Rabu, 01 Juli 2009

Wardriving

WarDriving
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut.


Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
1. Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan ( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
– Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari
chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang
memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
 user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
 block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
 redirect atau belokkan semua trafik web ke captive portal
 setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client
yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti
https,pop3s, ssh, imaps dst.
Sumber:

Josua M Sinambela

Mengembalikan Taks Manager Yang Terblokir

Mengembalikan Taks Manager yang terblokir
:: Refrensi : http://haifani.wordpress.com

Mungkin kamu pernah menemukan komputer yang task managernya tidak dapat diaktifkan. Sebagai informasi tambahan bahwa Task Manager pada windows memang rawan, terutama untuk masa depan virus. Why..? Karena dengan task manager kita bisa mengetahui proses-proses dan service yang sedang berjalan sekaligus dapat menghentikanya. Dengan bagitu kalau komputer kita terserang virus kita juga dapat mengetahuinya lewat task manager. Karena pentingnya task manager, maka beberapa varian virus terbaru sekarang dapat juga menginfeksi task manager dan menghilangkanya.

Dapat dipastikan komputer yang task managernya tidak dapat diaktifkan, sudah tentu dalam kondisi tidak normal. Pada tutorial kali ini saya akan menjelaskan beberapa cara untuk mengembalikan task manager yang menghilang. Ada beberapa metode, silakan dicoba satu-satu atau gunakan semuanya.Secara normal, Task Manager dapat diaktifkan lewat cara-cara berikut ini.


• Tekan kombinasi tombol keyboard: CTRL + ALT + DEL
• Tekan kombinasi tombol keyboard: CTRL + SHIFT + ESC
• Klik kanan pada area kosong di Start Bar kemudian pilih Task Manager
• Klik Start – Run kemudian ketik TASKMGR selanjutnya tekan enter

Jika cara-cara di atas tidak dapat menampilkan jendela Task Manager, namun justru keluar jendela seperti ini :

Maka cara-cara berikut dapat kamu lakukan untuk memperbaiki Task Manager yang menghilang.CARA 1. Gunakan Grup Policy Editor, langkahnya adalah :
1. Klik Start – Run kemudian ketik gpedit.msc kemudian enter
2. Pada User Configuration, klik tanda (+) pada Administrative Templates, kemudian (+) System.
3. Pilih Ctrl+Alt+Del Options kemudian double klik Remove Task Manager
4. Ganti dengan “Not Configured” pada pilihan yang ada
5. Tutup jendela Group Policy

CARA 2. Ubah pengaturan Task Manager melalui Run, caranya adalah:
1. Klik Start – Run, kemudian ketik: REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
2. Pastikan semua tulisan benar kemudian tekan enter

CARA 3. Memasukan registry REG file, caranya :
1. Klik Start – Run, kemudian ketik: Notepad kemudian enter,
2. Copy code dibawah ini kemudian simpan dengan nama taskmanager.reg
Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System] “DisableTaskMgr”=dword:00000000

3. Jalankan/double klik file taskmanager.reg tersebut, secara otomatis file akan mengubah data di registry.
CARA 4. Hapus pengaturan secara manual, caranya :
1. Klik Start – Run, kemudian ketik: Regedit selanjutnya enter.
2. Masuk ke: HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System
3. Cari, temukan dan hapus file dengan nama DisableTaskMgr

Wireless Security ( Hacking Wifi

Wireless Security(Hacking Wifi)
::Refrensi : http://haifani.wordpress.com/2009/06/03/wireless-security-hacking-wifi/

Jaringan, merupakan sebuah teknologi yang perkembangannya sangat pesat. Hingga sekarang ini, jaringan global di seluh dunia sudah terbentuk, sudah terhubung satu sama lain. Hal ini membawa manusia kepada sebuah era yang sangat modern. Diimana, semua orang buruh sebuah informasi yang cepatm, singkat dan akurat. Maka dipilihlah jaringan internet yang global ini. Jaringan terbagi menjadi dua. Yaitu jaringan kabel dan jaringan nirkabel.Jaringan kabel, menggunakan media perantara seperti kabel atau interface lainnya untuk berkomunikasi antara satu node dengan node yang lainnya. Semua jenis jaringan memiliki karateristik, kelemahan dan kelebihannya. Pada tulisan kali ini. kita akan membahas bagian dari jaringan nirkabel. Kita akan menjelaskan apa itu Jaringan Wifi. Bagaimana dia berkerja dll.
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.


Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Kelemahan Wireless
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:
• Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
2. Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
• Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
• mWEP menggunakan kunci yang bersifat statis
• Masalah initialization vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.
Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
( www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf )
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali
ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi
kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering
dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali
ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection, diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat). Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
• user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
• block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
• redirect atau belokkan semua trafik web ke captive portal
• setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi.
Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Sumber : Josua M Sinambela

Cara Membuat Website

Cara Membuat Website
1. Yang di butuhkan untuk membuat website.
Domain
- Domain adalah nama situs Anda, atau alamat situs. misalnya www.semuabisnis.com , atau www.terserahgwdong.com Domain bisa di dapat atau di beli dengan cara di daftarkan di jasa register domain, biaya nya juga termasuk murah, rata-rata sekitar 100 ribu untuk 1 domain selama 1 tahun.


