Sabtu, 05 Maret 2011

Membuat ROUTER pada LINUX DEBIAN

Membuat ROUTER pada LINUX DEBIAN
• Yang paling penting computer udah ter’install LINUX DEBIAN, pake’ mode text jangan yang grafik
• Truz pasti’in juga computer punya 2 LAN Card yang siap pake’
• First step, setting IP buat 2 LAN Card, 1 LAN Card (eth0) di sambung’in ke client, yang 1 lagi (eth1) di sambung’in ke internet (192.168.10.1).
• Untuk setting IP, haruz masuk ke /etc/network/interfaces, yang isinya :
auto eth0
iface eth0 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.10.255
network 192.168.1.0
auto eth1
iface eth1 inet static
address 192.168.10.2
netmask 255.255.255.0
gateway 192.168.10.1
broadcast 192.168.10.255
network 192.168.10.0
auto lo
iface lo inet loopback
• Kalo’ udah setting tadi wajib di simpen
• Teruz restart network pake’ perintah /etc/init.d/networking restart
• Untuk nge-check setting ip tadi ketik perintah ifconfig
• Aktifkan ipforward dengan cara masuk ke /etc/sysctl.conf teruz aktifkan ipforward dengan menghilangkan tanda kres (#)
• Kalo’langkah-langkah di atas udah, sekarang tinggal routing aja, caranya ketik :
#iptables –t nat –A POSTROUTING –s 192.168.1.0/24 –j MASQUERADE
#iptables-save
• Untuk nge-check proses routing itu ketik :
#iptables-t nat –n -L

Metode Enkripsi Untuk Pemrograman

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.
1. Metode Enkripsi MD2
Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.
3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

troubleshooting pada jaringan

Bagaimana kita melakukan troubleshooting masalah jaringan?

Jika kita bertanggung jawab pada suatu jaringan infrastruktur corporate berskala besar, kita harus mempunyai kemampuan untuk menyelesaikan masalah yang berkaitan dengan jaringan baik masalah yang berdampak hanya pada sebuah komputer yang tidak bisa connect terhadap jaringan maupun masalah yang berimbas pada ambruknya system jaringan yang mempengaruhi system komunikasi jaringan secara global.

Jika sebuah komputer mengalami masalah komunikasi jaringan, banyak sebenarnya kemungkinan sumber masalah yang melatarbelakanginya. Permasalahan bisa jadi terletak pada stack protocol TCP/IP, bisa jadi terletak pada protocol layer data-link, atau mungkin saja dikarenakan masalah kerusakan piranti jaringan atau mungkin saja terputusnya kabel patch jaringan.

Mari kembali kepada scenario kita sebelumnya seperti pada gambar berikut ini.


Diagram Koneksi Jaringan

Scenario masalah jaringan berikut ini akan didiskusikan menurut jenis masalah yang mungkin saja terjadi pada sebuah komputer saja atau terjadi pada terganggunya jaringan corporate secara global, dengan menggunakan pendekatan troubleshooting masalah jaringan.

Masalah pada sebuah komputer

Kita misalkan sebuah komputer di kantor mining (harap mengacu pada gambar diatas) tidak dapat terhubung dengan jaringan, bagaimana anda melakukan troubleshooting masalah jaringan ini?

Untuk memudahkan troubleshooting masalah jaringan, sudah seharusnya anda mempunyai dokumentasi jaringan dari mulai diagram jaringan secara keseluruhan, system infrastructure fisik dan logical anda seperti system layanan directory, server domain name system, layanan DHCP server jaringan, dan lain-2.

Anda bisa memulai troubleshooting masalah jaringan ini sebagai berikut:

1. Apakah user bisa logon dan bisa mengakses resource jaringan?

a. TIDAK, apakah anda bisa logon menggunakan user admin account anda dan mengakses resource jaringan?

i. YA, periksa user account tersebut apakah masih valid, apakah user-name dan password sudah benar, apakah user-account tidak expired atau mungkin account lock-out yang biasanya dibarengi dengan system error waktu logon.

ii. TIDAK, berarti ada masalah, lanjut ke step 2

b. YA, berarti tidak ada masalah

2. Logon ke komputer dengan menggunakan local admin account, dan periksa konfigurasi protocol TCP/IP dengan command line “ipconfig /all” periksa hasilnya apa komputer sudah mendapatkan IP address dari DHCP server atau tidak? Periksa property TCP/IP nya apakah sudah di setup untuk menerima IP address otomatis “obtain an IP address automatically” dan juga “obtain DNS server automatically”

a. Jika setup nya salah, betulkan terlebih dahulu untuk menerima IP address secara automatis. Lompat kembali pada step 1.

