CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Kamis, 29 Januari 2009

tgs pak kardiyono

DHCP Turbo
Artikel terkait

Beri Komentar

RSS Feed
Belum ada rating

Beri Rating :
Jumat, 6 Juni 2008 | 08:20 WIB

Sebagai administrator Anda pasti tidak asing dengan istilah DHCP. Tetapi biasanya membangun server DHCP di sistem operasi Windows yang bisa dikonfigurasi sesuka hati tidak mudah dilakukan. DHCP Turbo merupakan aplikasi manajemen pengalamatan jaringan yang berjalan di Windows dengan tampilan yang apik.



Feature yang disediakan oleh DHCP Turbo cukup beragam, salah satunya layanan DHCP dan BOOTP dengan kecepatan tinggi, yaitu sekitar 2000 alamat baru/detik. Aplikasi ini juga bisa mengatur server DHCP untuk sistem operasi Solaris, Linux dan Windows secara simultan, termasuk membuat subnet yang berlapis di tiap segmen jaringan. Untuk pengamanan, perintah baris di DHCP Turbo bisa dienkripsi dan terintegrasi dengan sistem manajemen jaringan lainnya



DHCP Turbo terdiri dari dua edisi yaitu edisi Standar dengan feature yang ideal untuk jaringan menengah ke bawah dan edisi Enterprise dengan tambahan dukungan untuk DOCSIS. (Andrianto Purnomo - kontributor)



Plus : Fitur yang lengkap dan mendukung sistem operasi selain Windows

Minus : Tidak bisa diremote melalui Web.



Skor penilaian

Penggunaan : 4,8

Kinerja : 4,8

Fasilitas : 4,8

Harga : 5

Total Skor : 4,84



Lisensi


Freeware

Situs Web


www.weird-solutions.com

Syarat minimum


Windows 98/Me/2000/XP/2003
sumber:http://www.infokomputer.com/index.php/news/read/760/DHCP


Kiwi CatTools
Backup & Manage Network Configs from Your Desktop!

Manage and backup network configurations right from your desktop with Kiwi CatTools. Schedule batch jobs, implement bulk config changes, receive immediate change notifications, generate reports, and more!

Download Kiwi CatTools Buy Kiwi CatTools Now

Version: 3.3.14
Price:

Free
or US$550
Runs On:
Windows
2000/2003/XP/Vista

What is Kiwi CatTools? CatTools is a software application used by network administrators to automate many of the tasks they perform on a daily basis.

Why do I need it? CatTools is designed by network engineers, for network engineers. We understand the tasks you need to perform and how you work. CatTools is here to make your life easier. It does this by scheduling batch jobs,automating changes, and reporting on the things that matter to you as a network engineer.

How does it work? At the heart of CatTools is a batch processing machine. Once you have setup your network devices (routers, switches and firewalls) you then tell CatTools to perform any one of the many predefined Activities against those devices.

How can it help me? Kiwi CatTools enables you to:

* Manage configurations from your desktop for network devices, including routers, switches and firewalls
* Schedule configuration backups and changes
* Generate network device configuration reports, such as port, MAC, APR and version details.
* Automatically receive email notifications about confiruation changes.
* Compare the startup and running configuration of a device.

Is it right for me? As everyone's needs are different we suggest that you download a copy and test CatTools to see if it will meet your needs. CatTools is free for up to 5 devices. If you need to test it with more devices than this then you can request a Trial License which will allow you to operate CatTools unrestricted for 30 days.
sumber:http://www.kiwisyslog.com/kiwi-cattools-overview/

tugas pak kardiyono

Eliminate The Guesswork : A Remote Access Tutorial

LATAR BELAKANG REMOTE ACCESS

Remote Access

Remote Access adalah kemampuan untuk terhubung dengan resource pada suatu network sentral dari suatu lokasi. Ini berarti menggunakan sebuah PC dan modem di satu tempat, lewat kabel telepon, terhubung ke suatu PC atau server pada network utama suatu perusahaan.

Sejarah

Pertengahan 1980-an ketika PC mulai populer, beberapa sistem komputer mulai berpindah dari model sebuah mainframe dengan banyak terminal. LAN lahir ketika kebutuhan akan pertukaran informasi antara satu komputer dengan yang lain. Kemudian sebagian besar perusahaan mempunyai LAN yang menggunakan kabel.
Memasuki tahun 1990-an, perusahaan-perusahaan yang mempunyai kantor pada lokasi terpisah, mulai memikirkan cara lain untuk pertukaran informasi. Ditambah dengan ukuran PC yang semakin kecil dan konsep PC yang mobil. Para user menginginkan kemampuan akses yang sama antara ketika mereka berada di jalan dengan ketika berada di kantor. Kebutuhan akan remote site dan remote user melahirkan remote access.

Salah satu alasan mengapa teknologi remote access menjadi salah satu pasar dengan pertumbuhan tercepat adalah pertumbuhan jumlah komputer notebook dengan kemampuan tinggi yang luar biasa. Trend ini memungkinkan kemampuan orang-orang yang lebih banyak berada di luar untuk akses ke jaringan (network) utama. Selain itu penurunan harga modem kecepatan tinggi yang memungkinkan komunikasi remote menjadi suatu option untuk siapa saja. Juga ditunjang dengan jalur telepon dengan kualitas yang lebih tinggi dan biaya lebih rendah contohnya adalah ISDN.

Banyak perusahaan tertarik dengan remote access karena perusahaan yang memakai remote access memiliki kelebihan kompetitif dengan memberikan akses langsung informasi kritis di mana pun mereka berada. Dengan teknologi remote akses, perusahaan dapat memberikan dukungan dan respon yang lebih baik kepada pelanggan.

Kelebihan kompetitif lainnya adalah membuat pekerja menjadi lebih produktif dan efisien. Memungkinkan pekerja bekerja di rumah tanpa gangguan yang memberikan lebih banyak pilihan gaya hidup. Penelitian menunjukkan telekomuter mempunyai loyalitas terhadap perusahaan yang lebih tinggi dibandingkan pekerja kantor biasa. Penelitian California Telecommuting Pilot Programm menemukan telecommuting meningkatkan produktivitas 10 sampai 30 % dalam banyak kasus. Perusahaan memilih remote access untuk mengurangi jumlah dan ruang kantor yang diperlukan. Dengan banyak pekerja berada di luar kantor, ruang kantor dapat digunakan sebagai part time basis, dan ruang kantor dapat dikonsolidasi.
Aplikasi yang banyak menggunakan remote access adalah :
 pertukaran surat elektronik
 tranfer file
 akses database
 remote shceduling
 remote printing
 manajemen jaringan (network management)

Industri-industri yang membutuhkan remote access antara lain :
 perusahaan telekomunikasi
 bisnis pelayanan
 real estate
 keamanan finansial
 arsitektur
 akuntansi
 medis meliputi rumah sakit dan sistem informasi medis
 perusahaan pengiriman dan pengangkutan
 perusahaan asuransi
 provider internet

Metoda Remote Access

Terminal Server. Untuk remote user yang membutuhkan akses sistem multi user seperti host UNIX atau DECdan komputer mini, mainframe, atau bulletin board perusahaan dari jauh.


Aplikasi khusus. Digunakan untuk satu proses aplikasi. Pengguna remote dilengkapi versi khusus dari aplikasi yang didesain untuk penggunaan dial-in seperti mail remote dan digunakan untuk terhubung ke server aplikasi.

Remote control. Pengguna remote terhubung ke suatu PC pada jaringan perusahaan dan mengendalikan PC tersebut. Aplikasi diproses dalam jaringan perusahaan dan hasil tmpilan diberikan kepada pengguna remote.

Sever remote control. Sebuah board dengan banyak CPU mendukung multi antarmuka serial dan sebuah bank modem. Tiap CPU board mendukung sebuah single remote user.

Server aplikasi. Suatu software yang memungkinkan sebuah PC mendukung multiple session remote control (session kendali jauh).

Remote node. Suatu remote PC terhubung ke jaringan lewat sebuah server, mensimulasikan konenksi langsung sebuah node pada jaringan lokal.

Pendekatan integrasi. Sebuah kombinasi beberapa metoda akses remote seperti nod remot, kendali remot (remote control), dan server terminal semua dalam satu box. Pengguna dapat melakukan satu phone call dan akses file, aplikasi, atau host apa saja yang diperlukan tanpa harus diskoneksi.