Hosting.

- Hosting adalah tempat Anda menyimpan file-file atau data mengenai website Anda. misalnya Jika anda ingin siapapun yang mengakses domain atau situs anda maka pengunjung tersebut akan melihat photo anda di halaman situs tersebut, maka anda tinggal letakkan photo anda di hosting tersebut.
Bingung ? penjelasannya singkatnya begini, kita anggap saja domain itu adalah sebuah alamat toko. dan kemudian hosting tersebut adalah gudang, atau tempat Anda memajang barang-barang dagangan anda di toko tersebut.
Apa harus keluar uang untuk membuat situs ?
Tidak, jika anda pengguna email yahoo ada layanan situs gratis dari yahoo.com yakni www.geocities.com , namun nama domainnya tidak bisa Anda ubah. harus memakai embel-embel geocities.com sebagai penyedia layanan ini. jadi misalnya alamat email yahoo anda adalah ambriserver@yahoo.com maka alamat situs gratis anda di geocities.com adalah www.geocities.com/ambriserver kalau mau pakai domain sendiri misalnya www.nama-anda.com , atau tanpa embel-embel geocities.com tersebut maka anda harus membeli dan mendaftarkan domain anda.
Silahkan anda login ke www.geocities.com , jika anda sudah punya email yahoo. anda tidak perlu mendaftar lagi di geocities, cukup login dengan memakai email yahoo dan password email yahoo Anda.
Membuat Situs dengan HTML.
Oh ya, agar belajarnya lebih enak, saya sarankan anda mempunyai program Microsoft Front page untuk memulai membuat situs Anda, jika tidak punya pakai notepad saja juga bisa.
1. Belajar Bikin Text dan Mengubah Font ( huruf ).
Sebelum saya mulai tutorial Cara membuat situs atau website ini, anda harus tahu dulu, bahwa code html itu selalu di mulai dan di tutup dengan Tags.
Tags pertama selalu di mulai dengan . kemudian tags di tutup dengan .
Contoh, misalnya saya ingin membuat huruf tebal pada kalimat Selamat Datang, kemudian kita harus menggunakan tags sebagai pembuka tags, dan sebagai penutup tags.
Maka code html untuk membuat cetak tebal pada huruf selamat datang adalah seperti ini : Selamat Datang di situs saya. Maka hasil nya nanti nya akan seperti ini : Selamat datang di situs saya.
Seperti yang anda lihat, hanya kalimat Selamat Datang saja yang di cetak tebal di karenakan tags di buka dan di tutup pada kalimat tersebut. Pastikan anda selalu menutup tags yang anda buka, karena jika anda lupa bisa-bisa seluruh text di halaman situs Anda nantinya akan tercetak tebal semua.
Berikut adalah daftar-daftar Tags yang perlu Anda ketahui :
Paragraph baru :

akan membuka Paragraph baru. penutup tags ini adalah


Baris Baru :
akan membuat baris baru untuk halaman situs anda, mirip perintah enter di word. penutup tags ini adalah

Cetak tebal : akan membuat huruf di cetak tebal, penutupnya adalah
Garis Bawah : huruf atau angka yang berada di antara tags ini akan mempunyai garis bawah. penutup tags nya adalah
Garis miring : huruf atau angka yang berada di antara tags ini akan terbentuk miring ( garis miring ) .penutup tags nya adalah
Posisi di tengah :
huruf atau angka yang berada di antara tags ini akan berada di tengah-tengah halaman, penutup tags nya adalah

Posisi di kiri : huruf atau angka yang berada di antara tags ini akan berada di kiri halaman situs, penutup tags nya adalah
Posisi di kanan : huruf atau angka yang berada di antara tags ini akan berada di kanan halaman situs. Penutup tags nya adalah
Ubah warna : huruf atau angka yang berada di antara tags ini akan berwarna merah. Penutup tags nya adalah
Mengubah bentuk huruf : huruf atau angka yang berada di antara tags ini menggunakan Bentuk Arial, Penutup tags nya adalah
Mengubah ukuran text : Penutup tags nya adalah
Text berjalan : huruf atau angka yang berada di antara tags ini akan bergerak dari kiri ke kanan di layar, Penutup tags nya adalah

catatan: tags marquee hanya berjalan jika halaman situs yang menggunakan tags ini di lihat dengan menggunakan internet explorer.

2. Structure dasar dari halaman HTML.
Ini adalah contoh dari halaman HTML.
—————————————————————————————————————————————————-


Huruf atau angka yang berada di tags ini, akan menjadi judul situs Anda





Halo ini adalah halaman situs pertama saya. Jika Anda butuh bantuan membuat situs, silahkan klik Semuabisnis.com.