b. Jika konfigurasi normal, tetapi tidak menerima IP address, lanjutkan pada step 3

3. Periksa apakah kabel patch ke tembok (kearah Swich) terputus atau tidak, atau mungkin lepas?

a. YA, jika kabel patch terputus, ganti dengan kabel yang bagus. Jika kabel terlepas, colokkan kembali dengan benar, lalu kembali ke step 1

b. TIDAK, periksa apakah indicator lampu led pada adapter LAN/NIC pada komputer berkedip atau tidak, biasanya ada dua lampu led – lampu jaringan yang selalu berkedip dan lampu power yang biasanya berwarna hijau konstan. Jika kedua lampu led indicator nyala, maka tidak ada masalah dengan jaringan. Apalah lampu indicator jaringan berkedip atau tidak?

i. YA, seharusnya tidak ada masalah dengan jaringan.

ii. TIDAK, teruskan ke step 4

4. Logon dengan menggunakan account admin local dan periksa apakah “LAN Card” di-disabled?

a. YA, berarti masalahnya LAN card disabled, anda bisa klik kanan dan pilih opsi “enabled” terus test lagi dengan melakukan “ipconfig /all” apakah IP address sudah diterima? Kalau belum, coba lagi dengan command “ipconfig /renew”, jika sudah dapat berarti sudah OK.

b. TIDAK, lanjutkan ke step 5

5. Ganti kabel patch dengan yang baru/bagus, apalah sekarang anda bisa logon dan mengakses resource jaringan?

a. YA, maka sampai disini anda menyelesaikan masala.

b. TIDAK, ada tiga kemungkinan sumber masalah:

i. NIC adapter rusak

ii. Port Switch faulty

iii. Kabel LAN antara sambungan di tembok ke Swicth bermasalah, bisa jadi kabel tersebut diserang / digigit tikus.

6. Jika anda ada LAN tester, itu akan memudahkan anda, anda bisa melakukan testing ke port RJ45 di wall-jack (sambungan ditembok), apakah ada sinyal LAN?

a. YA, jika line jaringan sudah OK, maka bisa dipastikan LAN adapter rusak. Ganti NIC adapter dan lompat ke step 1.

b. TIDAK, anda bisa memastikan sekarang bahwa sumber masalah adalah kabel antara sambungan di tembok (wall-jack) dengan Switch bermasalah. Anda bisa meminta teknisi kabel untuk menarik kabel baru antara wall-jack ke switch.

7. Selamat anda telah menyelesaikan troubleshooting masalah jaringan pada sebuah komputer yang tidak bisa mengkases jaringan.

Satu blok gedung tidak bisa mengakses jaringan

Troubleshooting masalah jaringan yang berdampak pada satu blok gedung tidak bisa mengakses jaringan akan lebih mudah troubleshootingnya akan tetapi lebih lama memperbaikinya. Jika saja anda membuat system redundansi link antar dua gedung tersebut, maka satu kabel bermasalah tidak akan membuat jaringan backbone anda terputus total, akan tetapi tetap saja anda harus memperbaikinya.

Lihat pada diagram diatas, antar dua gedung ditarik dua kabel backbone redundansi dengan mengaktifkan protocol STP (spanning tree protocol) pada kedua Switch sehingga jika terjadi masalah/terputus salah satu kabel, maka system jaringan hanya memerlukan beberapa detk saja untuk mengaktifkan kabel redundansi satunya lagi sehingga jaringan aktif kembali. Inilah fungsi protocol STP yang bekerja secara automatis, akan tetapi jika protocol STP ini tidak aktif maka anda akan mendapatkan masalah dengan broadcast storm, paket akan berputar-putar tanpa henti sampai kecapekan sendiri, da akibatnya jaringan anda menjadi super lambat.

Sekarang bagaimana anda bisa melakukan troubleshooting masalah jaringan jika seluruh jaringan local anda tidak bisa mengakses keluar Internet? Atau bagaimana anda melakukan troubleshooting jika telecommuter tidak bisa mengakses jaringan corporate secara remote?