Kelebihan dan kelemahan tiap metoda :
Server Terminal.
Kelebihan :
 Lebih mudah dimenej dibanding metode lain
 Software emulasi terminal yang murah dalam windows
 Teknologi ynag telah dikenal dengan baik
 Dengan software emulasi terminal, bekerja dengan semua tipe remote workstation
 Tidak membutuhkan lisensi software tambahan
 Satu-satunya cara untuk akses aplikasi berbasis host khusus
 Bekerja dengan berbagai program transfer file yang ada
Kelemahan :
 Tidak dapat akses ke resource LAN lain
 Antarmuka remote user dapat berbeda ketika berhubungan dengan jaringan
 Tidak mendukung GUI atau antarmuka seperti windows
Application Specific
Kelebihan :
 Relatif lebih mudah menambahkan setup jaringan yang telah ada
 Secara umum mempunyai performansi remote yang bagus
Kekurangan :
 Hanya memungkinkan akses ke sebuah aplikasi single dan kadang-kadang single server dalam satu waktu.
 Diperlukan software client yang terpisah.
 Sering memerlukan PC server/gateway
 Proprietary (exclusive)
Remote Control (sebagai satu solusi stand-alone)
Kelebihan
 Baik jika file yang executable tidak dapat reside pada remote PC
 Pilihan terbaik untuk aplikasi yang disk-intensive seperti data iquiru
 Kompatibel dengan hampir semua tipe jaringan
 Murah dalam instalasi kecil
 Teknologi yang sudah dikenal bagi banyak pengguna teknis
 Dapat digunakan untuk hal-hal seperti pelatihan jarak jauh atau dukungan teknis
Kelemahan :
 Membutuhkan PC lokal untuk remote user yang simultan
 Tidak dapat menjalankan aplikasi yang off-line, harus terkoneksi
 Antarmuka pengguna ang rumit
 Tidak memungkinkan keamanan tingkat ketiga (third party security)
Remote Control Server
Kelebihan :
 Solusi yang baik jika remote user tidak mempunyai PC kantor
 Mendukung multiple line per devais
 Kompatibel dengan banyak network
 Baik untuk pengguna dial-in simultan dalam jumlah banyak
 Manajemen yang terpusat
 Suatu alternatif untuk PC yang tying up
 Tidak ada tampilan sehingga tidak perlu memikirkan informasi sensitif yang sedang ditampilkan
Kelemahan :
 Cukup mahal dalam setup dan operasi
 Tidak mendukung remote management
 Tidak mendukung Machintosh secara baik
 Cukup mahal untuk memperbesar dan menambah CPU board
Application Server
Kelebihan :
 Merupakan solusi remote control berbiaya murah ketika dikombinasikan dengan server untuk remote control
Kekurangan :
 Hanya mendukung IPX
 Tidak mendukung dial keluar
Remote Node
Kelebihan :
 Metoda remote access dimaksudkan untuk memunculkan versi mobil dari software yang ada
 Akses ke semua resource network
 Manajemen yang terpusat bahkan dari lokasi yang terpisah (remote site)
 tidak memerlukan PC yang dikhususkan pada LAN perusahaan
 Dapat mendukung banyak platform dengan standard industri, tidak eksklusif
 Bekerja baik dengan program grafis
 Benar-benar memperluas jaringan ke pengguna remote sebagaimana dalam jaringan itu sendiri
Kelemahan :
 Aplikasi harus ‘reside’ pada remote machine
 Aplikasi non-client/server atau yang bersifat intensif data mungkin berpormansi buruk
Integrated Approach
Kelebihan :
 Akses ke semua resource jaringan, file, host, dan aplikasi dalam satu single phone call
 Sempurna untuk jaringan dengan lingkungan beragam yang memerlukan akses host, remote node, dan remote control
 Mengkonsolodasi akses dial-in dan dial-out dalam satu tempat yang menyediakan keuntungan (kelebihan) keamanan dan manajemen
 Reduksi biaya servis dengan berhubungan dengan hanya satu vendor
 Komplemen metoda-metoda lain untuk memberikan yang terbaik dari semua pendekatan
Kekurangan :
 Kemungkinan overkill untuk sebuah jaringan kecil yang tidak mempunyai rencana pengembangan, sebagai contoh, satu yang hanya memerlukan akses e-mail
Petunjuk memilih sebuah metoda
 Pilih software aplikasi khusus untuk pengguna dengan jumlah terbatas yang memerlukan akses satu aplikasi saja, di mana tidak ada rencara ekspansi jaringan
 Pilih remote control untuk pengguna ber”power” dengan jumlah kecil yang memerlukan akses ke sejumlah resource pada corporate network, atau untuk akses ke paplikasi berbasis server
 Pilih remote control server untuk Pengguna PC teknis dan simultan dalam jumlah besar yang memerlukan akses ke aplikasi berbasis server
 Pilih remote node untuk akses LAN komplit untuk pengguna yang relatif non teknis dalam jumlah besar di mana keamanan dan manajemen terpusat cukup penting serta tidak memerlukan akses database flat-file
 Pilih terminal server untuk aplikasi berbasis terminal yang berjalan pada sistem mainframe pusat yang mendukung operasi-operasi seperti akunting, perencanaan manufaktur, atau laporan keuangan
 Solusi terbaik dalam banyak kasus adalah yang cukup fleksibel ke beberapa metoda remote access untuk kinerja terbaik untuk berbagai aplikasi. Sebuah solusi terintegrasi akan menyelesaikan masalah-masalah remote access seluruh organisasi anda daripada menyediakan solusi-solusi terpisah untuk tiap departemen
Kemampuan yang seharusnya dimiliki dalam solusi remote access adalah :
Solusi yang dipilih harus terintegrasi dengan baik dengan jaringan perusahaan yang telah ada, ketika memasukkan ke dalam strategi jaringan masa depan perusahaan. Software sebaiknya menyediakan semua ciri dan protokol yang diperlukan untuk konfigurasi jaringan anda sebagaimana mudahnya instalasi dan penggunaannya. Hardware sebaiknya dapat diandalkan, efektif dalam biaya, dapat dikembangkan, dan mudah dalam manajemen.
Dalam evaluasi produk remote access yang potensial, sebaiknya dipikirkan :
 Platform hardware yang kompatibel dengan PC, X-terminal, Mac, workstation, dan terminal. Anda harus meyakini bahwa solusi remote access yang dipilih memungkinkan berbagai mesin yang akan di-dial ke dalam jaringan perusahaan
 Solusi yang dipilih harus terintegrasi dengan berbagai sistem operasi yang digunakan (contoh : DOS, VAX/VMS, Windows, UNIX, Machintos, MVS, VM) pada bagian remote dan pada LAN
 Pikirkan aplikasi yang digunakan pada jaringan dan protokol yang harus didukung. Contohnya, jika perusahaan anda menggunakan UNIX atau Internet mail, kemudian mendukung TCP/IP yang akan memungkinkan software PC client, seperti Eudora, untuk digunakan sebagai standard UNIX e-mail dalam windows front-end. Contoh : protokol TCP/IP for UNIX, OS/2, Win NT, Netware, Mac, dll; IPX for Novell Netware User; TN3270 for IBM host user; LAT for VAX; AppleTalk for Mac user; Telnet / rlogin for UNIX host users.
 Protokol standard untuk remote access antara lain : PPP (Point-to-Point Protocol), SLIP (Serial Line Internet Protocol), CSLIP (Compressed SLIP), ARA (Apple Remote Access). Juga diperhatikan apakah solusi yang dipilih mendukung Interrupt 14 (INT14) atau NASI yang merupakan standard yang digunakan untuk redirect lalu lintas komunikasi jaringan dan menentukan bagaimana data dikirim lewat jaringan ke suatu devais seperti remote access server untuk fungsi-fungsi seperti dial-out.
 Keamanan yang diperlukan dalam client software. Keamanan standard adalah user name dan password security.
 Untuk kemanan tambahan, anda dapat mengkonfigurasi devais untuk dial-back pada nomor khusus yang juga berguna untuk bidang billing.
 Selain itu devais dapat dikonfigurasi agar secara otomatis memutuskan hubungan jika tidak ada aktivitas dalam waktu tertentu sehingga dapat meminimalisasi lubang-lubang dan menurunkan biaya telepon jika user lupa untuk disconnect..
 Dukungan untuk software dan devais keamanan 3rd party seperti SecurID dari Security Dynamic yang membutuhkan server ACE antara devais anda dan network sehingga user hanya dapat masuk dengan menggunakan sebuah tokenized ID card
 Integrasi dengan sistem operasi kunci seperti UNIX atau NetWare, yang sudah punya database-database user/password
 Metode call tracking dan log aktivitas yang berisi informasi seperti jumlah call yang diterima, dari siapa, lama call, jumlah usaha memasukkan password, dll yang tidak saja berguna bagi keamanan tetapi untuk meningkatkan kapasitas jaringan agar lebih efisien
 Pembatasan atau filtering akses yang kadang-kadang dapat dilakukan lewat remote access
 Tingkat keamanan yang diperlukan tergantung dari informasi yang ada pada jaringan. Jika informasi yang ada sangat penting maka diperlukan segala fasilitas keamanan yang ada termasuk devais keamanan tingkat tiga (third party) seperti produk dari Security Dynamics atau Digital Pathways. Jika sebaliknya maka fasilitas user name dan password dasar sudah cukup
 Satu dari poin-poin penting bagi manajer suatu network adalah sejauh mana fleksibilitas dan kekuatan management tool yang ada. Anda sebaiknya dapat memenej multiple remote access server dari satu lokasi, bahkan secar remote. Multiple server sebaiknya dapat di-upgrade dalam waktu yang sama dari satu lokasi. Penting diketahui apakah tool manajemen yang baru bekerja dengan tool yang sudah ada dan set-up hardware. Jika menggunakan server remote-access, sebaiknya dapat menggunakan berbagai tipe modem atau adapter terminal ISDN. Hardware sebaiknya fleksibel agar memungkinkan penggunaan devais 3rd-party-security
 Kebanyakan metoda remote-access terfokus pada fungsi dial-in dan menyediakan hampir semua fasilitas dial-in dasar. Perbedaan yang nyata ialah pada fungsi tambahan yang disediakan. Contohnya, fasilitas shared-dial-out, maka tiap PC yang ingin terhubung tidak memerlukan modem masing-masing (cukup satu).
 Jika ada kantor-kantor yang terpencil (remote) maka f diperlukan fasilitas koneksi LAN-to-LAN. Jika ada software emulasi terminal yang menjalankan PC atau terminal yang memerlukan akses ke satu atau lebih host maka dibutuhkan fungsi server terminal yang dapat mengakses sistem multi-user
 Satu cara mendapat kemungkinan kinerja terbaik untuk semua aplikasi ialah dengan menjalankan remote control lewat remote node, menginisiasi sebuah sesion remote-node, dan menjalankan software remote-control begitu terkoneksi. Beberapa server remote-access memungkinkan switch-back dan forth antara remote node dan remote control dalam satu sesion dial-in
 Software tambahan atau PC khusus dapat menambah ongkos produk. Sejak Remote Annex adalah sebuah solusi remote-node, maka tidak diperlukan suatu PC atau chassis khusus untuk remote dail-in
 Modem yang lebih cepat akan mengurangi biaya koneksi on-line yang akan membayar ongkos modem dalam priode waktu yang pendek
 Penelitian menunjukkan bahwa 30% sampai 60% ongkos remote-computing adalah untuk servis network. Ongkos dari servis-servis ini bervariasi tergantung tipe jalur telepon yang dipakai, waktu per hari yang dipakai, frekuensi penggunaan, dll.
 Jika bicara mengenai remote acces, pilihlah yang mendukung fleksibilitas perkabelan di masa depan. Perhatikan perkabelan LAN yang ada (seperti thick, thin, atau twisted pair Ethernet) dan pilih produk yang dapat meng-handle semuanya.
 Untuk remote user diperlukan CPU paling rendah 486 dan Mac yang sesuai.
 Sejak peningkatan kecepatan modem, banyak port serial PC tak dapat bekerja cukup cepat mengiimbangi modem. UART (Universal Asynchronous Receiver/Transmitt) adalah chip dalam port serial yang mengubah data paralel dari PC menjadi data serial untuk pengiriman dan sebaliknya untuk penerimaan data. Tipe UART 8250 atau 16450 tak dapat meng-handle kecepatan tinggi modem kecepatan tinggi dan berkinerja rendah serta eror karena data yang opverwrite. UART 16550 akan bekerja pada 57,6 Kbps atau lebih tinggi dan berisi sebuah buffer 16 byte.
 External modem punya port serial yang bisa mengambil data langsung dari PC board. Internal modem punya sebuah UART dengan salah satu tipenya adalah modem PCMCIA yang merupakan peripheral dengan ukuran credit card yang biasanya juga menggabungkan FAX dan fungsi lainnya.
 Beberapa aplikasi telah didesain untuk kinerja remote access optimal. Beberapa paket remote control seperti Carbon Copy dan pc ANYWHERE telah di-upgrade untuk meng-handle kompresi dan modem kecepatan tinggi. Untuk aplikasi lama dan flat-file seperti dBASE, lebih baik digunakan bersama software remote-control.
 Microsoft dan Lotus telah mengembangkan versi khusus untuk remote access. Pada Lotus v3.1 cc:Mail Mobil adalah versi baru dari cc:Mail yang didesain khusus untuk dial-in ke server remote-access dengan menggunakan model client./server.
 Untuk sinkronisasi file dan database, yang berguna lewat remote user, beberapa vendor seperti Traveling Software, AirSoft, Inc. MobilWare Corp., dan Nomadic Systems, Inc. menyediakan software yang tepat. Sistem operasi Microsoft Windows 95 Chicago juga berfungsi sebagai remote client yang akan membuat aplikasi komunikasi network lebih mudah dan memungkinkan user mengembangkan sebuah sesion remote-access ke sebuah server remote-node, lewat PPP, langsung dari aplikasi daripada dari sebuah paket komunikasi yang terpisah.
 Jika anda mempunyai NetWare v3.11, dari Novell dapat diperoleh NetWare Loadable Module (NLM) yang disebut Packet Burst (v2.0 atau sesudahnya) akan mempercepat transfer data sepanjang kabel karena sistem operasi tak harus menunggu verifikasi bahwa paket sudah diterima sebelum mengirimkan paket lain. Selain itu meningkatkan kinerja sebesar 82%^ untuk transfer file ke dan dari sebuah server fille NetWare. NetWare v3.12 dan sesudahnya sudah memiliki Packet Burt NLM
 Performace Checklist :
1. Jika menggunakan remote no, load semua aplikasi atau file yang dapat dieksekusi pada remote machine
2. Set up file-file batch dial-in, login script, dan menu untuk menghilangkan sebanyak mungkin kerancuan bagi user
3. Jika menggunakan NetWare, instal Packet Burst NLM yang dapat meningkatkan kinerja sebesar 82% tergantung pada tipe file yang diakses
4. Gunakan remote control untuk aplikasi yang bersifat disk intensive