—————————————————————————————————————————————————-
Penjelasan dari kode HTML di atas adalah :
Tags hanya mengatakan kepada browser anda di bagian mana HTML code di mulai.
tags
adalah judul dari situs Anda, anda bisa melihat nya di bagian paling atas dari browser anda. <br /> <meta name> adalah bagian agar mesin pencari seperti google agar bisa menampilkan deskripsi singkat mengenai situs Anda <br /> <body> adalah isi dari website Anda, setelah tags </head> <br />3. Membuat HYPERLINK ( link ke situs ) <br /> - hyperlink adalah sebuah link yang bisa Anda klik untuk menuju ke halaman lainnya dari situs Anda, atau menuju ke situs lain. <br />contoh : <br /> <a href=”http://www.semuabisnis.com”>Nama link tersebut</a> maka hasilnya adalah : Nama link tersebut bila link ini di klik, maka akan menuju ke situs semuabisnis.com <br />Membuka link dengan windows baru ( new windows ) <br /> - Jika anda ingin link yang di klik akan terbuka dengan windows baru, maka codenya <br />adalah : <a href=”http://www.semuabisnis.com”target=”_blank”>Nama link tersebut</a> <br />Mengubah warna dari link tersebut <br /> : <body link=”green” vlink=”yellow” alink=”red”> contoh di atas akan membuat link berwarna hijau, dan link yang sudah di klik akan berwarna merah. <br />Membuat email link <br />- Membuat email link sangat sederhana, anda hanya perlu menuliskan code mailto:emailanda@emailanda.com <br />contoh : <a href=”mailto:youraddress@email.com”>Kirim email ke saya</a> , maka hasilnya adalah : Kirim email ke saya <br /> <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn' itemprop='author' itemscope='itemscope' itemtype='http://schema.org/Person'> <meta content='https://www.blogger.com/profile/07414621740215905111' itemprop='url'/> <a class='g-profile' href='https://www.blogger.com/profile/07414621740215905111' rel='author' title='author profile'> <span itemprop='name'>INAL BLOG's</span> </a> </span> </span> <span class='post-timestamp'> di <meta content='http://inal88.blogspot.com/2009/07/cara-membuat-website.html' itemprop='url'/> <a class='timestamp-link' href='http://inal88.blogspot.com/2009/07/cara-membuat-website.html' rel='bookmark' title='permanent link'><abbr class='published' itemprop='datePublished' title='2009-07-01T18:41:00-07:00'>18.41</abbr></a> </span> <span class='post-comment-link'> <a class='comment-link' href='http://inal88.blogspot.com/2009/07/cara-membuat-website.html#comment-form' onclick=''> Tidak ada komentar: </a> </span> <span class='post-icons'> <span class='item-action'> <a href='https://www.blogger.com/email-post.g?blogID=6653060718272163700&postID=1295049966827694486' title='Posting Email'> <img alt='' class='icon-action' height='13' src='https://resources.blogblog.com/img/icon18_email.gif' width='18'/> </a> </span> <span class='item-control blog-admin pid-177288870'> <a href='https://www.blogger.com/post-edit.g?blogID=6653060718272163700&postID=1295049966827694486&from=pencil' title='Edit Entri'> <img alt='' class='icon-action' height='18' src='https://resources.blogblog.com/img/icon18_edit_allbkg.gif' width='18'/> </a> </span> </span> <div class='post-share-buttons goog-inline-block'> </div> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> </div> <div class='post-outer'> <div class='post hentry uncustomized-post-template' itemprop='blogPost' itemscope='itemscope' itemtype='http://schema.org/BlogPosting'> <meta content='6653060718272163700' itemprop='blogId'/> <meta content='4911887290993972731' itemprop='postId'/> <a name='4911887290993972731'></a> <h3 class='post-title entry-title' itemprop='name'> <a href='http://inal88.blogspot.com/2009/07/cara-menganalisa-jaringan-menggunakan.html'>Cara Menganalisa Jaringan Menggunakan Ping dan Traceroute</a> </h3> <div class='post-header'> <div class='post-header-line-1'></div> </div> <div class='post-body entry-content' id='post-body-4911887290993972731' itemprop='description articleBody'> Cara Menganalisa Jaringan Menggunakan Ping dan Traceroute ::<br />sumber pustaka dari :<br />(http://konsultanlinux.com)<br />Kadang-kadang alamat web yang sering kita kunjungi tidak dapat diakses secepat<br />biasanya, di internet hal ini dapat terjadi karena beberapa sebab, yang paling<br />sering adalah karena jalur internet yang kita lalui memang sedang melambatatau<br />penuh atau server dari alamat web tersebut sedang diakses oleh banyak orang<br />sehingga membutuhkan waktu bagi server tersebut untuk memproses permintaan kita.