menggunakan SNMP untuk mengumpulkan informasi dan statistik jaringan. Beberapa di antaranya adalah:

· SNMP Graph—Mengumpulkan data dan membuat grafik secara real-time.

· SNMP Sweep—Melakukan pencarian SNMP dalam waktu singkat pada setiap segmen jaringan.

· IP Network Browser—Melakukan pencarian yang komprehensif terhadap berbagai data jaringan.

· SNMP Brute Force Attack—Menyerang suatu alamat IP dengan query SNMP untuk mencoba dan mengetahui community string read-only dan read-write.

· SNMP Dictionary Attack—Menggunakan kamus para hacker untuk menyerang perangkat jaringan.

· Network Sonar—Melakukan pencarian jaringan dan menyimpan hasilnya dalam
database.

TIPS

Troubleshooting Jaringan

1. Identifikasi masalah jaringan/user.
2. Kumpulkan data tentang masalah jaringan/user.
3. Analisis data untuk mencari solusi masalah.
4. Impementasi solusi untuk memperbaiki sistem.
5. Jika masalah tidak terselesaikan, batalkan perubahan dan modifikasi data yang dilakukan sebelumnya.
6. Kembali ke langkah 3

Pengertian Spam

SPAM ADALAH

Spam (bahasa formalnya Junk Mail) adalah pengiriman surat atau pesan atau sekedar link kepada email/comments area/shouthBox /forum milik orang lain atau di tempat APAPUN NAMA-NYA dalam wilayah Web yang ter-otorisasi pihak lain yang tidak dikenal dan tidak di kehendaki penerimanya karena alasan tidak etis atau tidak pantas atau berpotensi MERUGIKAN, yang biasanya berisi iklan atau promosi produk atau berisi APAPUN NAMA-NYA yang mempunyai potensi MERUGIKAN pihak lain.
dan biasanya di lakukan secara tidak bertanggung jawab/tidak jelas pengirimnya/tidak bisa di konfirmasi...kirim terus ngumpet atau kirim dengan identitas yang di sembunyikan.
Bahkan sebagai contoh kasus, Blog saya ini misalnya yang milik atau berada dalam wilayah otorisasi blogger.com dan GOOGLE: misalnya memuat konten atau link atau sekedar beberapa baris kata/karakter/script tertentu bisa di angap spam oleh robot google atau blogger.com karena di anggap blog kita memuat sesuatu yang bisa merugikan atau membahayakan pihak mereka. dan hal ini sudah sering terjadi dan di alami rekan-rekan kita ,ada yang blognya di lock sehingga tidak bisa posting dan bahkan ada yang databasenya di hapus, bahkan bloggernya sendiri tidak mengerti kenapa blognya di anggap mengandung spam oleh pihak blogger.com atau google.
Antara Spam ,Scam,Phishing
- Scam adalah:
berita-informasi di internet
yang menipu/penipuan,Contoh scam yang sering kita jumpai adalah surat berantai, pengumuman lotere, pinjaman uang tanpa agunan, cara cepat menjadi kaya, dan lain lain. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.

- Phishing adalah:
Dalam komputer, istilah bahasa Inggris phishing adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Duplikat halaman log-in Yahoo! di website Geocities
Duplikat halaman log-in Yahoo! di website Geocities
Dengan banyaknya kasus phishing yang dilaporkan, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk legislasi, pelatihan pengguna, dan langkah-langkah teknis.