Habis Hyperterminal terbitlah PuTTY
post info
By affanzbasalamah
Categories: Computer & Networks
ass.wr.wb.
Karena sesuatu hal, dengan terpaksa laptop saya berubah dari satu merek ke merek lain. Bukan hanya itu, OS nya juga berubah, dari Windows XP menjadi Windows Vista. Dan jangan lupa ya, jangan sekali-sekali menjalankan Windows Vista itu dengan RAM < 1 GB, kecuali anda sedang melatih sifat sabar anda dengan sengaja. Tanpa pikir panjang, langsung saya beli RAM SODIMM DDR2 1GB dari toko komputer, dan akhirnya laptop saya ini masih bisa dipakai.
Windows Vista Home Basic yang saya pakai ini sebenarnya nggak berbeda banyak dengan Windows XP. Paling hanya ganti penampilan, walaupun 3D Flip dan Aero nya nggak keluar. Yang saya suka adalah akhirnya Windows mengupdate Games-gamesnya Mulai dari FreeCell, MineSweeper, Solitaire dan sebagainya. Warnanya jadi lebih halus, dan suaranya lebih menarik.
Tapi bukan itu yang ingin saya bicarakan di posting ini. Yang saya bicarakan adalah menghilangnya sebuah aplikasi yang sudah menjadi makanan wajib para administrator jaringan dan router Cisco, yaitu aplikasi HYPERTERMINAL. Aplikasi ini sudah ada sedjak jaman Windows 95 (atau Windows 3.1 ya? CMIIW) dan sangat membantu administrator jaringan untuk tersambung dengan console router Cisco dengan setting port serial 9-N-1 dengan speed 9600 bps. Saya pribadi sih nggak suka pakai Hyperterminal, karena scrollingnya jelek, kecuali terpaksa. Saya pakai aplikasi SecureCRT yang memiliki seluruh fitur SSH2, Telnet dan Serial dalam satu aplikasi yang jendelanya bagus, serta tampilan terminalnya bisa di-customize.
Setelah saya pakai Windows Vista ini, dan mengurus router Cisco dengan SecureCRT, iseng-iseng saya cek di Accessories untuk mencari dimana aplikasi HyperTerminal ini, dan ternyata nggak ketemu. Saya coba cari di Help And Support Windows Vista, saya menemukan gambar ini :

Sumber:http://affanzbasalamah.wordpress.com/2008/02/15/habis-hyperterminal-terbitlah-putty/

Instalasi FTP SERVER di Linux SuSE



User Rating: / 0
Poor Best
Written by KPLi Banjarmasin
Monday, 15 December 2008
Setelah kita selesai installasi web server, kemudian kita lanjutkan dengan tahap berikutnya yaitu installasi ftp server, File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).

Untuk instalasinya adalah pertama-tama kita masuk ke yast dengan menggunakan console. setelah masuk ke yast anda masuk ke menu biasa menu Software management untuk install dan uninstall paket-paket yang terdapat di linux suse yang kita miliki di komputer kita sekarang.kemudian seperti langkah-langkah instalasi web server, untuk search paket dengan menekan Alt + S, setelah muncul mode search paketnya, anda ketikan ftp, untuk mencar semua paket yang berhubungan dengan ftp.
Sebenernya software yang kita butuhkan di instalasi ftp server tidak terlalu rumit. anda cari paket yang bernama vsftpd dan Tftp, hanya itu yang di butuhkan untuk instaslasi ftp erver. setelah anda memilih paket itu kemudian klik accept untuk menyetujui dan meneruskan proses instalasi. kemudian anda beberapa file yang harus di edit, diantaranya adalah. langkah2 nya adalah (untuk save konfigurasi tekan F2):

Konfigurasi FTP server.