<br />Memang sulit untuk mendeteksi permasalahan yang ada pada server remote (server<br />yang terletak di tempat lain),<br /><br /><br />tetapi ada beberapa software yang dapat membantu<br />kita untuk mendeteksi kondisi jaringan yang kita lalui.<br />Dua software yang paling sering penulis pakai untuk mendeteksi jaringan adalah<br />ping dan traceroute. Utility tersebut pada mulanya diciptakan untuk sistem<br />operasi Unix, tetapi sekarang juga diterapkan pada DOS dan Windows, bernama ping<br />dan tracert. Juga ada versi dari program ini yang berjalan pada Macintosh. Untuk<br />artikel ini, penulis mengasumsikan pembaca menggunakan Unix atau Linux, tetapi<br />cara yang sama dapat diterapkan pada DOS dan Windows.<br />Penulis akan memulai dengan ping. Ping bekerja dengan mengirimkan sebuah paket<br />data yang disebut dengan Internet Control Message Protocol (ICMP) Echo Request.<br />Paket ICMP ini biasanya digunakan untuk mengirimkan informasi tentang kondisi<br />jaringan antara dua host (komputer). Informasi yang dikirim kurang lebih adalah<br />“jangan lakukan itu”, “kirimkan paket yang lebih kecil”, “data yang anda cari<br />tidak ada”, “jangan kesini, anda harusnya kesana”. Jika sebuah host menerima<br />Echo Request ini, dia harus merespon dengan mengirimkan Echo Reply, dengan<br />menempatkan Echo Request ke bagian data pada Echo Reply.<br />Penggunaan ping cukup sederhana, kita tinggal mengetikkan : ping namahost,dimana<br />namahost adalah nama atau nomor IP dari host yang kita tuju. Banyak sekali versi<br />dari ping, tetapi jika anda menggunakan ping milik Linux, maka outputnya akan<br />menjadi seperti berikut :<br />$ ping www.silvia.com<br />PING silvia.com (198.168.0.2): 56 data bytes<br />64 bytes from 198.168.0.2: icmp_seq=0 ttl=253 time=0.398 ms<br />64 bytes from 198.168.0.2: icmp_seq=1 ttl=253 time=0.552 ms<br />64 bytes from 198.168.0.2: icmp_seq=2 ttl=253 time=0.554 ms<br />64 bytes from 198.168.0.2: icmp_seq=3 ttl=253 time=0.553 ms<br />64 bytes from 198.168.0.2: icmp_seq=4 ttl=253 time=0.554 ms<br />64 bytes from 198.168.0.2: icmp_seq=5 ttl=253 time=0.551 ms<br />64 bytes from 198.168.0.2: icmp_seq=6 ttl=253 time=0.552 ms<br />64 bytes from 198.168.0.2: icmp_seq=7 ttl=253 time=0.554 ms<br />64 bytes from 198.168.0.2: icmp_seq=8 ttl=253 time=0.554 ms<br />64 bytes from 198.168.0.2: icmp_seq=9 ttl=253 time=0.553 ms<br />^C<br />—-localhost PING Statistics—-<br />10 packets transmitted, 10 packets received, 0% packet loss<br />round-trip min/avg/max = 0.398/0.537/0.554 ms $<br />yang terjadi ketika kita melakukan ping ke www.silvia.com adalah kita mengirim satu<br />paket ICMP Echo Request, setiap detik ke host tersebut. Ketika program ping kita<br />memperoleh Echo Reply dari host yang kita tuju (www.silvia.com), dia akan mencetak<br />respon tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama<br />adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP dari<br />host yang kita tuju (www.silvia.com), yang kedua adalah nomor urut (ICMP Sequence),<br />yang dimulai dari 0 dan seterusnya, yang ketiga adalah Time To Live (TTL) dan yang<br />terakhir adalah berapa mili detik waktu yang diperlukan untuk program ping mendapatkan<br />balasan.Informasi-informasi tersebut akan penulis jelaskan satu persatu sebagai berikut.<br />Nomor urut yang didapat menandakan paket ping yang keberapa yang dibalas, jika nomor<br />yang didapat tidak berurutan, berarti ada paket yang drop, dengan kata lain entah itu<br />Echo Request atau Echo Reply hilang di tengah jalan. Jika jumlah paket yang hilang<br />sedikit (kurang dari satu persen), hal ini masih normal. Tapi jika paket yang hilang<br />banyak sekali, berarti ada masalah pada koneksi jaringan kita.<br />Informasi berikutnya adalah Time To Live, setiap paket data yang dikirimkan melalui<br />jaringan memiliki informasi yang disebut TTL, biasanya TTL ini diisi dengan angka<br />yang relatif tinggi, (paket ping memiliki TTL 255). Setiap kali paket tersebut melewati<br />sebuah router maka angka TTL ini akan dikurangi dengan satu, jika TTL suatu paket<br />akhirnya bernilai 0, paket tersebut akan di drop atau dibuang oleh router yang<br />menerimanya. Menurut aturan RFC untuk IP, TTL harus bernilai 60 (dan untuk ping 255).<br />Kegunaan utama dari TTL ini supaya paket-paket data yang dikirim tidak ‘hidup’<br />selamanya di dalam jaringan. Kegunaan yang lain, dengan informasi ini kita dapat<br />mengetahui kira-kira berapa router yang dilewati oleh paket tersebut, dalam hal ini 255<br />dikurangi dengan N, dimana N adalah TTL yang kita lihat pada Echo Reply.