Gunakan tool seperti: tracert; ping; dan pathping; ketiganya sangat efektif untuk membantu kita melakukan troubleshooting masalah jaringan antar site. Mungkin saja ada masalah dengan circuit switch frame relay di central office, atau jaringan leasing point-to-point anda ke ISP, atau bisa saja ada masalah dengan jaringan satellite anda (jika anda di remote site). Dan biasanya anda perlu troubleshooting pada layer network pada model referensi OSI.

Standar Wireless Networking

802.16 : Standar Wireless Networking

IEEE 802.16 adalah draft untuk standarisasi untuk network acces control berbasis port, yang menyediakan akses ke jaringan cable-less atau yang lebih familiar dengan nama wireless networks. Standarisasi ini dilakukan oleh Institute of Electrical and Electronics Engineers (IEEE) yang merupakan badan yang menentukan draft spesifikasi standar untuk berbagai peralatan teknologi. Teknologi wireless memungkinkan penggunaan akses yang luas dan akses jarak jauh antar device (peralatan komunikasi) untuk saling melakukan komunikasi atau pertukaran informasi darimana saja dan kemana saja. Jaringan wireless mengurangi atau menghilangkan pengeluaran biaya yang mahal dalam investasi pemasangan kabel dan menyediakan fungsi backup untuk wire networks (jaringan dengan memakai kabel.

Penetapan Standarisasi

Untuk menjamin bahwa jaringan wireless dan device yang compatible, cost-effective, interoperabilitas, keamanan dan meningkatkan pemakaian yang luas dalam pemanfaatan teknologi wireless, beberapa organisasi bekerja dalam mengembangkan standar untuk komunikasi wireless, seperti Institute of Electrical and Electronics Engineers ( IEEE ), Internet Engineering Task Force ( IETF ), Wireless Ethernet Compatibility Alliance ( WECA ), dan International Telecommunication Union ( ITU ) berpartisipasi dalam sebagian besar usaha standarisasi. Misalnya, group kerja IEEE mendefinisikan bagaimana informasi ditransmisikan dari sebuah device ke device (baik menggunakan gelombang radio atau infrared) serta bagaimana dan kapan sebuah media transmisi harus digunakan dalam membangun komunikasi Dalam pengembangan standar jaringan. wireless, organisasi seperti IEEE menyediakan pengalamatan manajemen daya, bandwidth, security, dan informasi yang khusus untuk jaringan wireless.

Tentang Wireless Network

Teknologi jaringan wireless tersusun dari global voice dan data networks, yang memungkinkan user untuk membangun koneksi wireless antar lintas jarak jauh, baik menggunakan teknologi infrared atau frekuensi radio yang lebih optimal daripada koneksi wireless jarak dekat. Devices yang biasanya digunakan untuk jaringan wireless termasuk komputer portable, komputer desktop, komputer genggam, personal digital assistants (PDA), telepon selular, komputer pen-based, dan pagers. Teknologi wireless melayani banyak tujuan praktis. Misalnya, pengguna mobile dapat menggunakan telepon selularnya untuk mengakses e-mail. Para pelancong dapat menggunakan komputer portablenya untuk melakukan koneksi dengan internet melalui base station yang terpasang di bandara, stasiun kereta api, dan ruang publik lainnya. Di rumah, user dapat mengkoneksikan suatu device pada komputernya untuk melakukan sinkronisasi data dan transfer file.