Lebih lanjut masalah spam di bawah ini pendapat dari http://www.master.web.id:
"Spam sebuah masalah yang serius. Kalau tidak serius, kenapa setiap hari orang perlu mengeluh kepada ISP/webhost, kenapa orang mesti ribut-ribut di milis, di forum-forum publik seperti Slashdot, dan bahkan di kalangan pemerintah—setidaknya di negara-negara bagian di AS dan Eropa?
Di lain pihak, spam adalah sebuah masalah yang multidimensional. Sebagai masalah teknis, spammer menyalahgunakan/menghabiskan resource jaringan. Komunitas milis Spam Brigade menjuluki spam sebagai “the biggest waste of bandwidth on the Internet and Usenet.” Betapa tidak, banyak uang terkuras setiap harinya karena bandwidth yang diperlukan untuk mengirimkan jutaan email spam. Padahal mayoritas email tersebut pada akhirnya akan dibounce atau langsung dihapus. Bukan itu saja, setiap spam yang diterima memakan waktu dan tenaga si penerimanya untuk membaca, menyortir, menghapus, berusaha menolak di kemudian hari. Spam pun bisa memenuhi mailbox, mengakibatkan mailserver sibuk, dan memperlambat layanan lainnya. Sebagai masalah bisnis, kegiatan spammer perlu dilawan karena banyak yang mempraktikkan penipuan. Dan terakhir, seperti ditekankan oleh narasumber P. Y. Adi Prasaja, spam juga sebuah masalah sosial: tindakan sebagian orang yang seenaknya menyalahgunakan sebuah fasilitas publik seperti Internet. Padahal agar fasilitas berjalan lancar diperlukan kerjasama dan sikap saling menjaga dari semua penggunanya."

Gateway dan router

  1. Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi

yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar.

Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.

  1. ROUTER adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. Exp Sis A. Menggunakan IP 192.168.1.1 dan Sis B. Menggunakan IP 192.168.2.1 Maka Kompi yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router.

Prinsip Kerja router sangat mudah yakni membelokkan data dari satu Sis ke Sis yang lain. Untuk konfigurasi Router dengan menggunakan PC ( OS WIN Xp ) sangatlah Mudah :

1. Pastikan Kompi anda memiliki minimal 2 buah LAN Card ( Apabila anda hanya menggunakan 2 Sis )

2. Berikan konfigurasi jaringan sesuai Sis yang anda gunakan pada setiap LAN Card. ( Pastikan tiap lan menggunakan Sis yang berbeda )

3. Ping atau test koneksi ke tiap Sis, dari router. pastikan Semua koneksi dalam keadaan Baik

4. Share Lan card Anda dengan cara :
- Klik kanan pada Lan Card Kemudian pada Tab Advance Pastikan ada pilihan use another network to bla bla bla dst.
- Setelah itu coba lakukan ping dari komputer lain ( Antar client yang berbeda Sis ), Pastikan Jawaban Replay

5. Selamat Mencoba :)

NB. Hal ini bagus di gunakan apabila kantor anda memiliki IP yaang tidak memadai sehingga orang tetap dapat berinteraksi dengan sis anda. Usahakan agar sis ini di bagi dalam beberapa kelas sesuai dengan Posisi komputer sehingga Stabilitas jaringan anda lebih terjamin dan lebih mudah untuk mencari masalah ( Troubel Shooting ) jaringan.



Rabu, 12 Mei 2010

cara instal cms

melalui postingan yang lalu kita sudah mengenal apa itu localhost dan localserver serta fungsi dari localhost tersebut. Sekarang saya akan memaparkan bagaimana cara membuat komputer menjadi localhost (setting localhost) sehingga bisa digunakan untuk membuat web dengan CMS tanpa harus online ke internet. Seperti yang pernah saya katakan bahwa agar web yang menggunakan pemrograman PHP dan berbasis database MySQL bisa terlihat pada browser, diperlukan server yang mampu menjalankan pemrograman PHP-MySQL yang digunakan untuk membuat web tersebut. Server tersebut harus mempunyai beberapa aplikasi yang terintegrasi, yaitu:
  1. Aplikasi PHP. Aplikasi ini mutlak digunakan karena CMS yang kita gunakan menggunakan PHP sebagai bahasa pemrogramannnya.
  2. Web Server Apache. Aplikasi inilah yang digunakan untuk menjalankan PHP yang digunakan pada CMS.
  3. Database MySQL. CMS yang akan kita gunakan yang salah satunya adalah wordpress CMS yang pernah kita bahas sebelumnya merupakan web dinamis yang menggunakan database yang dibangun dengan MySQL. Oleh karena itu, aplikasi Database MySQL yang bisa menjalankan database tersebut mutlak diperlukan.
Aplikasi-aplikasi tersebut jugalah yang harus ada di dalam komputer kita agar bisa dijadikan sebagai localhost. Untuk itu, kita perlu menginstal satu persatu aplikasi tersebut. Kita bisa mendapatkan programnya dari situs resminya. Untuk aplikasi PHP bisa kita download di www.php.net, aplikasi Web Server Apache bisa kita download di www.apache.org. Sedangkan program/aplikasi database MySQL bisa kita download di www.mysql.com.