Mcedit /etc/vsftpd.conf
Hilangkan tanda # pada:
Local_enable = yes
Local_umask = 022
write_enable = YES
Anonymous_enable = yes

Mcedit /etc/xinetd.d/vsftpd
Rubah status pada:
Disable = yes menjadi disable = no
Enable = yes (tulis manual)

Mcedit /etc/ftpusers
Rubah root menjadi #root

Setelah anda selesai me-edit file-file tersebut sekarang anda jalankan ftp servernya, denagn cara anda mengetikan command rcxinetd start atau juga bisa rcxinetd restart.

Jalan deh ftp server kita, sekarang anda tinggal tes di sisi client.
Sumber : http://aminudin.net/?p=155


LAN SPIDER




B A B 1
PENDAHULUAN
1.1 LATAR BELAKANG
Di era informasi saat ini, manusia memerlukan komunikasi untuk
saling bertukar informasi di mana saja, kapan saja dan dengan siapa saja.
Salah satu sistem komunikasi yang merupakan andalan bagi
terselenggaranya integrasi sistem telekomunikasi secara global adalah
sistem komunikasi nir-kabel (wireless), dimana fungsi antena sebagai
perangkat untuk komunikasi wireless.
Mengingat semakin banyaknya pelanggan (client) yang ingin
sharing/terhubung/terkoneksi pada jaringan komputer setempat, untuk
memudahkan koneksitivitas antara client dan server dibuatlah teknologi
wireless, dimana peran antena yang beroperasi pada frekuensi 2,4 GHz
pada sisi server sangat berguna untuk komunikasi wireless yang terpadu,
frekuensi tersebut sudah banyak digunakan di seluruh dunia karena
frekuensi 2,4 GHz merupakan standar dari protokol IEEE 802.11 b/g
untuk wireless-LAN. Teknologi wireless banyak digunakan oleh
masyarakat harganya yang sekarang sudah terjangkau dan menghemat
dana untuk biaya penarikan kabel, selain itu teknologi ini sangat praktis
dan efisien.
Berbicara tentang sistem komunikasi wireless, peran antena
sangatlah penting untuk mendapat perhatian khusus. Antena yang juga
disebut sebagai areal, yaitu perangkat yang berfungsi untuk
memancarkan atau menerima gelombang elektromagnetik dari media
kabel ke udara atau sebaliknya udara ke media kabel. Adapun syarat-
syarat antena yang baik: Impedansi Input yang sesuai (matched) dengan
impedansi karakteristik kabel pencatunya (SWR < 2), dapat
memancarkankan dan menerima energi gelombang radio dengan arah
dan polarisasi yang sesuai dengan aplikasi yang dibutuhkan.
Dalam hal ini sebagai perangkat penyesuai (matching device) antara
sistem pemancar dengan udara, bila antena tersebut berfungsi sebagai
media radiasi gelombang radio, dan sebaliknya, sebagai perangkat
penyesuai dari udara ke sistem penerima, bila antena tersebut berfungsi
sebagai media penerima gelombang radio. Atau bahkan kedua-
keduanya, berfungsi sebagai media radiasi dan sekaligus penerima
gelombang radio.
Dalam suatu sistem komunikasi radio peranan antena sangat
penting, yaitu untuk meradiasikan gelombang elektomagnetik. Dengan
antena Omnidirectional, maka sinyal dapat dipancarkan ke segala arah
dan aplikasi yang dibutuhkan dari antena tersebut, dapat digunakan di
sisi Access Point (AP) untuk komunikasi data pada jaringan Wireless-
LAN, antena ini diharapkan dapat bergunakan pada sisi server dan
dapat melayani setiap client-nya dalam suatu area/kawasan WiFi sesuai
dengan standar protokol IEEE 802.11 b/g.
1.2 PERUMUSAHAN MASALAH
Dalam merancang suatu antena Omnidirectional, suatu elemen
antena diasumsikan ½? , agar dapat meradiasikan ke segala arah
dengan intensitas yang sama. Tujuan utama dalam merancang suatu
antena Omnidirectional, untuk komunikasi wireless yang berguna
sebagai server pada jaringan wireless-LAN, sehingga pola radiasi
(radiation pattern) yang sesuai untuk antena di sisi server adalah
memancarkan ke segala arah atau sebesar 360 derajat, agar dapat
mengcover client di sekitar jaringan wireless-LAN.
Berdasarkan konfigurasinya antena Omnidirectional untuk
frekeunsi 2,4 GHz, ada antena Omnidirectional yang terbuat dari kabel
coaxial yang elemennya terdiri dari ½? dan ¼? untuk ujung dari
antena, dikenal dengan Vertical Collinear, ada antena Omnidirectional
yang terbuat dari konektor N-type, yang dikenal dengan Spider Omni.
Ada antena omnidirectional yang terbuat dari plat PCB, dikenal dengan
2,4 GHz printed dipole, dan sebagainya.
Dalam tugas akhir ini, akan dipilih antenna vertical collinear untuk
perancangan antenna Omnidirectional dengan frekuensi 2,4 GHz,
dikarenakan gain dari antena tersebut dapat diubah besar-kecilnya sesuai
dengan banyaknya elemen yang tersusun, semakin banyak elemennya
maka semakin semkin besar gainnya dalam satuan dB.
1.3 BATASAN MASALAH
Permasalahan yang harus diselesaikan pada proyek akhir ini
dibatasi pada hal-hal sebagai berikut:
? Antena Omnidirectional terbuat dari kabel koaxial tipe RG-214 yang
dirancang dengan model vertical colliner seperti pada Gambar 1.1
dengan setiap segmen ½ ?, sehingga mendapatkan pola radiasi yang
menyebar ke segala arah dengan frekuensi 2,4 GHz.
? Pengujian/pengetesan dilakukan dengan mengukur level sinyal atau
daya, sehingga memperoleh grafik pola radiasi dan gain, selanjutnya
mengukur SWR dan impedansi input antena.
1.4 TUJUAN DAN MANFAAT
Tujuan dari proyek akhir ini adalah Merancang dan mendisain
Antena Omnidirectional yang dapat bekerja sebagai Pemancar/penerima
untuk konektivitas jaringan komputer Wireless Local Area Network (W-
LAN) atau dikenal dengan jaringan Wireless pada frekuensi kerja 2,4
GHz sesuai dengan standar protokol IEEE 802.11 b/g.
Hasil dari proyek akhir ini diharapkan dapat bermanfaat untuk
memperoleh wawasan yang lebih luas tentang teknologi antena adaptif
berbasis antena Omnidirectional, dan dapat menkonfigurasi jaringan komputer W-LAN sehingga teknologi ini dapat digunakan sebagai
server untuk jaringan tersebut, serta dapat diimplementasikan ke system
yang nyata.
1.5 METODOLOGI
Untuk menyelesaikan proyek akhir ini, dilakukan langkah-langkah
sebagai berikut:
? Mempelajari konsep tentang sistem antena Omnidirectional dan
mempelajari konfigurasi jaringan komputer W-LAN. Dengan
metode studi literatur dan membaca banyak referensi dari buku,
Studi tersebut dilakukan dengan cara mencari data di internet
dan membaca buku tentang antena Omnidirectional.
? Merencanakan dan merancang Antena Omnidirectional 2,4 Ghz,
dengan bahan-bahan dan peralatan apa saja yang dibutuhkan
untuk membuat antena tersebut.
? Pengujian antena Omnidirectional, dengan alat bantuan berupa
laptop/komputer untuk mengukur besar sinyal yang dihasilkan
oleh antena tersebut yang sudah tercatu oleh laptop/komputer itu
sendiri.
? Menganalisa dan menyimpulkan hasil-hasil pengukuran, serta
mangaplikasikan fungsi tugas akhir ini ke sistem yang nyata.
? Menyusun buku laporan Tugas Akhir.
1.6 SISTEMATIKA PEMBAHASAN
Buku laporan proyek akhir ini terdiri dari 5 (lima) bab, dimana
masing-masing bab mempunyai kaitan satu sama lain, yaitu:
BAB 1: memberikan latar belakang tentang permasalahan, tujuan,
masalah dan batasan masalah yang dibahas dalam proyek
akhir ini.
BAB 2: memberikan dasar teori untuk menunjang penyelesaian
masalah dalam proyek akhir ini. Teori dasar yang
diberikan meliputi: pengertian tentang antenna, distribusi
arus antena, pola radiasi antena Omnidirectional, gain,
VSWR dan impedansi input antena serta tentang kabel
koaxial dan Wireless-LAN.
BAB 3: berisi tentang penjelasan mengenai perencanaan dan
perancangan serta perhitungan panjang gelombang
sehingga antena Omnidirectional, diterapkan pada
frekuensi 2,4 GHz.
BAB 4: berisi tentang hasil pengukuran sinyal dan analisa optimasi
pembentukan pola radiasi, F/B ratio, cross polarization,
gain, VSWR dan impedansi input dari antenna yang sudah
dirancang.
BAB 5: memberi kesimpulan tentang hasil yang telah diperoleh
dan saran yang selayaknya dilakukan bila proyek akhir ini
dilanjutkan.
SUMBER: http://one.indoskripsi.com/judul-skripsi/teknik-telekomunikasi/pembuatan-antena-omni-directional-24-ghz-untuk-jaringan-wireless-lan