Berbagai macam Jaringan Wireless

Sama halnya dengan jaringan kabel (wired), jaringan wireless dapat diklasifikasikan ke dalam beberapa tipe berdasarkan jarak dimana antar data ditransmisikanan.
Pengklasifikasian ini antara lain :
Wireless wide area networks (WWAN)
Teknologi wireless wide area networks (WWAN) memungkinkan user untuk membangun koneksi wireless diatas jaringan remote public atau private. Jenis koneksi ini dapat mengcoverage area geografis yang luas seperti antar-kota atau antar-negara. melalui penggunaan berbagai lokasi dengan multiple antenna atau sistem satelit yang dikelola oleh wireless service providers. Penggunaan jaringan jenis ini telah ditinggalkan, sekarang, teknologi WWAN lebih dikenal sebagai sistem second-generation (2G). Kunci sistem 2G termasuk Global System untuk Mobile Communications (GSM), Cellular Digital Packet Data (CDPD), dan Code Division Multiple Access (CDMA). Berbagai usaha telah dilakukan dalam transisi dari 2G networks, yang beberapa kemampuannya roamingnya dibatasi dan tidak compatible satu sama lain untuk melakukan koneksi ke teknologi third-generation (3G) yang dapat mengikuti standar global dan penyediaan kemampuan worldwide roaming. Organisasi bernama ITU adalah salah satu yang secara aktif melakukan pengembangan standard global untuk 3G.
Wireless metropolitan area networks (WMAN)
Teknologi wireless metropolitan area network (WMAN) memungkinkan user untuk membangun koneksi wireless antara beberapa lokasi dalam sebuah area kota metropolitan ( misalnya, antara beberapa bangunan kantor dalam sebuah kota atau dalam sebuah universitas ), tanpa mengeluarkan biaya yang mahal dalam membangun jaringan kabel fiber atau tembaga dan penyewaan saluran komunikasi ( leased-lines ). Sebagai tambahan, WMAN dapat melayani backups untuk jaringan wired, yang disebabkan jaringan wired leased lined utama tidak tersedia. WMAN menggunakan baik gelombang radio ataupun gelombang infrared untuk melakukan transmisi. Sekarang ini, akses jaringan wireless secara Broadband, yang menyediakan koneksi dengan akses kecepatan tinggi ke Internet, permintaanya meningkat. Walaupun menggunakan teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS), telah digunakan, group kerja IEEE 802.16 untuk standar akses wireless broadband wireless masih dikembangkan.
Wireless local area networks (WLAN)
Teknologi wireless local area network (WLAN) memungkinkan user untuk membangun koneksi wireless dalam sebuah lokal ( misalnya, dalam sebuah corporate atau bangunan kampus, atau di sebuah ruang publik, seperti di bandara, stasiun, sekolah dll. ). WLAN dapat digunakan dalam sebuah kantor atau ruang lannya dimana pemasangan kabel secara luas menjadi penghalang, atau untuk penambahan LAN yang telah ada jadi user dapat bekerja pada lokasi yang berbeda dalam satu gedung pada satu waktu. WLAN dapat beroperasi dalam dua cara yang berbeda. Dalam infrastruktur WLAN, base-station jaringan wireless (device dengan radio network cards atau external modems) terkoneksi ke wireless access points ( AP ) yang berfungsi sebagai bridge antara station dan jaringan backbone yang telah ada. Pada peer-to-peer (ad hoc) WLAN, beberapa user dalam area yang terbatas, seperti ruang pertemuan, dapat membentuk jaringan sementara tanpa menggunakan sebuah, jika tidak memerlukan akses ke resource jaringan.
Pada tahun 1997, IEEE mengeluarkan standar 802.16 untuk WLAN, yang menspesifikasikan data transfer rate dari 1-2 megabits per second (Mbps). Pada 802.16b, yang menjadi standar dominan, data ditransfer pada maximum rate 11 Mbps diatas sebuah band frekuensi 2.4 gigahertz (GHz). Standar terbaru 802.16a, yang transfer data transfer pada maximum rate 54 Mbps diatas band frekuensi 5 GHz.
Wireless Fidelity ( Wi-Fi )
Wi-Fi (wireless fidelity) adalah istilah untuk jenis khusus dari dari WLAN yang menggunakan spesifikasi family 802.16. Istilah Wi-Fi diperkenalkan oleh suatu organisasi yang bernama WI-Fi Alliance, yang melakukan test untuk sertifikasi produk interoperability. Suatu produk yang melewati test Aliances diberi label “Wi-Fi certified” ( a registered trademark ).
Wi-Fi telah menerima beberapa pengakuan dalam banyak operasional bisnis, agensi, sekolah, dan rumah sebagai alternatif wired LAN. Banyak bandara, hotel, dan fasilitas fast-food menyediakan akses public ke jaringan Wi-Fi. Lokasi seperti ini yang disebut hotspots. Beberapa diantaranya menyediakan akses gratis. Kumpulan dari hot spots dan network access points yang terhubung disebut hotzone. Untuk user yang memakai komputer portable yang dilengkapi wireless, hotspot adalah node wireless LAN (local area network) yang menyediakan koneksi internet dan akses virtual private network (VPN) diakses dari lokasi yang tersedia.
Standar WiFi
Sebenarnya, sertifikasi Wi-Fi hanya diaplikasikan untuk produk yang menggunakan standar 802.16. Sekarang, Wi-Fi dapat digunakan untuk produk yang menggunakan salah satu standar 802.16 sebagai bagian dari standar untuk family 802.16.
Berikut adalah perbandingan dari standar family 802.16 :
Wireless Standar
802.16b
802.16a
802.16g
Wireless personal area networks (WPANs)
Teknologi WPAN memungkinkan user membangun komunikasi wireless untuk devices ( seperti PDA, telepon selular, atau laptop ) yang menggunakan personal operating space (POS). POS adalah ruangan yang ditempati oleh seorang user, dalam jarak / radius 10 meters. Sekarang ini, dua kunci teknologi WPAN adalah Bluetooth and sinar infrared. Bluetooth adalah pengganti teknologi kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai jarak 30 kaki. Data Bluetooth dapat ditransfer melewati tembok, saku, dan koper. Pengembangan teknologi Bluetooth dikontrol oleh Bluetooth Special Interest Group ( SIG ), yang mempublikasikan spesifikasi Bluetooth versi 1.0 pada 1999. Sebagai alternatif, untuk mengkoneksikan device pada rentang area yang sangat kecil (kurang dari 1 meter) , user dapat menggunakan infrared link.
Untuk menstandarisasikan pengembangan WPAN, IEEE telah membangun group kerja 802.15 untuk WPAN. Group kerja ini bertugas membangun standar WPAN, berdasarkan pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari draft standar ini adalah untuk menciptakan complexity yang rendah, konsumsi daya yang rendah, interoperability, dan coexistence dengan jaringan 802.16.