Namun, ada cara yang lebih simpel tanpa harus menginstal satu persatu aplikasi-aplikasi tersebut. Caranya adalah dengan menggunakan XAMPP. XAMPP merupakan sebuah program atau software yang didalamnya sudah terinclude (terintegrasi) aplikasi web server Apache dan database MySQL. Artinya, cukup dengan menginstal software XAMPP, maka kedua aplikasi tersebut langsung ada di dalam komputer kita sehingga komputer kita sudah bisa dijadikan sebagai LOCALHOST.
Sama seperti aplikasi-aplikasi diatas, XAMPP juga bisa kita download secara gratis. Pembaca bisa mendownloadnya di www.apachefriends.org. Itulah nikmatnya jika menggunakan CMS. Semua serba opensource dan bisa kita dapatkan secara gratis serta boleh dikembangkan sendiri.
Bagaimana, sudah didownloadkan?

Sebenarnya pembaca yang mungkin menggunakan OS Windows, di dalamnya sudah terdapat sebuah sistem server yang bisa kita gunakan. Untuk Windows 98, sistem server tersebut dinamakan PWS (personal web server), sedangkan untuk Windows XP dinamakan IIS (internet information services). Sistem server tersebut bisa kita gunakan dengan menginstal komponennya yang biasanya sudah terdapat pada CD instaler windows yang Anda gunakan. Sebenarnya adakah perbedaan lain antara IIS/PWS dengan localhost XAMPP? Biasanya IIS/PWS digunakan untuk menjalankan web yang membutuhkan aplikasi dari Microsoft. Sedangkan Apache server (yang bisa kita dapatkan dari XAMPP) biasanya digunakan untuk web yang tidak digunakan untuk menjalankan aplikasi dari Microsoft. Pertimbangan lain menggunakan Apache server adalah sifatnya yang opensource sehingga bisa didapatkan secara gratis. Sistem serupa biasanya digunakan untuk server yang menggunakan linux sebagai OS-nya.

Nah, ada lagi nih pertimbangan pribadi dari saya. Saya tidak memiliki CD instaler Windows yang asli, sebab OS yang saya gunakan sekarang adalah hasil pabrikan alias sudah terinstal ketika pertama kali membeli laptop yang saya gunakan ini. Pasti pembaca sempat berpikir saya menggunakan bajakan yang ada cracknya ya?ha3x.

Cara Install Joomla

Sebelum melakukan instalasi Anda perlu melengkapi beberapa aplikasi yang akan digunakan supaya Joomla dapat dioperasikan di komputer Anda. Ini adalah daftar aplikasi dan persiapan yang harus dilakukan sebelum melakukan instalasi Joomla.

  • Joomla 1.0.3, dapat di-download di http://www.joomla.org
  • Apache Server, PHP, MySQL, dan phpMyAdmin, untuk memudahkan instalasi ini Anda menggunakan aplikasi XAMPP untuk windows yang tersedia dan dapat di-download di http://www.apachefriends.org. Anda hanya cukup mengikuti instruksi instalasi saja. Dengan melakukan instalasi XAMPP komputer anda akan otomatis diinstal Apache Server, PHP, MySQL, dan phpMyAdmin.

Instalasi Joomla

Sebelum melakukan instalasi Anda perlu melengkapi beberapa aplikasi yang akan digunakan supaya Joomla dapat dioperasikan di komputer Anda. Ini adalah daftar aplikasi dan persiapan yang harus dilakukan sebelum melakukan instalasi Joomla

  • Joomla 1.0.3, dapat di-download di http://www.joomla.org
  • Apache Server, PHP, MySQL, dan phpMyAdmin, untuk memudahkan instalasi ini Anda menggunakan aplikasi XAMPP untuk windows yang tersedia dan dapat di-download di http://www.apachefriends.org. Anda hanya cukup mengikuti instruksi instalasi saja. Dengan melakukan instalasi XAMPP komputer anda akan otomatis diinstal Apache Server, PHP, MySQL, dan phpMyAdmin.