Net limiter Bandwidth, khususnya bandwidth Internet masih merupakan barang mewah di negara kita. Harganya yang masih tergolong mahal membuat para pengguna jarang yang bisa memilikinya dalam jumlah banyak. Malah sering kali ukurannya kurang jauh dari kebutuhan yang sebenarnya. Maka dari itu, sangatlah disayangkan jika ada penggunaan bandwidth Internet yang tidak efisien. Sampah-sampah elektronik seperti virus, spam, adware, dan banyak lagi merupakan salah satu pendukung penggunaan bandwidth yang tidak efisien.
Namun selain itu, ketimpangan-ketimpangan penggunaan bandwidth juga sering terjadi. Ketika ada salah satu pengguna di dalam jaringan melakukan proses download besar-besaran, maka pengguna lain bisa saja tidak kebagian jatah bandwidth. Akibat dari ini adalah para pengguna lain tidak lancar berkomunikasi ke Internet. Hal ini akan menyebabkan pengguna merasa lambat dalam melakukan browsing, chatting, download, atau bahkan tidak bisa sama sekali.
Untuk menguasai jaringan dari masalah seperti ini, Anda memerlukan sebuah program yang memiliki kemampuan mengatur besar kecilnya bandwidth yang digunakan oleh seseorang atau sebuah program Internet tertentu. Program jenis ini biasanya sering disebut dengan istilah bandwidth manager. Bandwidth manager memiliki tugas utama untuk memanajemeni bandwidth yang ada agar lebih teratur dan efisien. Salah satu program bandwidth manager yang sederhana namun cukup berkualitas adalah Netlimiter.
Netlimiter merupakan program bandwidth manager sederhana yang penggunaannya cocok untuk di dalam LAN atau jaringan yang tidak terlalu besar ukurannya. Program Netlimiter atau yang sejenis ini biasanya diinstal pada server Internet sharing agar semua proses komunikasi Internet tertangkap oleh program ini. Setelah tertangkap, Anda baru bisa mengatur besarnya bandwidth yang akan digunakan untuk sebuah proses komunikasi Internet tersebut. Biasanya semua proses komunikasi Internet pasti akan masuk ke dalam program ini tanpa kecuali.
Setelah tampil di menu pengaturannya, Anda dapat dengan bebas mengatur berapa besar bandwidth yang keluar dan berapa besar yang masuk. Besarnya parameter ini juga tidak harus simetris, jadi boleh berlainan sesuai dengan kebutuhan Anda. Program ini terbilang cukup hebat karena berapapun besarnya nilai limit yang ditentukan untuk suatu program, maka segitulah besarnya bandwidth yang akan diberikan kepada sebuah koneksi. Jadi, pengaturannya benar-benar akurat dan tepat.
Selain pengaturan bandwidth, disediakan juga grafik-grafik monitoring traffic yang saat itu sedang berlangsung. Ini merupakan sebuah nilai plus untuk program ini. Anda dapat mengatur bandwidth sambil memonitornya melalui bentuk grafik. Jaringan Anda kini sudah lebih Anda kuasai lagi.
Sumber: http://pcmedia.co.id/detail.asp?id=330&Cid=22&cp=2&Eid=8







Rabu, 28 Januari 2009

PuiZZI ku.........

"Aku belajar"

Dari ”batu“ aku blajar ketegaran
Dari “air”aku blajar ketenangan
Dari”tanah”aku blajar kehidupan
Dari”api”aku blajar keberanian
Dan darimu aku blajar”persahabatan”
Dan dari seseorang yang aku cinta aku blajar indahnya “cinta”


“CinTa SeJAtI”

CIntA mewarnai hati
Rasa saling menghargai dilandasi cIntA
Nafasku slalu bersamamu
Kalau Cina ini hancur
Maka hidup ini hancur
Kalau aku meninggal hari ini
Dan kalau aku tetap hidup 100 tahun lagi
Kau akan tetap jadi cINta sejatikU



"RAPUH”

Musim hujan yang tiris
Nurani purbaku teriris
Lunglai tubuhku rebah tanpa jubah
Tubuh kecil nan lembut ini diam terpaku
Menunggu meRpati putih datang
Kini aku telah rapuh menantimu
Kerinduan yang tak terbendung lagi
Buat aku semakin rapuh
Kini tak kuat lagi aku menahan kerinduan ini
Dan akan kubawa sampai mati

"RINDU"

Setitik cahaya yang cerah harapan kurindu
Rindu akan kehadiranmu
Rindu akan kehangatan dekapanmu
Rindu akan lembut belaianmu
Haus akan kasih sayangmu
Tak pernah terungkap
Aku harap cinta kasihmu
Kau yang slalu ada di hatiku
Kubayangkan dekap belaianmu
Kuharap kau akan slalu hadir
Dalam hidup dan mimpiku



“KETUlusan cinta”

Saat aku lelah
kau hadir dan menyentuh
saat aku terperangkap dalam gelap
kau datAng dan mendekap
saat langkahku berhenti
kau berdiri dan mengajakku berlari
saat hariku sepi
kau menemaniku sepenuh hati
sungguh ketulusan cintamu tiada tara
ku inginkan dirimu slalu


“Hal terindah”

Sang hening berkata lirih
Tentang malam yang menjerat sepi
Haru tengah menyelimuti
Sujudku wujud kepasrahan diri
Malam telah merenung dalam kepadatannya
Dalam senyap makin kusadari
Bahwa mencintaimu adalah
Hal terindah dalam hidupku
Memikirkanmu takkan pernah ada bosan


"Aku dan PUisi"

Aku adalah puisi
Biduk dilangit masih kurang tertawa
Melihat aku yang tetap bercumbu dalam khayal
Menari dalam puisi
Membingkaikan rasa dalam bait
Puisi adalah aku
Aku bercinta dengan kata
Dan merangkai menjadi satu karangan indah
Dekapan kalimat panjang membuat mesra diriku
Kutemukan ada detik lemah setia

"Janji suci"

Sepenuh cinta kuberikan
Setulus hatiku tuk berjanji suci
Benih cintaku tuk kutanamkan
Seputih kasih sayangku Tuk ungkapkan
Sepenuh perhatian kuciptakan
Kamulah seorang yang aku sayAng
Kamu yang ku cinta


"CINTA SEJATI"

CINTA sejati akan slalu peduli dalam segala keadaad
Akan slalu memberi tanpa keraguan
Akan slalu ada dalam sgala hal
Akan slalu mengerti tanpa penjelasan
Akan slalu mengenang meski tiada perjumpaan
Kaulah cinta sejatiku
Kau yang slalu hadir dalam sanubariku



"Biarkan"

Kau biarkan diri ini mencarimu
Dankau membiarkan aku terbang jauh
Dalam hati ini hanya satu untukmu
Jauh dalam hati ini hanya kamu
Namun kau slalu katakan aku takkan datang
Dan takkan kembali
Lalu kau biarkan air mata ini terus menetes
Lalu kau biarkan aku pergi dari hidupmu
Aku yang slalu sendiri
Sampai kapanpun aku tetap sendiri
Dalam penantian panjang ini
Sampai aku lelah menantimu
Dan kini aku lelah menangis karma dirimu

Jumat, 23 Januari 2009

tools security tugas pk kardiyono

1. 1ST SECURITY CENTER PRO
v 7.4.2.3
1. Pusat Keamanan keamanan adalah utilitas yang memungkinkan Anda untuk membatasi akses ke Windows penting sumber daya. Ini mudah digunakan utilitas membantu Anda untuk menjaga agar komputer Anda. Layanan ini memungkinkan Anda untuk menentukan berbagai pembatasan akses untuk melindungi privasi Anda. Anda dapat menolak akses ke masing-masing komponen dari beberapa Control Panel applet, termasuk Tampilan, Jaringan, Sandi, Printers, dan Sistem. Anda dapat menonaktifkan kunci boot, DOS program, mengedit Registry dan akses jaringan. Anda sudah mendapat suatu kemampuan untuk menyembunyikan desktop ikon, setiap drive, start menu dan taskbar fitur ini memungkinkan Anda untuk menghentikan sabotase lain dari desktop Anda. Jika Anda mengatur khusus daftar aplikasi tidak akan diizinkan menjalankan program yang tidak diinginkan. Fitur yang kuat "Pengguna Jam Kerja" memungkinkan Anda untuk batas waktu kerja bagi anak-anak Anda, rekan kantor, mahasiswa dan sebagainya. Anda dapat menentukan beberapa interval waktu dan waktu durations pengguna untuk mengatur waktu kerja sangat mudah. 1. Pusat Keamanan mendukung keamanan Internet Explorer yang memungkinkan Anda untuk menyesuaikan berbagai aspek web browser Internet Explorer. Ini dapat digunakan untuk menonaktifkan setiap menu, mencegah orang lain dari mengedit Favorit, nonaktifkan individu di tab Internet Options dialog, membatasi akses ke pilihan browser IE. Program ini juga dapat log SEWAKTU WHO dan menggunakan komputer Anda untuk file log yang khusus, sehingga Anda selalu tahu siapa yang telah menggunakan komputer Anda. Administrator password mencegah siapa saja untuk menjalankan program dan mengubah pengaturan dan uninstall program. The "Impor / Ekspor" berfungsi membantu Anda menetapkan pengaturan yang sama pada beberapa komputer sangat mudah. Keamanan larangan dapat diterapkan universal atau hanya untuk user 1. Pusat Keamanan karena telah mendapat multiuser antarmuka intuitif.
Sumber: http://www.1securitycenter.com/security_center.html

2.CompuSec adalah freeware jendela seluruh disk enkripsi dan keamanan produk. Menggunakan AES 128 mengenkripsi seluruh disk (s), dan yang memerlukan kata sandi yang sesuai enterd sebelum komputer dinyalakan. Perlu dicatat bahwa ini adalah perangkat lunak sumber tertutup.