802.16 Authentication

Network acces control berbasis port menggunakan karakteristik fisik dari switched infrastruktur local area network (LAN) untuk otentikasi peralatan yang terpasang pada LAN port dan untuk mencegah akses ke port yang menyebabkan proses otentikasi mengalami kegagalan.
Selama proses interaksi tersebut, sebuah LAN port menggunakan satu dari dua aturan:: authenticator atau supplicant. Dalam aturan authenticator, LAN port melakukan authentication sebelum ia mengijinkan user mengakses sebuah services yang dapat diakses melalui port tersebut. Sedang pada aturan supplicant, sebuah LAN port meminta akses ke sebuah services yang dapat diakses melalui port authenticator. Terdapat sebuah authentication server, yang berfungsi untuk merespon request supplicant, yang ditandai ketika supplicant terotorisasi untuk mengakses authenticator services.
Authenticator port-based network access control mendefinisikan dua logical access points pada LAN, melalui sebuah physical LAN port. Logical access point yang pertama, uncontrolled port, memungkinkan pertukaran data antara authenticator dan komputer lain pada LAN. Logical access point yang kedua, controlled port, memungkinkan pertukaran data antara user authenticated LAN dan authenticator.
IEEE 802.16 menggunakan protokol security standar, seperti RADIUS, yang melayani proses terpusat identifikasi user, otentikasi, management key dinamics, and accounting.

Macam Infrastuktur Jaringan Wireless

Beberapa jenis infrastuktur yang dapat diterapkan untuk membangun sebuah jaringan wireless antara lain :
Access point (infrastructure)
Pada jaringan access point wireless, wireless station (beberapa device dengan radio network cards, seperti komputer portable atau personal digital assistant) terhubung ke sebuah wireless access points. Fungsi access points sebagai bridges (jembatan) antara wireless stations dan sistem distribusi jaringan yang tersedia (network backbone). Ketika berpindah dari satu lokasi ke lokasi lain, dan ketika sinyak sebuah wireless access point melemah, atau access point menjadi sibuk, dapat dialihkan ke access point baru yang lain.
Misalnya, pada saat bekerja dengan perusahaan besar, wireless device dapat terhubung ke beberapa ke beberapa access points yang berbeda saat berpindah dari satu lantai dari sebuah gedung atau beberapa gedung.
Computer-to-computer (ad hoc)
Pada jaringan wireless komputer-ke-komputer, wireless stations terhubung satu sama lain secara langsung, daripada melalui wireless access points. Misalnya, ketika meeting dengan co-workers, dan tidak perlu medapatkan akses ke network resources, wireless device dapat terhubung ke wireless devices dari co-workers.
Any available network (access point preferred)
Pada sebuah access point yang berada pada suatu jaringan wireless, koneksi pada sebuah access point pada jaringan lain dicoba pada suatu wireless network yang tersedia. Jika koneksi ke access point tidak memungkinkan, maka dilakukan koneksi computer-to-computer. Misalnya, jika menggunakan laptop pada saat kerja pada sebuah access point jaringan wireless, kemudian membawa laptop kembali ke rumah untuk digunakan pada sebuah jaringan computer-to-computer home, secara otomatis konfigurasi jaringan wireless akan mengubah setting jaringan sesuai kebutuhan, sehingga dapat langsung dikoneksikan dengan jaringan di rumah.