Instalasi Joomla

Persiapan sebelum melakukan instalasi Joomla

  1. Ekstrak file Joomla 1.0.3 ke folder C:\apachefriends\xampp\htdocs\Joomlaku.
  2. Aktifkan Apache Server, PHP, dan MySQL. Jalankan aplikasi XAMPP yang telah terinstal dan tekan tombol Start pada Apache dan MySql hingga tombol Start berubah menjadi Stop. Kalau tidak bisa, coba Anda non-aktifkan IIS atau Personal Web Server Anda.

Setelah semua telah disiapkan, mari kita mulai instalasi Joomla. Ikuti langkah-langkah di bawah ini:

  1. Buka web browser dan ketik http://localhost/Joomlaku. Web Anda akan menampilkan tampilan seperti di gambar ini.
  2. Pastikan semua persyaratan instalasi terpenuhi dan tekan tombol Next>> untuk melanjutkan.
  3. Di halaman ini akan ditampilkan perjanjian yang harus Anda patuhi jika ingin menggunakan Joomla. Tekan tombol Next>> untuk melanjutkan.
  4. Masukkan konfigurasi database MySQL.

    Keterangan konfigurasi database MySQL:

    • Host Name, nama host name, biasa diisi dengan localhost
    • MySQL User Name, username yang digunakan untuk mengakses MySQL, biasa diisi root atau username yang disediakan web hosting Anda
    • MySQL Password, password yang digunakan untuk mengakses MySQL, gunakan password untuk keamanan web Anda.
    • MySQL Database Name, nama database untuk Joomla.
    • MySQL Table Prefix, awalan yang digunakan untuk tabel database Anda.
  5. Bila sudah diisi semua lanjutkan dengan klik tombol Next>>. Sesaat kemudian akan muncul pesan yang meminta konfirmasi konfigurasi yang telah Anda masukkan. Bila semua sudah benar, tekan tombol OK.

  6. Di halaman ini Anda diminta memberi nama web Anda. Berilah nama dan tekan tombol Next>> untuk melanjutkan.
  7. Silahkan lakukan konfirmasi URL, direktori absolut, e-mail admin dan direktori chmods. Masukkan alamat e-mail dan password untuk admin anda. Tekan Next>>.
  8. Selamat Anda telah berhasil melakukan instalasi Joomla Jangan lupa untuk menghapus direktori installation di direktori Joomla Anda.

Halaman Web dan Administrator

Setelah berhasil melakukan instalasi mari kita coba mengakses web Joomla.

  1. Kunjungi web Joomla Anda di alamat http://localhost/joomlaku/. Jika Anda belum menghapus direktori installation di direktori Joomla Anda maka web Anda dan web administrator akan menampilkan pesan peringatan.
  2. Kunjungi web Joomla Anda di alamat http://localhost/joomlaku/administrator.
  3. Login dengan username ‘admin’ dan password admin Anda.

Jumat, 07 Mei 2010

Membuat Animasi burung lewat macromedia flash

Animasi Burung Terbang


Dalam Tutorial kali ini akan membahas bagaimana membuat animasi sederhana dengan mode Frame by frame yaitu animasi dengan membuat gambar perframe beda halnya dengan Motion Tweening teknik frame by frame memerlukan waktu yang cukup banyak karma dalam setiap frame kita harus membuat gambar yang tidak sama, pada tutorial kali ini objek yang akan kita gunakan yaitu sebuah ilustrasi burung dan aplikasi yang digunakan yaitu Macromedia Flash MX Professional 2004

Langkah pertama yaitu buatlah gambar ilustrasi burung sebanyak 3 kali dengan menggunakan Toolbox Brush Tool
tutorial flash

Untuk membuatnya perhatikan gambar dibawah ini
tutorial flash
Buatlah ilustrasi gambar burung dengan brush tool bisa juga menggunakan Pen Tool