Sumber: http://www.ericpuryear.com/id/2007/10/25/computer-security-related-software/

3.GFI LANguard Security Event Log Monitor

monitor eventlog entries

GFI LANguard S.E.L.M. performs event log based intrusion detection and network-wide event log management. It archives & analyses the event logs of all network machines and alerts you in real time to security issues, attacks and other critical events. GFI LANguard S.E.L.M. s intelligent analysis means you do not need to be an Event Guru to be able to: Monitor users attempting to access secured shares and confidential files; Monitor critical servers and create alerts for specific events and conditions occurring on your network; Back up and clear event logs automatically on remote machines; Detect attacks using local user accounts; and much more!

Sumber: http://www.snapfiles.com/get/eventmonitor.html

4.LanGuard Network Scanner

Nah kalo yang ini adalah salah satu sofware yang dapat anda gunakan untuk masuk ke server orang lain dengan mengidentifikasi berapa server itu mempunyai host, menggunakan operasi apa? dan lain-lainnya. Sofware ini bernama Lan Guard Network Scanner Versi 1.6. Ini semua tergantung anda memanfaatkannya untuk apa?

Sumber: http://seuntaikenangandownload.blogspot.com/2007/08/languard-network-scanner.html

5.LucidLink Wireless Client

Easy to Use WiFi Wireless Client Mudah Gunakan WiFi Wireless Klien

The LucidLink Wireless Client makes it easy to access Wi-Fi networks. Klien yang LucidLink Wireless memudahkan akses ke jaringan Wi-Fi. It can be used to connect to home networks, office networks, or public hotspots. Dapat digunakan untuk menyambung ke jaringan rumah, jaringan kantor, atau fasilitas hotspot publik. This client is easy to install, easy to use, and it solves an array of problems Wi-Fi users face connecting to different wireless networks. Klien ini sangat mudah untuk diinstal, mudah digunakan, dan solves array masalah Wi-Fi wajah pengguna yang menghubungkan ke berbagai jaringan nirkabel. The LucidLink Client automatically detects network security settings, alerts users to incompatible settings and provides instructions for resolving them, ensuring that users establish connectivity rather than being left to wonder what is wrong. Klien LucidLink yang secara otomatis mendeteksi jaringan pengaturan keamanan, peringatan kepada pengguna bertentangan pengaturan dan memberikan petunjuk untuk mereka, memastikan bahwa pengguna mendirikan konektivitas dibanding kiri ke wonder what is wrong. It detects and warns against suspected security problems such as the Evil Twin and potential Man-in-the-Middle Security Attacks. Mendeteksi dan memperingatkan terhadap dugaan masalah keamanan seperti Evil Twin dan potensi Man-in-the-Middle Attacks Keamanan. Supports networks secured with LucidLink Wireless Security, WEP, WPA-PSK, and open (unsecured) networks. Mendukung jaringan dengan aman LucidLink Wireless Keamanan, WEP, WPA-PSK, dan terbuka (tidak aman) jaringan.

Sumber:http://www.rocetdownload.com/program/lucidlink-wireless-client-19483.html

6.OmniVPN 2.1.3

by Trlokom Home :: Security & Privacy :: Encryption Tools

OmniVPN 2.1.3

Editor's Choice

OmniVPN is an integrated network security product that combines network-level and application-level firewall capabilities in an integrated product. Integration of the critical network security components, such as VPN, firewall, and IDS/IPS into a single product significantly improves the performance and security, while reducing overall cost, complexity. A hierarchical central management system with clustering manages the policies and software u..

Sumber: http://www.softplatz.com/Soft/Security-Privacy/Encryption-Tools/OmniVPN.html

7. OOSafeErase

O&O SafeErase 3 is THE solution for the secure deletion of sensitive data from your hard disk and offers you the ultimate protection of your private sphere. With just one click of the mouse you can securely and permanently delete files, folders and partitions.
The motives for the deletion of files are many. Old e-mail files, internet history, file cache, financial records, company information, and private files ought to be protected from other's access. The reality, however, is much to the contrary. O&O SafeErase puts a stop to this by not only deleting files, but by annihilating them with the help of recognized and recommended methods. In Windows Vista, Windows XP, Windows 2003, and Windows 2000, O&O SafeErase will protect your computer from the unauthorized access of others to your alleged deleted files.

Sumber: http://www.oo-software.com/home/en/products/oosafeerase/

8.Outpost Personal Firewall

Agnitum Outpost Firewall Pro (32-bit) 2008

Print

E-mail

Thursday, 25 September 2008

Tembok pertahanan yang kokoh: Sebagai “tembok pertahanan”, sistem operasi Windows (XP dan Vista) sudah memiliki Firewall terintegrasi. Namun, bagi sebagian orang, hal itu tidaklah cukup. Apalagi sistem operasi Windows merupakan target utama para penyusup.

Image

Agnitum Outpost Firewall Pro merupakan salah satu tembok pertahanan yang cukup kokoh. Firewall ini akan mengawasi semua lalu-lintas jaringan, baik data keluar maupun masuk. Selain itu, ia juga akan mendeteksi dan mencegah serangan dari para penyusup. Di dalam software ini terdapat juga Anti-spyware yang dapat menahan serangan trojan, worms, spyware, malware, dan serangan lainnnya. Feature scan yang terdapat di dalamnya dapat dijad­walkan sesuai dengan keinginan dengan tiga jenis tingkat scan.

Memblok iklan juga dapat dilakukan berdasarkan kata kunci dan ukurannya. Software ini terasa cukup ringan digunakan di PC. Namun, untuk menggunakan software ini, sediakan RAM minimal sebesar 256 MB dan ruang dalam hard disk minimal 100 MB

Image

Kesimpulan: Dengan harga yang ditawarkan, software ini cukup memiliki feature-feature keamanan yang baik.

Source: CHIP 04/2008
Author: Ivan Dwi

Sumber: http://www.chip.co.id/windows/agnitum-outpost-firewall-pro-32-bit-2008.html

9.SecuriTask 2005 description

SecuriTask 2005 monitor and prevents task execution before they are
loaded by the system. You can also :

Manage lists of allowed or blocked programs.


Repair an infected computer with only one reboot by blocking
malicious or useless programs.


Lock services creation and modification


Monitor Internet explorer for DLL loading to prevent all
unwanted toolbar (adware)


2 modes : interactive mode ask you just before each process
creation instead of secure mode which only allow execution
of trusted programs (the best way for network administrators
to prevent unwanted usage of computer...)

- Low level monitoring (kernel)

- Filtered extension :
*.COM *.EXE *.PIF *.SCR *.BAT *.CMD *.VBS *.VBE *.JS *.JSE *.WSF
*.WSH and more...

- Prevents also script running like VbScript, JavaScript, Windows script...

- Locks Services creation and modification.

- Monitors and intercepts tasks launched by user or by system.

- Monitors and blocks process execution initiated by another allowed
task.

- Blocks execution before process creation (instead of other security
programs which kill the task once the system has launched it).

- Monitors Internet Explorer extension loading to prevent ad-ware or
unwanted toolbar.

- Password protected in secure mode. (for network administrator)

- Uninstallation protected with password.

- Choice of two languages (French or English)

SecuriTask 2005 Copyright

WareSeeker periodically updates pricing and software information of SecuriTask 2005 full version from the publisher, so some information may be slightly out-of-date. You should confirm all information before relying on it. Software piracy is theft, Using crack, password, serial numbers, registration codes, key generators is illegal and prevent future development of SecuriTask 2005 Edition. Download links are directly from our mirror sites or publisher sites, torrent files or links from rapidshare.com, yousendit.com or megaupload.com are not allowed

Sumber: http://wareseeker.com/Security-Privacy/securitask-2005.zip/361470

10.Service Pack Manager

Product Overview
Service Pack Manager enables system administrators to fix security vulnerabilities and stability problems in Windows NT/2000/XP/2003 and additional Microsoft products. The increasing number of viruses such as Code Red and Nimda worms and continuous discoveries of security flaws in Microsoft products mandate cost-effective security measures, provided by Service Pack Manager, to protect both servers and workstations on the enterprise networks.