802.16 security

Pemilihan keamanan untuk 802.16 termasuk authentication services dan encryption services berbasis pada algoritma Wired Equivalent Privacy (WEP). WEP adalah kumpulan security services yang digunakan untuk melindungi jaringan 802.16 dari akses yang tidak ter-authorized, seperti eavesdropping (pengambilan informasi trafik jaringan wireless ). Dengan otomatisasi konfigurasi jaringan wireless, dapat disimpulkan bahwa network key dapat digunakan untuk authentication jaringan. Dpat juga dikatakan bahwa network key bias ddigunakan untuk enkripsi data yang ditransmisikan diatas jaringan. Ketika data enkripsi tersedia, kunci rahasia shared encryption keys digenerate dan digunakan oleh source station dan destination station untuk menambah bits frame, and used by the source station and the destination station to alter frame bits.

Open System and Shared Key authentication

802.16 mendukung 2 jenis services authentication jaringan: Open System dan Shared Key. Pada Open System authentication, wireless station manapun dapat meminta authentication. Sebuah station yang butuh di authenticate dengan wireless station lainnya yang mengirim frame pengelolaan authentication yang berisi identitas station pengirim. Station penerima kemudian mengirim kembali sebuah frame yang mengidentifikasikan apakah identitas tersebut dikenali oleh station penerima. Pada Shared Key authentication, setiap wireless station diasumsikan telah menerima sebuah key shared rahasia diatas channel aman yang independent dari 802.16 channel wireless communications. Untuk menggunakan authentication Shared Key, seseorang harus memiliki sebuah key network.

Network keys

Ketika menggunakan fasilitas WEP, dapat dikatakan bahwa sebuah network key bisa digunakan untuk encryption. Sebuah network key dapat disediakan secara otomatis (misalnya, sudah tersedia pada wireless network adapter), atau dengan mengetik sendiri key. Dengan menulis sendiri key-nya, dapat dibuat panjang key-nya (40 bits atau 104 bits), key format (ASCII characters atau hexadecimal digits), dan key index (lokasi dimana key disimpan). Semakin panjang key, semakin aman key-nya. Setiap kali panjang karakter bertambah satu bit, jumlah kemungkinan key bertambah 2 kali lipat.

Minggu, 27 Februari 2011

GAME PONSEL TERBAIK TAHUN 2011

Para pegiat ponsel pasti sudah menunggu even akbar pengguna mobile seduania. Ya, tanggal 17 Februari mendatang ajang Mobile World Congress (MWC) 2011 segera digelar, tepatnya di Barcelona Spanyol. Pada ajang tersebut International Mobile Gaming Awards (IMGA) juga akan mengadakan kegiatan sendiri, yaitu memilih dan memberikan penghargaan kepada game ponsel terbaik tahun ini.
Jika anda pecinta game mobile anda harus tahu, game ponsel terbaik tahun 2011 versi IMGA. Yang jelas, saat ini ada 30 game yang masuk nominasi, dari total 263 peserta yang dibagi dalam enam kategori. Para pemenang bakal diumumkan pada tanggal 17 Februari 2011, dalam ajang MWC nanti.
Berikut ini nominasi game mobile terbaik tahun ini:
Best Casual Game:
Bird Strike – Gold Edition (by PikPok) New Zealand
Bulba The Cat (by C4M) France
Fruit Ninja (by Halfbrick) Australia
Jenga (by NaturalMotion) UK
Plants vs. Zombies (by PopCap Games) Ireland

Best Real World Game:

AR Invaders (by Soulbit7) Israel
Blaze (by A Different Game) Sweden
Ghostwire (by A Different Game) Sweden
Pocket Critter (by Jilin Animation Institute) China
Tourality (by Creative Workline) Germany
Best Sports Game:
Billabong Surf Trip (by Biodroid Productions) Portugal
Championship Manager 2011 (by Dynamo Games Ltd) Scotland
Ice Breaker (by NaturalMotion) UK
Let’s Golf 2 (by Gameloft) UK
Snowboard Hero (by Fishlabs) Germany
Excellence in Design:
Galaxy on Fire 2 (by Fishlabs) Germany
ilomilo (by Southend Interactive) Sweden
Infinity Blade (by Chair Entertainment) USA
Real Racing 2 (by Firemint) Australia
Zen Bound 2 (by Secret Exit Ltd.) Finland
Excellence in GamePlay:

Beyond Youth (by FDG Entertainment) Germany
Guns’n’Glory (by Handy Games) Germany
N.O.V.A. 2 (by Gameloft) France
Perfect Cell (by Mobigame) France
Pix’n Love Rush (by BulkyPix) France

Most Innovative Game:

Anomaly Warzone Earth (by 11 bit studios) Poland
EpicWin (by Tak Fung) UK
Finger Balance (by Coconut Island Studio) China
Papa Sangre (by Somethin’ Else) UK
The Line (by Ant Hive Games) China
Source: detikinet.com & softpedia.com

Prinsip Kerja Mikroprosesor



Gambar 3.9 Mikroprosesor Skalar & Superskalar
Gambar 3.9 Mikroprosesor Skalar & Superskalar
CPU terdiri atas dua bagian utama yang dinamakan unit kontrol (Control Unit) dan ALU (Arithmetic and Logic Unit)
  • Unit kontrol berfungsi untuk mengendalikan seluruh komponen dalam sistem komputer, seperti layaknya otak manusia yang mengontrol seluruh syaraf dalam tubuh sehingga seluruh anggota tubuh dapat digerakkan atau dikendalikan. Pengendalian yang dilaksanakan oleh unit ini di dasarkan pada instruksi-instruksi yang terdapat pada program komputer. Setiap instruksi diterjemahkan ke dalam bentuk tindakan yang sesuai dengan maksud instruksi bersangkutan.
  • Unit aritmetika dan logika berperan dalam melaksanakan operasi-operasi perhitungan (aritmetika) seperti pengurangan, penjumlahan, dan pengalian maupun operasi pembandingan (logika) seperti membandingkan suatu nilai bernilai nol atau tidak.
Selain kedua komponen tersebut, CPU memiliki sejumlah register. Register adalah memori dalam CPU yang mempunyai kecepatan sangat tinggi, yang digunakan untuk berbagai operasi dalam CPU. Tipe register bermacam-macam, antara lain yaitu register instruksi, register alamat, dan register akumulator.
Untuk melakukan suatu operasi terhadap data yang berbeda dalam memori utama, data mula-mula disalin dari memori ke register-register dalam CPU. Unit kontrol yang menangani hal ini bisa berarti perintah atau data. Selanjutnya data diterjemahkan dan diproses. Jika terdapat operasi aritmetika atau logika, ALU segera mengambil alih peran tersebut. Hasil sementara permrosesan akan ditaruh pada akumulator dan setelah itu dapat dituangkan dalam bentuk algoritma (urutan proses) seperti berikut:
  1. LOAD nilai dari satu lokasi di memori ke sebuah register;
  2. LOAD nilai dari lokasi lain di memori ke register yang lain;
  3. ADD kedua nilai dan hasilya disimpan dalam register akumulator;
  4. STORE isi akumulator ke dalam suatu lokasi di memori.
  5. Selesai.


Mikroprosesor Superskalar

Prosesor yang dapat memproses satu instruksi dalam sebuah siklus (pulsa dari clock) biasa disebut prosesor skalar atau tradisional. Yang termasuk dalam golongan ini adalah keluarga Intel x86 (misal 80486) yang digunakan pada IBM PC dan kompatibelnya dan keluarga motorola 68000 yang digunakan pada komputer Apple. Adapun CPU yang dapat menjalankan lebih dari satu instruksi per-siklus dinamakan CPU superskalar. Yang termasuk dalam kategori ini adalah prosesor Pentium (Intel), Power PC (INM-Motorola-Apple), K5 (AMD), dan generasi berikutnya, M1 (Cyrix), dan Nx586 (NexGen).
CPU superskalar dapat menjalankan lebih dari satu instruksi per siklus disebabkan adanya lebih dari satu ALU, sebagaimana dalam gambar di bawah ini. Dengan keadaan ini, unit kontrol akan mengevaluasi dua buah instruksi secara berpasangan. Jika kedua instruksi dapat dieksekusi secara serentak maka masing-masing akan dikirim ke ALU yang berbeda. Jika tidak, masing-masing instruksi diproses pada siklus yang berbeda.
Baca artikel lain: Teknologi Informasi di Bidang Industri