Sebelum menginjak langkah selanjutnya copy gambar yang sudah dibuat tadi, tujuannya yaitu agar kita tidak usah repot-repot membuat badan burung lagi jadi pada akhirnya kita tinggal paste gambar setelah itu nanti hanya menambah bentuk sayap yang berbeda saja
tutorial flash
buatlah sayap pada bagian atas , pada bagian ini kita sedang membuat gambar 1

tutorial flash
Masuk ke pembuatan gambar kedua buatlah bentuk sayap di bawah

tutorial flash

tutorial flash
Untuk gambar yang terakhir buatlah sayap diatas punggung burung tetapi agak rendah sedikit, jika sudah selesai tinggal pewarnaan pada gambar
burung

langkah selanjutnya yaitu pembuatan animasinya pada gambar 1 letakkan dikeyframe pertama , atur posisi gambar sesuai keinginan anda asal semua gambar harus di 1 posisi yang sama semua
tutorial flash

buatlah Keyframe dengan cara klik kanan frame kedua >> pilih Insert Keyframe, setelah itu masukan Gambar 2
tutorial flash

buatlah Keyframe dan masukan gambar 3 keposisi yang sudah kita tentukan tadi
tutorial flash

langkah selanjutnya blok semua Frame yang telah kita buat >> klik kanan dan pilih Copy Frame. Kemudian Paste ke frame selanjutnya
tutorial flash tutorial flash

Hasilnya bisa dilihat dengan cara pilih Menu Control >> pilih Play atau Ctrl+Enter
tutorial flash

Hasilnya:

Animasi Burung Terbang :)

Cara ubah start pada XP

Change Text on XP Start Button - Version I


--- The original article starts here - Read the January 3, 2008 note above before proceeding. ---

Note: A number of users have written to say that when the text on the Start Button is changed, the Search function from the Start Button (right click) context menu ceases to function. That's true, it does, and if I ever used that particular function I'd have been aware of the problem. I don't use it, so I wasn't aware, but now you've been warned. As far as I know there are no other caveats associated with the modification.

I’ve read a number of articles on the internet about changing the text on the Start button in XP. On more than one occasion I’ve seen references to a five (5) letter limitation when the button is renamed. I always wondered if this was true or just an assumption someone made because the default ‘start’ just happened to fit the button size. So, I decided to run a test and see if there really was a five character limit.

As you can see from the screen capture above it would seem that the five character limit isn’t etched in stone. The button expanded to accept the text I entered with no problem. I’ve been using the system for a few weeks now with no adverse effects. That’s not to say I won’t discover something down the road a bit, but for now I feel comfortable with the changes. If you’d like to try the procedure I used, the instructions follow.

Step 1 – Modify Explorer.exe File

In order to make the changes, the file explorer.exe located at C:\Windows needs to be edited. Since explorer.exe is a binary file it requires a special editor. For purposes of this article I have used Resource Hacker. Resource HackerTM is a freeware utility to view, modify, rename, add, delete and extract resources in 32bit Windows executables and resource files (*.res). It incorporates an internal resource script compiler and decompiler and works on Win95, Win98, WinME, WinNT, Win2000 and WinXP operating systems. Navigate here to download Resource Hacker.

The first step is to make a backup copy of the file explorer.exe located at C:\Windows\explorer. Place it in a folder somewhere on your hard drive where it will be safe. Start Resource Hacker and open explorer.exe located at C:\Windows\explorer.exe as shown in Fig. 01.


Fig. 01

The category we are going to be using is String Table. Expand it by clicking the plus sign then navigate down to and expand string 37 followed by highlighting 1033. If you are using the Classic Layout rather than the XP Layout, use number 38. The right hand pane will display the stringtable as shown in Fig. 02. We’re going to modify item 578, currently showing the word “start” just as it displays on the current Start button.


Fig. 02

There is no magic here. Just double click on the word “start” so that it’s highlighted, making sure the quotation marks are not part of the highlight. They need to remain in place, surrounding the new text that you’ll type. Go ahead and type your new entry. In my case I used ElderGeek as shown in Fig. 03.


Fig. 03

Compare the screen captures in Fig. 02 and Fig. 03 and you’ll notice that after the new text string has been entered the Compile Script button that was grayed out in Fig. 02 is now active in Fig. 03. I won’t get into what’s involved in compiling a script, but suffice it to say it’s going to make this exercise worthwhile. Click Compile Script and then save the altered file using the Save As command on the File Menu. Do not use the Save command – Make sure to use the Save As command and choose a name for the file. See Fig. 04. Save the newly named file to C:\Windows.