Service Pack Manager is an automated security utility that allows an IT professional to remotely detect, track, monitor, and install Windows NT/2000/XP/2003 Service Packs and Hotfixes on the enterprise networks from a central console. Remote inventory, research, and deployment of the security vulnerabilities patches and stability updates makes Service Pack Manager highly cost-effective tool when used on the enterprise LANs and WANs. More importantly, it makes the task of maintaining security of the large networks viable.

You can use the Manual Update Costs spreadsheet to estimate the costs of maintaining the security and stability of Windows NT/2000/XP/2003 machines manually, based on the network size, labor costs, update frequency, and other enterprise-related factors.

Service Pack Manager provides the solutions to many problems that you are challenged with while trying to keep your network secure:

- It provides easy-to-use detection of the hotfix installation on remote computers. The installation status of hundreds of hotfixes can be detected in minutes on any number of remote computers, and presented in easy-to-read report. The alternative of manual discovery of installation of multiple hotfixes on hundreds of computers is simply not viable.

- It provides easy-to-use Service Pack and hotfix installation. Multiple hotfixes can be simultaneously installed on multiple machines within minutes. The alternative of manual installation of Service Packs and multiple hotfixes on multiple machines is not viable, especially considering the fact that it requires to physically attend every target computer, whether it is located on the same building floor, another building, or a different geographical location.

- It provides capability of detecting a particular set of hotfixes that might have critical security importance to a particular Windows platform. For example a hotfix that prevents Denial of Service attack on Windows NT/2000 servers running Internet Information Services (IIS).

- It eliminates the need to write time-consuming and complicated scripts to perform the management tasks involved in managing Service Packs and hotfixes on the networked machines.

Read the detailed description of the product main features

Sumber: http://www.securitybastion.com/TechOverview.htm

11.an WinProxy

{ February 27, 2008 @ 2:41 pm } · { Tutorial }

Solusinya sya mengunakan Win proxy versi 6. Cukup tangguh..

Cara Setting nya begini

1. Pada server/gateway install Winproxy..

2. Setelah itu pada client-buka browser

3. Pada Firefox tools- optons-advance-network-setting

4. ada 4 pilihan. pilih yg configurasi proxy manual

5.Isi http proxy dengan 192.168.1.1 (IP server/gateway nya) port 3128

6.Ok

7. tekan ctrl+t ketik 192.168.1.1:3129

8. lakukan konfigurasi proxy

9. beri chace penyimpanan besar kira2 menyisakan 4-5 gb dari harddisk server.

10. jika ingin yg lain terserah. Tinggal baca aja.. nga tau artinya pakai kamus atau googling

11. Udah selesai.

Sumber: http://erianda.wordpress.com/2008/02/27/winproxy/

12.Zone Alarm

Alarm System Package ini adalah Controller yang digunakan untuk mengaktifkan dan mematikan alarm yang ada didalam rumah maupun bangunan. Controller ini mempunyai kapasitas 8 input dan telah dilengkapi dengan Remote Control Keypad untuk mengontrol alarm system tersebut dengan maksimum penggunaan sebanyak 4 Keypad. Setiap Input pada Controller ini dapat diprogram untuk melakukan beberapa trigger sekaligus, selain itu juga dapat membuat durasi waktu untuk exit, entry maupun arming. Paket alarm ini telah dilengkapi dengan fasilitas Auto Dialer yaitu apabila terjadi trigger alarm maka Controller ini akan menghubungi pemilik melalui telepon maupun mobile phone, pemilik dapat menghubungi sistem untuk arm/disarm lewat telpon.

Sumber: http://www.griyatekno.com/index.php?main_page=product_info&products_id=344

World in my perspective

Pack Intrusion Detection

Maksudnya disini adalah untuk para IT yang ingin tahu tentang Intrusion Detection System dalam enterprise networknya, tampa harus baca buku ratusan halaman, inilah yang disebut dengan “pack” atau istilah lainya di “rar” atau di “zip” he he he, coba untuk rangkumin penelitian ilmiah yang makan ratusan halaman yang pernah kutulis di kampus dulu…

Okay lets begin,Kalau kita memperhatikan tentang referensi dari intrusion detection, kita akan banyak menemukan core methodologies yang lahir pada tahun 1980 an, khususnya sebelum public Internet. Pada masa itu, mungkin para intrudernya adalah seorang Pelajar smu atau mahasiswa untuk mengetes kemampuan mentalnya. Mereka mungkin bisa meng crack network dan mengganti beberapa files. Biasanya, dan mereka juga tidak melakukan sesuatu yang serius seperti di film film hacker.

Namun hal ini berubah sangat cepat saat jaringan internet mulai go public dan menjadi komersial yang menjadi populer di tahun 1990 an. Hari ini, threats/intrusi sudah menjadi sesuatu yang sangat serius dan dapat mempengarushi finansial dan legalitas pada banyak perusahaan di seluruh dunia, dan hasilnya, development dan implementasi di akselerasi sedemikian rupa untuk membentuk sistem intrusion detection yang lama kelamaan menjadi sesuatu yang sangat penting.

Intrusion Detection (aka ID) adalah sebuah praktek untuk menemukan threats/hal yang membahayakan pada IT assets seperti computer, databases, network dan devices.

Kenapa hal ini terjadi ?

Hacker menyebutkan bahwa di dunia ini selalu terjadi Serangan dalam setiap 39 detik, Ada beberapa alasan kenapa hal ini perlu diperhatikan oleh perusahaan untuk menjaga IT assetnya agar tetap siaga (siap antar jaga hehe).

  1. Informasi Finansial
    Jika Hacker dapat memasuki system anda, Mereka dapat melihat informasi finansial melalui electronic bank account, Mencuri customer credit card number (Indonesia jagonya), atau kalau mau aman, mereka menjual data anda. Hacker semacam ini biasanya mereka bekerja di bawah sebuah organisasi criminal.
  2. Spionase Industrial
    Kadang kala competitors ingn mendapatkan access ke perusahaan lain untuk mengetahui rahasia, data, atau informasi customer.
  3. Aktivitas Hacker
    Ada beberapa orang yang melakukan hack dengan tujuan untuk mendapatkan perhatian dan kebanggan sendiri dan sebagianya lagi bermotifasi untu menjadi pemenang, mempengaruhi situasi politik, teknologi, religius, dan lainya.
  4. Solidaritas Kebersamaan
    Beberapa hackers melakukan protest karena ditangkapnya hacker lain, karena solidaritas.
  5. Resentment
    Pegawai yang dendam / kecewa yang memiliki access dan dapat melakukan hack sebagai balas dendam untuk insiden yang pernah dirasakanya dan penderitaanya selama dia di perusahaan itu. “hackers” ini kadang bisa melakukan spionase pada internal internal perusahaan.
  6. Bragging rights
    Beberapa individuals melakukanya for fun. Dan inilah bentuk Orisinal seorang hacker kebanyakan yang ada disaat ini, yang dari tahun ketahun semakin berkurang dan penampakanya tidak begitu terlihat, namun hacker ini pun, mempengaruhi sistem sekuriti dan informasi yang ada dalam perusahaan, tergantung faktor psikologis yang ada pada orang bersangkutan.
  7. Security testing
    Sebuah Organisasi sekuriti yang ingin memprove keamanan sistem perusahaan lain (atau mendevelop bisnis baru) dengan melakukan serangkaian serangan untuk mencari kelemahan/vulnerabilities yang ada di sistem mereka.

Proteksi yang anda butuhkan

Jelas sekali, tidak ada software di dunia ini yang perfect mau platform apa saja, tetap saja ada celah keamanan, dan untuk yang satu ini hackers yang biasanya membuat exploit dari kelemahan/vulnerabilities yang ditemukan. Untungnya, banyak serangan terhadap IT assets memiliki ratusan variasi dan ribuan jenis hacking methods, dan sebagai konsekwensinya, dan ini mengharuskan kita untuk familiar terhadap beberapa tipe serangan:

  1. Buffer overflows
    Dengan membuat overloading pada memory system akan menyebabkan buffer overflow, beberapa packet data dapat membypass sistem security seperti intrusion detection dan akhirnya paket ini membuat corrupt data. Buffer overflows banyak disebabkan oleh internal pada aplikasi server yang memiliki error namun dapat juga disebabkan oleh hal external secara artificial meningkatkan system dan network traffic rates.
  2. CGI attacks
    Serangan ini biasanya berada pada aplikasi programming yang menggunakan CGI scripts pada web server. Serangan ini biasanya mengexploit standard install scripts atau scripts yang ditulis oleh web programmers yang kurang berpengalaman.
  3. DoS/ DDoS
    DoS (Denial of Service) dan DDoS (Distributed Denial of Service) pada dasarnya adalah sama: adalah sebuah cara untuk meng overload network traffic service (seperti web server) yang dilakukan dalam rentang waktu tertentu, atau untuk mendapatkan informasi tertentu. DDoS menggunakan serangan secara terdistribusi dengan menyerang single point. DoS attacks teknisnya disebut dengan SYN flood.
  4. Ancaman Internal
    Ancaman tercakup didalamnya akses ke database atau file tampering yang bisa di lakukan oleh employees atau ex-employees yang dendam. Serangan ini juga biasanya di motivasi dengan membayar (sogok) employee untuk melakukan spionase pada perusahaan itu.
  5. OS fingerprinting
    Hanya dengan mengetahui tipe dari operating system (OS) pada network perusahaan anda, hackers dengan mudah mencari vulnerabilities(kelemahan) yang ada dalam sistem itu. Hal ini biasanya dilakukan dengan TCP/IP stack fingerprinting.
  6. TCP/IP spoofing
    Ini biasanya dilakukan untuk Menyamarkan IP address Jadi si penyerang se olah olah berasal dari trusted site, servers atau computers. Ini juga bisa menjadi salah satu dari bagian SYN flooding (DoS/DDoS).
  7. SMB probes
    Server Message Block (SMB) probe akan memeriksa system untuk mengidentifikasi shared files yang tersedia di network. digunakan secara internal, probes dapan mentriger alerts. Misalnya pada paket data dari outside, terkadang dalam bentuk form sebuah worm, sehingga probe dapat mencari kelemahan file system. Probes juga terdapat pada aktivitas OS fingerprinting.
  8. Stealth port scans
    Stealth port scans untuk memeriksa sistem dari port yang sering digunakan (echo, ftp, ssh, telnet, domain, http) yang mungkin vulnerable. ini termasuk dalam security technique (misalnya dengan menggunakan tools Nmap) yang juga termasuk dalam hacking technique.

Kapan Intrusion Detection dibutuhkan?

Sekarang boleh dikatakan anda sudah aware dengan berbagai macam serangan yang bisa terjadi di perusahaan anda, mengenai motivasi dan hal yang bisa mereka lakukan, dan beberapa metode umum yang sering di lakukan untuk menyerang IT asset anda, hal ini sangat penting untuk dipelajari, karena masing masing IDs ini perlu di sesuaikan dengan kondisi network infrastruktur yang ada di perusahaan dan model bisnis dengan asset IT nya. Cara cepat untuk menentukan apakah anda membutuhkan - Intrusion Detection System - Adalah dengan mengisi sekuriti ceklist di bawah ini:

  1. Apakah anda memiliki data, yang dapat berbahaya jika berada di tangan orang lain, yang dapat mengakibatkan mimpi buruk bagi citra perusahaan anda,atau data finansial mengenai keuntungan dan kerugian customer dan clients misalnya di ?
    1. Customer banking, credit card atau private information lainya, yang sebagianya di lindungi oleh Gramm-Leach-Bliley Act.
    2. Customer catatan kesehatan, yang mestinya dilindungi oleh HIPAA (Health Insurance Portability and Accountability Act).
    3. Recordings employee calls, dimana standarnya disimpan dan dilindungi oleh Sarbanes-Oxley Act.
  2. Apakah anda memiliki data, jika data itu dicuri, dapat melumpuhkan operasi anda dan kredibilitas perusahaan anda?

Ini adalah checklist yang paling simpel, seperti yang kita ketahui masih banyak aktivitas yang mencurigakan lainya yang dapat mengakibatkan diserangnya sistem kita yang akhirnya membuat kita membutuhkan ID system untuk prevention. Sepertinya dari ceklist sederhana itu, ngga mungkin banget kalau perusahaan anda tidak membutuhkan sebuah Intrusion Detection system.

Gimana Intrusion Detection Bekerja?

Bicara secara umum, intrusion detection (ID) Berjalan dengan Mengambil system information dan menganalisanya untuk memeriksa sesuatu yang tidak biasa/lazim terhadap suatu event yang terjadi di sistem server/jaringan. Data historis ini nantinya akan digunakan untuk prevention, preemption, deterrence atau deflection pada network traffic dan computer access.

Untuk mengetahui basic understanding dari beberapa step intrusion detection akan memberikan kesempatan untuk sekuriti yang lebih menjanjikan, Berikut ini sample dari ID (Beberapa nya bersifat spesifik):

  1. Activity monitoring
    dengan ini kita akan memonitor setiap user access dan system events yang terjadi. Pada bagian ini digunakan untuk track user dan membuat policy violations pada saat kita mendetect patterns aktivitas abnormal dan ini juga berlaku pada serangan yang sifatnya detectible. Variasi dari teknik analysis di rancang untuk intrusion detection agar dapat di aplikasikan untuk menangkap informasi jika intrusi telah terjadi.
  2. Configuration check
    Apakah sistem dan network anda terconfigure dengan betul? Apakah ada vulnerabilities yang dapat di deteksi dalam files system configuration? apakah terdapat hosts yang di list di dalam network host yang seharusnya tidak ada? Masing masing mesin dalam network harus diperiksa secara periodik. Port scans adalah 1 tugas, lainya adalah memastikan konfigurasi tidak terbuka dan ter ekspos.
  3. General machine check
    Setiap mesin dalam network harus di periksa secara periodik untuk melihat variasi dan mengetahui problem yang potensial akan muncul, Jika salah satu mesin telah terkena serangan dalam suatu network maka semua mesin harus di periksa.
  4. File authorizations check
    File harus diperiksa untuk memastikan bahwa user dan group authorization settings sudah di set dengan benar. Salah satu cara untuk memeriksanya adalah dengan membuat map dari file access settings yang dicurigai dapat di akses dari luar system yang telah di protect dan membandingkanya secara periodik dengan setting yang ada sekarang.
  5. Hidden files check
    Apakah terdapat unexpected/ hidden file di mana mana? karena ini bisa jadi viruses, keyloggers, password crackers, spyware, dan lainya. tergantung dari jenis OS yang digunakan, Hidden file sebaiknya memiliki karakteristik penamaan tertentu.
  6. Log file examination
    Server, process, router dan segala security logs dapat memperlihatkan informasi dan memungkinkan seseorang untuk melakukan data mining pada events yang terekam. Log files dapat memperlihatkan clustering access dari lokasi yang specific pada pola frequency tertentu. Perlu di ingat, jenis ID tidak lah real-time.
  7. Packet sniffer check
    Apakah sistem anda menjalankan software network monitoring programs, seperti packet sniffers? Ini mungkin mampu merecord user account data.
  8. Password files check
    unauthorized/ backdoor accounts dapat ditemukan pada system’s password file. (Hanya dengan menghapus user account saja belum tentu cukup, seperti yang kita ketahui banyak jenis file yang tidak kita ketahui berubah maka. Rubah semua password account untuk semua system.)
  9. Scheduled processes
    Periksa untuk semua unauthorized processes yang berjalan seperti yang terlihat pada authorized processes yang sedang menjalan unusual files. Sebagai contoh, jika sebuah keylogger telah terinstall dalam sistem dan dia merecord passwords dan user names, biasanya ini akan di upload ke tempat tertentu dalam waktu yang spesifik.
  10. Services check
    Apakah ada unauthorized services yang running? kebanyakan OS’s memiliki service configuration files yang dapat di periksa dengan mudah dan cepat untuk mengtrace adanya intrusion.
  11. System binaries check
    Adakah system binaries been ter overwrite? File tersebut seharusnya di periksa perubahanya pada time/date stamp dan checksums. dan System files seharusnya memiliki tingkat cryptographic checksum tools yang tinggi.
  12. System and file integrity assessment
    Segala sesuatu yang belum terlist di bagian atas merupakan test yang belum dapat anda pastikan namun tetap harus anda perhatikan untuk menjaga sistem integrity dan file yang penting tetap di monitor sebagai “catch-all” untuk intrusion detection.

Dimana dari semua ID ini dapat kita jalankan secara manual seluruhnya (buset…gak capek tuh), tentu saja ini akan mempermudah dengan meng automatisasi semua proses ini dalam 1 sistem kan??. Automated IDS’s Lebih tangguh, karena mereka mampu melakukan dan memeriksa file integrity dan membuat statistical analysis. Analysis ini adalah bagian yang terpenting dalam intrusion detection, Kita bisa melihat pattern dari data statistik dari serangan yang belum / sudah terjadi dan membuat policy di sistem kita. Contoh dari intrusion detection analysis meliputi:

  1. Pattern-matching/ perbandingan signature pada semua kontent untuk mendetect malware signatures.
  2. Behavioral analysis dari traffic rates untuk memprediksi posibilitas terjadinya DoS/ DDoS attacks atau ancaman lainya.
  3. IP clustering analysis untuk memeriksa serangan dari wilayah geografis geographic significance of attacks.
  4. Protocol analysis untuk memeriksa network traffic secara general.

dengan payung automated IDS, terdapat 2 jenis umum mayoritas, Host-based, dan Network-based. Host-based IDS’s memonitor system calls, logs and network traffic, dan hanya memprotect single machine. Network-based IDS’s memonitor network packets dan rates dan melakukan statistical analyses dari traffic patterns.

Sumber: http://www.myraffaell.com/blog/pack-intrusion-detection/