Konsep Dasar Penjadwalan CPU

Penjadwalan proses didasarkan pada sistem operasi yang menggunakan prinsip    multiprogramming.  Dengan cara mengalihkan kerja CPU untuk beberapa proses, maka CPU akan semakin produktif.
Pada multiprogramming, selalu akan terjadi beberapa proses berjalan dalam suatu waktu.  Sedangkan pada uniprogramming hal ini tidak akan terjadi, karena hanya ada satu proses yang berjalan pada saat tertentu.
Konsep dasar dari multiprogramming ini adalah: suatu proses akan menggunakan CPU sampai proses tersebut dalam status wait (misalnya meminta I/O) atau selesai.  Pada saat wait , maka CPU akan nganggur (idle).  Untuk mengatasi hal ini, maka CPU dialihkan ke proses lain pada saat suatu proses sedang dalam wait, demikian seterusnya.
Peker-jaan
Saat Tiba
Lama
Proses
Saat
Mulai
Saat
rampung
Lama tanggap
Waktu Sia-Sia
Rp
Rt
(1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)









Tabel proses kerja prosesor
Dalam menggambarkan sebuah penjadwalan dapat dilakukan dengan menyusun kerja proses seperti Gambar di atas, atau ada kalanya diperlukan barisan saat proses untuk dapat menyusun tabel kerja proses.  Selanjutnya, dari kedua cara ini, dapat dihitung waktu sia-sia (T-t), rerata lama tanggap Tt, nilai rasio tanggap Rt, dan rasio penalti Rp.
Penjadwalan prosesor dapat dibagi menjadi beberapa kategori setelah proses sudah berada dalam antrian yaitu prioritas dan preempsi.  Dalam keadaan tanpa prioritas atau preempsi, maka penjadwalan adalah melalui antrian.  Dengan demikian dapat disusun ketegori penjadwalan berdasarkan prioritas dan preempsi itu kedalam Gambar berikut:
Tanpa
prioritas
Dengan
prioritas
Tanpa
preempsi
I
II
Dengan
preempsi
III
IV
Gambar Kategori kerja prosesor
Kesemuanya ada empat kategori meliputi (I) tanpa prioritas dan tanpa preempsi melalui antrian biasa, (II) dengan prioritas dan tanpa preempsi, (III) tanpa prioritas dan dengan preempsi, dan (IV) dengan prioritas dan dengan preempsi.  Selanjutnya kategori penjadwalan ini dapat kita uraikan dalam berbagai algoritma penjadwalan.

Algoritma Penjadwalan

Proses memerlukan prosesor.  Proses memerlukan penjadwalan pemakaian prosesor.  Berdasarkan berbagai ketentuan pada penjadwalan proses serentak, dapat disusun teknik penjadwalan prosesor.  Dapat dipandang semua proses serentak itu sebagai satu kumpulan proses yang memerlukan prosesor. 
Di sini, dianggap semua proses sebagai satu kumpulan proses serentak.  Proses ini akan diolah oleh prosesor baik dalam bentuk antrian maupun dalam bentuk prioritas atau preempsi.  Beberapa algoritma penjadwalan yang umum akan dibahas pada bagian ini.  Untuk memudahkan mengamati setiap algoritma akan digunakan dua buah contoh (kedua Gambar berikut) antrian tetap yang akan kita gunakan untuk diterapkan pada berbagai algoritma penjadwalan yang akan kita bahas.
Nama Proses
Saat Tiba
Lama Proses
A
B
C
D
E
0
0
0
0
0
7
10
2
4
8
Gambar Kasus I – antrian lima proses dengan saat tiba = 0
Nama Proses
Saat Tiba
Lama Proses
A
B
C
D
E
0
1
8
2
5
7
10
2
4
8
Gambar Kasus II – antrian lima proses saat tiba berbeda
Popularity: 3% [?]