Fig. 04

Step 2 – Modify the Registry

Now that the modified explorer.exe has been created it’s necessary to modify the registry so the file will be recognized when the user logs on to the system. If you don’t know how to access the registry I’m not sure this article is for you, but just in case it’s a temporary memory lapse, go to Start (soon to be something else) Run and type regedit in the Open: field. Navigate to:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon


Fig. 05

In the right pane (Fig. 05), double click the Shell entry to open the Edit String dialog box as shown in Fig. 06. In Value data: line, enter the name that was used to save the modified explorer.exe file. Click OK.


Fig. 06

Close Registry Editor and either log off the system and log back in, or reboot the entire system if that’s your preference. If all went as planned you should see your new Start button with the revised text.

Kamis, 06 Mei 2010

cara mengatasi Tombol power mati

Kerusakan Tombol Power dan Reset Yang Buat "Keder"

Ini adalah salah satu tulisan tentang hal kecil yang terjadi pada komputer. Kecil dan sederhana. Tapi dampaknya? Jangan ditanya! Buktinya, dari beberapa orang yang datang meminta bantuan karena kerusakan hal kecil ini ternyata cukup lumayan.

Yah, mungkin gak kepikiran oleh kita bahwa sebuah tombol dari sebuah casing komputer akan menjadi masalah besar. Dan tulisan ini sekedar sharing untuk rekan-rekan yang pernah mengalami hal ini agar tidak terlanjur keluar duit untuk memanggil teknisi... kecuali mau memanggil saya, gak apa... ikhlas kok... hehehe...

Macam-macam Kerusakan Tombol Power dan Reset

Kerusakan yang terjadi pada tombol power dan reset ada dua macam, yang pertama tombol yang mendem dan tidak bisa balik. Umumnya tombol power dan reset pada saat ini menggunakan switch model push on, yaitu tombol yang hanya ditekan lalu kembali pada posisi awalnya. Beda dengan tombol yang lama yaitu dengan metoda switch on, yaitu tombol yang tidak kembali pada posisi awalnya. Akibat kerusakan pada switchnya, maupun karena kotoran yang terdapat pada switch, sering tombol ini tidak bisa berbalik pada posisi awalnya. Inilah kerusakan pertama pada tombol power dan reset. Kerusakan kedua adalah putusnya hubungan dari switch ke kabel.

Akibat dari Kerusakan Tombol Power dan Reset

  1. Bila tombol mendem, pada tombol power mengakibatkan komputer hidup sebentar lalu mati tidak beberapa lama kemudian. Hal ini disebabkan model motherboard dan power pada motherboard saat ini memang menghidupkan dengan melakukan push pada switch. Dan untuk mematikan dengan "paksa" dengan cara menekan tombol dengan waktu yang lama (beberapa detik). Dengan kerusakan tombol yang mendem, motherboard seolah-olah dimatikan secara paksa.
  2. Bila tombol mendem pada tombol reset, maka komputer anda tidak akan hidup! Hal ini diakibatkan motherboard anda dalam posisi reset terus menerus.
  3. Bila tombol terputus hubungannya dengan motherboard, maka bila terjadi pada tombol power tentu saja akibatnya komputer tidak akan bisa dihidupkan. Pada tombol reset, bila ini terjadi hanya mengakibatkan komputer tidak bisa di reset.

Cara Memperbaiki

Kerusakan pada tombol power yang mendem, biasanya diakibatkan kotoran yang terdapat pada tombol power. Buka tombol, dan bersihkan. Bisa juga terjadi tombol ngepres, atau terlalu sempit di lubangnya yang mungkin disebabkan pemuaian. Kikis sedikit tombol tersebut, hingga agak longgar pada posisi lubang.

Pada tombol power yang putus hubungannya dengan motherboard, entah karena kerusakan kabel, maupun kerusakan switch, ganti swith atau kabelnya. Untuk menandai apakah benar ini akibat kerusakan switch/tombol, anda melakukan tes dengan langsung menghidupkan komputer dengan menghubungkan pin switch power yang terdapat pada motherboard. Bila dengan tombol komputer anda tidak dapat hidup, tetapi dengan cara ini komputer anda bisa hidup, berarti switch anda memang harus di ganti! (David Usman)

Contoh dalam gambar, hubungkan (short) power On/Off untuk mengetes apakah komputer yang mati akibat tombol yang ada di Casing atau bukan.

Iklan

EuroTradeMails EuroTradeMails instaptr.com