<br />Jika TTL yang kita dapatkan sewaktu kita melakukan ping berbeda-beda, ini menandakan<br />bahwa paket-paket ping yang kita kirim berjalan melewati router yang berbeda-beda,<br />hal ini menandakan koneksi yang tidak baik.<br />Informasi waktu yang diberikan oleh ping adalah waktu perjalanan pulang pergi ke remote<br />host yang diperlukan oleh satu paket. Satuan yang dipakai adalah mili detik, semakin<br />kecil angka yang dihasilkan, berarti semakin baik (baca : cepat) koneksinya. Waktu<br />yang dibutuhkan suatu paket untuk sampai ke host tujuan disebut dengan latency. Jika<br />waktu pulang pergi suatu paket hasil ping menunjukkan variasi yang besar (diatas 100),<br />yang biasa disebut jitter, itu berarti koneksi kita ke host tersebut jelek. Tetapi<br />jika selisih tersebut hanya terjadi pada sejumlah kecil paket, hal tersebut masih dapat<br />ditoleransi.<br />Untuk menghentikan proses ping, tekan Ctrl+C, setelah itu ping akan mencetak informasi<br />tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi paket yang<br />hilang dan angka maksimum, minimum serta rata-rata dari waktu yang dibutuhkan oleh<br />paket tersebut untuk melakukan perjalanan pulang pergi.<br />Seperti yang anda lihat, ping berguna untuk melakukan tes konektivitas pada jaringan<br />dan untuk memperkirakan kecepatan koneksi.<br />Berikutnya kita akan mempelajari traceroute (atau tracert di dalam windows) yang akan<br />menunjukkan pada kita jalur router yang dilewati oleh paket yang kita kirimkan ke host<br />tertentu. Untuk lebih memperjelas, berikut ini adalah contoh hasil traceroute ke<br />www.berkeley.edu:<br />$ traceroute www.berkeley.edu<br />traceroute to amber.Berkeley.EDU (128.32.25.12), 30 hops max, 40 byte packets<br />1 203.130.216.2 (203.130.216.2) 137 ms 151 ms 151 ms<br />2 203.130.216.1 (203.130.216.1) 151 ms 137 ms 138 ms<br />3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms<br />4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms<br />5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 165 ms 151 ms 151 ms<br />6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 659 ms 659 ms 645 ms<br />7 202.130.129.61 (202.130.129.61) 645 ms 687 ms 659 ms<br />8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 645 ms 659 ms 645 ms<br />9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 672 ms 646 ms 645 ms<br />10 384.ATM4-0.IR1.LAX12.Alter.Net (210.80.50.189) 838 ms 796 ms 796 ms<br />11 137.39.31.222 (137.39.31.222) 810 ms 852 ms 810 ms<br />12 122.at-5-1-0.TR1.LAX9.ALTER.NET (152.63.10.237) 824 ms 810 ms 810 ms<br />13 297.at-1-0-0.XR1.LAX9.ALTER.NET (152.63.112.237) 824 ms 838 ms 824 ms<br />14 191.ATM6-0.BR1.LAX9.ALTER.NET (152.63.113.9) 837 ms 797 ms 810 ms<br />15 acr1-loopback.Anaheim.cw.net (208.172.34.61) 810 ms 1071 ms 782 ms<br />16 acr1-loopback.SanFranciscosfd.cw.net (206.24.210.61) 783 ms 810 ms 769 ms<br />17 BERK-7507–BERK.POS.calren2.net (198.32.249.69) 810 ms 1126 ms 796 ms<br />18 pos1-0.inr-000-eva.Berkeley.EDU (128.32.0.89) 796 ms 824 ms 796 ms<br />19 pos5-0-0.inr-001-eva.Berkeley.EDU (128.32.0.66) 796 ms 783 ms 783 ms<br />20 fast1-0-0.inr-007-eva.Berkeley.EDU (128.32.0.7) 810 ms 810 ms 797 ms<br />21 f8-0.inr-100-eva.Berkeley.EDU (128.32.235.100) 797 ms 782 ms 769 ms<br />22 amber.Berkeley.EDU (128.32.25.12) 796 ms 769 ms 810 ms<br />Traceroute akan menampilkan titik-titik perantara yang menjembatani anda dan titik<br />tujuan anda, ‘jembatan’ inilah yang biasa disebut dengan router, data yang anda<br />kirimkan akan meloncat melewati jembatan-jembatan ini. Ada tiga buah waktu yang<br />menunjukkan berapa waktu yang dibutuhkan oleh paket tersebut untuk berjalan dari<br />komputer anda ke router.Untuk dapat memahami seluruh data yang dihasilkan oleh<br />traceroute tersebut, kita harus memahami bagaimana cara traceroute bekerja.<br />Traceroute menggunakan prinsip TTL dan paket ICMP yang sudah kita singgung diatas.<br />Traceroute mengirimkan sebuah paket ke port UDP yang tidak dipakai oleh servis<br />lain pada komputer tujuan (defaultnya adalah port 33434). Untuk tiga paket pertama,<br />traceroute mengirimkan paket yang memiliki TTL satu, maka sesampainya paket tersebut<br />pada router pertama (menghasilkan loncatan yang pertama) TTL akan dikurangi dengan<br />satu sehingga menjadi 0 kemudian paket tersebut akan di drop. Berikutnya router<br />tersebut akan mengirimkan paket ICMP ke komputer kita yang berisi pemberitahuan bahwa<br />TTL dari paket yang kita kirimkan sudah habis dan paket yang kita kirimkan di drop.<br />Dari pesan ini, traceroute dapat menentukan nama router tempat data kita meloncat dan<br />berapa waktu yang dibutuhkannya. Berikutnya traceroute akan mengirimkan paket dengan<br />nilai TTL yang ditambah satu demi satu sampai host tujuan dicapai. Karena itu<br />traceroute menggunakan port yang tidak dipakai oleh servis lain sehingga paket<br />yang dikirim mendapat respon dan tidak ‘dimakan’ oleh servis lain yang mungkin ada.<br />Berikut ini adalah contoh yang lebih kompleks dengan melakukan traceroute ke finland:<br />% traceroute www.hut.fi<br />traceroute to info-e.hut.fi (130.233.224.28), 30 hops max, 40-byte packets<br />1 203.130.216.2 (203.130.216.2) 137 ms 124 ms 137 ms<br />2 203.130.216.1 (203.130.216.1) 137 ms 124 ms 124 ms<br />3 192.168.8.49 (192.168.8.49) 137 ms 151 ms 151 ms<br />4 S12-0-11.kbl.surabaya.telkom.net.id (202.134.3.45) 192 ms 151 ms 151 ms<br />5 FE0-0-gw3.cibinong.telkom.net.id (202.134.3.134) 164 ms 165 ms 151 ms<br />6 hssi-gw3.hk.telkom.net.id (202.134.3.1) 673 ms 645 ms 645 ms<br />7 202.130.129.61 (202.130.129.61) 659 ms 646 ms 659 ms<br />8 321.ATM5-0-0.XR1.HKG2.ALTER.NET (210.80.3.1) 659 ms 645 ms 659 ms<br />9 POS1-0-0.TR1.HKG2.Alter.Net (210.80.48.21) 659 ms 632 ms 659 ms<br />10 284.ATM6-0.IR1.SAC2.Alter.Net (210.80.50.1) 797 ms 823 ms 797 ms<br />11 POS2-0.IR1.SAC1.ALTER.NET (137.39.31.190) 796 ms 1566 ms 810 ms<br />12 122.at-6-1-0.TR1.LAX9.ALTER.NET (152.63.10.218) 838 ms 823 ms 824 ms<br />13 297.at-2-0-0.XR1.SAC1.ALTER.NET (152.63.50.133) 933 ms 824 ms 838 ms<br />14 185.ATM5-0.BR4.SAC1.ALTER.NET (152.63.52.201) 810 ms 824 ms 851 ms<br />15 137.39.52.86 (137.39.52.86) 810 ms 1071 ms 810 ms<br />16 sl-bb21-ana-15-0.sprintlink.net (144.232.1.173) 769 ms (ttl=246!) 796 ms (ttl=246!) 783 ms (ttl=246!)<br />17 sl-bb20-pen-8-0.sprintlink.net (144.232.18.45) 893 ms 851 ms (ttl=245!) 893 ms<br />18 sl-bb22-pen-11-0.sprintlink.net (144.232.18.78) 893 ms (ttl=244!) 879 ms (ttl=244!) 879 ms (ttl=244!)<br />19 sl-bb10-nyc-9-0.sprintlink.net (144.232.7.1) 865 ms 879 ms 879 ms<br />20 sl-bb10-nyc-10-0.sprintlink.net (144.232.13.158) 879 ms 892 ms 893 ms<br />21 gblon505-tc-p6-3.ebone.net (195.158.229.46) 865 ms 879 ms 920 ms<br />22 bebru204-tc-p5-0.ebone.net (195.158.232.42) 961 ms 948 ms 934 ms<br />23 nlams303-tc-p1-0.ebone.net (195.158.225.86) 962 ms 961 ms 934 ms<br />24 dedus205-tc-p8-0.ebone.net (213.174.70.133) 934 ms 961 ms 947 ms<br />25 dkcop204-tb-p3-0.ebone.net (213.174.71.50) 975 ms 975 ms *<br />26 * * *<br />27 ne-gw.nordu.net (195.158.226.86) 1002 ms 962 ms 1016 ms<br />28 hutnet-gw.csc.fi (128.214.248.65) 1027 ms (ttl=238!) 1040 ms (ttl=238!) 1026 ms (ttl=238!)<br />29 hutnet-gw.hut.fi (193.166.43.253) 1020 ms 1037 ms 1023 ms<br />30 info-e.hut.fi (130.233.224.28) 1091 ms (ttl=46!) 1027 ms (ttl=46!) 1067 ms (ttl=46!)<br />Baris pertama hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan<br />trace ke host yang bernama info-e.hut.fi dengan maksimum loncatan 30 dan besar paket<br />yang dikirimkan adalah 40 byte.<br />Hasilnya, paket tersebut melewati 30 router atau 30 kali loncatan. Loncatan yang pertama<br />sampai kelima hanya memakan waktu sekitar 100-200 mili detik adalah loncatan dari<br />komputer penulis ke jaringan milik Telkomnet di Indonesia. Pada loncatan ke enam,<br />waktu yang diperlukan meningkat banyak sekali menjadi sekitar 650 mili detik,<br />ini dikarenakan loncatan tersebut memang jauh, yaitu dari stasiun bumi Telkomnet<br />yang ada di Cibinong ke gateway milik Telkomnet yang ada di Hongkong.<br />Kadang waktu yang diperlukan meningkat banyak sekali karena jarak yang jauh atau<br />jaringan yang dilewati memang sedang padat. Anda harus mencurigai titik-titik dimana<br />waktu yang diperlukan menjadi besar sekali. Jika hal ini terjadi, anda dapat<br />mengeceknya dengan melakukan ping ke router tersebut beberapa kali untuk melihat<br />apakah paket yang kita kirimkan di drop, atau apakah ada variasi waktu yang besar.<br />Kemudian pada loncatan ke 16 sampai 18 anda melihat (ttl=246!) di sebelah kolom waktu.<br />Ini adalah indikasi dari trceroute bahwa TTL yang kembali tidak sesuai dengan sewaktu<br />dikirimkan ini menunjukkan adanya asymmetric path, yaitu router yang dilewati paket<br />sewaktu berangkat tidak sesuai dengan router yang dilewati sewaktu paket tersebut<br />kembali. Tetapi hal itu adalah normal.<br />Tanda asterik pada loncatan ke 25 dan 26 menandakan bahwa traceroute tidak menerima<br />respon dari komputer tersebut, pada loncatan ke 26 kemungkinan dikarenakan router<br />tersebut tidak mengirimkan paket ICMP, sedangkan pada loncatan ke 25 kemungkinan<br />adalah hasil dari paket ICMP yang dikirimkan oleh router tersebut hilang di perjalanan<br />karena suatu sebab.<br />Dikombinasikan dengan ping, traceroute menjadi alat analisa jaringan yang baik dengan<br />melihat loncatan mana yang memakan waktu yang besar atau paket yang di drop, kita dapat<br />menentukan dimana titik kritisnya. Kemudian dengan melakukan ping pada titik tersebut<br />dan satu titik sebelumnya, kita dapat menemukan masalah yang ada dalam jaringan <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn' itemprop='author' itemscope='itemscope' itemtype='http://schema.org/Person'> <meta content='https://www.blogger.com/profile/07414621740215905111' itemprop='url'/> <a class='g-profile' href='https://www.blogger.com/profile/07414621740215905111' rel='author' title='author profile'> <span itemprop='name'>INAL BLOG's</span> </a> </span> </span> <span class='post-timestamp'> di <meta content='http://inal88.blogspot.com/2009/07/cara-menganalisa-jaringan-menggunakan.html' itemprop='url'/> <a class='timestamp-link' href='http://inal88.blogspot.com/2009/07/cara-menganalisa-jaringan-menggunakan.html' rel='bookmark' title='permanent link'><abbr class='published' itemprop='datePublished' title='2009-07-01T18:38:00-07:00'>18.38</abbr></a> </span> <span class='post-comment-link'> <a class='comment-link' href='http://inal88.blogspot.com/2009/07/cara-menganalisa-jaringan-menggunakan.html#comment-form' onclick=''> Tidak ada komentar: </a> </span> <span class='post-icons'> <span class='item-action'> <a href='https://www.blogger.com/email-post.g?blogID=6653060718272163700&postID=4911887290993972731' title='Posting Email'> <img alt='' class='icon-action' height='13' src='https://resources.blogblog.com/img/icon18_email.gif' width='18'/> </a> </span> <span class='item-control blog-admin pid-177288870'> <a href='https://www.blogger.com/post-edit.g?blogID=6653060718272163700&postID=4911887290993972731&from=pencil' title='Edit Entri'> <img alt='' class='icon-action' height='18' src='https://resources.blogblog.com/img/icon18_edit_allbkg.gif' width='18'/> </a> </span> </span> <div class='post-share-buttons goog-inline-block'> </div> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> </div> <div class='post-outer'> <div class='post hentry uncustomized-post-template' itemprop='blogPost' itemscope='itemscope' itemtype='http://schema.org/BlogPosting'> <meta content='6653060718272163700' itemprop='blogId'/> <meta content='4612789813981996322' itemprop='postId'/> <a name='4612789813981996322'></a> <h3 class='post-title entry-title' itemprop='name'> <a href='http://inal88.blogspot.com/2009/07/cara-memonopoli-bandwidth.html'>Desain LAN</a> </h3> <div class='post-header'> <div class='post-header-line-1'></div> </div> <div class='post-body entry-content' id='post-body-4612789813981996322' itemprop='description articleBody'> Desain LAN<br />sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :<br />• Dibutuhkan kira-kira 7 buah LAN.<br />• Setiap LAN memiliki kurang dari 30 komputer.<br />Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst.<br /><br />Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.<br />Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255). <br />1.1 Metode Perencanaan LAN<br />Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan peningkatan kebutuhan jaringan yang lebih besar.<br />Desain sebuah LAN meliputi perencanaan secara fisik dan logic . Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang dan masa datang.<br />Metode perencanaan LAN meliputi :<br />• Seorang administrator network yang bertanggung jawab terhadap jaringan.<br />• Pengalokasian IP address dengan subnetting.<br />• Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.<br />• Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.<br />Di antara hal-hal yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik itu sendiri. Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta informasi jalur kabel (conduit) yang ada dan menghubungkan bangunan-bangunan tersebut sangat diperlukan. Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara merunut kabel-kabel yang ada. Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di dalam conduit. Seorang manajer jaringan harus menghubungi manajer bangunan untuk mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang manajer jaringan. Manajer jaringan harus mengetahui semua konfigurasi jaringan dan pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya tugas ini hanya memakan waktu sedikit. Namun sejalan dengan perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi tugas yang berat. Jadi sebaiknya dipilih orang yang betul-betul berminat dan mau terlibat dalam perkembangan jaringan.<br />2.2 Pengalokasian IP Address<br />Bagian ini memegang peranan yang sangat penting karena meliputi perencanaan jumlah network yang akan dibuat dan alokasi IP address untuk tiap network. Kita harus membuat subnetting yang tepat untuk keseluruhan jaringan dengan mempertimbangkan kemungkinan perkembangan jaringan di masa yang akan datang. Sebagai contoh, ITB mendapat alokasi IP addres dari INTERNIC (http://www.internic.net) untuk kelas B yaitu 167.205.xxx.xxx. Jika<br />diimplementasikan dalam suatu jaringan saja (flat), maka dengan IP Address ini kita hanya dapat membuat satu network dengan kapasitas lebih dari 65.000 host. Karena letak fisik jaringan tersebar (dalam beberapa departemen dan laboratorium) dan tingkat kongesti yang akan sangat tinggi, tidak mungkin menghubungkan seluruh komputer dalam kampus ITB hanya dengan menggunakan satu buah jaringan saja (flat). Maka dilakukan pembagian jaringan sesuai letak fisiknya. Pembagian ini tidak hanya pada level fisik (media) saja, namun juga pada level logik (network layer), yakni pada tingkat IP address.. Pembagian pada level network membutuhkan segmentasi pada IP Address yang akan digunakan. Untuk itu, dilakukan proses pendelegasian IP Address kepada masing-masing jurusan, laboratorium dan lembaga lain yang memiliki LAN dan akan diintegrasikan dalam suatu jaringan kampus yang besar. Misalkan dilakukan pembagian IP kelas B sebagai berikut :<br />• IP address 167.205.1.xxx dialokasikan untuk cadangan<br />• IP address 167.205.2.xxx dialokasikan untuk departemen A<br />• IP address 167.205.3.xxx dialokasikan untuk departemen B<br />• Ip address 167.205.4.xxx dialokasikan untuk unit X<br />• dsb.<br />Pembagian ini didasari oleh jumlah komputer yang terdapat pada suatu jurusan dan prediksi peningkatan populasinya untuk beberapa tahun kemudian. Hal ini dilakukan semata-mata karena IP Address bersifat terbatas, sehingga pemanfaatannya harus diusahakan seefisien mungkin.<br />Jika seorang administrator di salah satu departemen mendapat alokasi IP addres 167.205.48.xxx, maka alokasi ini akan setara dengan sebuah IP address kelas C karena dengan IP ini kita hanya dapat membentuk satu jaringan berkapasitas 256 host yakni dari 167.205.9.0 sampai 167.205.9.255.<br />Dalam pembagian ini, seorang network administrator di suatu lembaga mendapat alokasi IP Address 167.205.9.xxx. Alokasi ini setara dengan satu buah kelas C karena sama-sama memiliki kapasitas 256 IP Address, yakni dari 167.205.9.0<br />sampai dengan 167.205.9.255. Misalkan dalam melakukan instalasi jaringan, ia dihadapkan pada permasalahan-permasalahan sebagai berikut :<br />• Dibutuhkan kira-kira 7 buah LAN.<br />• Setiap LAN memiliki kurang dari 30 komputer.<br />Berdasarkan fakta tersebut, ia membagi 256 buah IP address itu menjadi 8 segmen. Karena pembagian ini berbasis bilangan biner, pembagian hanya dapat dilakukan untuk kelipatan pangkat 2, yakni dibagi 2, dibagi 4, 8, 16, 32 dst. Jika kita tinjau secara biner, maka kita mendapatkan :<br />Jumlah bit host dari subnet 167.205.9.xxx adalah 8 bit (segmen terakhir). Jika hanya akan diimplementasikan menjadi satu jaringan, maka jaringan tersebut dapat menampung sekitar 256 host.<br />Jika ia ingin membagi menjadi 2 segmen, maka bit pertama dari 8 bit segmen terakhir IP Address di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 1 = 25 bit. Bit untuk host menjadi 7 bit. Ia memperoleh 2 buah sub network, dengan kapasitas masing-masing subnet 128 host. Subnet pertama akan menggunakan IP Address dari 167.205.9.(0-127), sedangkan subnet kedua akan menggunakan IP Address 167.205.9.(128-255).<br />Karena ia ingin membagi menjadi 8 segmen, maka ia harus mengambil 3 bit pertama ( 23 = dari 8 bit segmen terakhir IP Address untuk di tutup (mask) menjadi bit network, sehingga masking keseluruhan menjadi 24 + 3 = 27 bit. Bit untuk host menjadi 5 bit. Dengan masking ini, ia memperoleh 8 buah sub network, dengan kapasitas masing-masing subnet 32 (=25) host.<br />Studi Kasus :<br />Anda sebagai penanggungjawab jaringan di suatu kantor yang mempunyai 3 buah departemen mendapat alokasi IP dari suatu ISP (Internet Service Provider) 167.205.9.10xxxxxx (8 bit terakhir adalah biner). Jika jumlah host tiap-tiap departemen diperkirakan tidak lebih dari 13 buah dan masing masing departemen akan dibuat jaringan lokal (LAN) tersendiri, coba anda tentukan semua host mendapat alokasi IP asli)<br />• Subnet yang harus dibuat<br />• Network address<br />• Broadcast address<br />Penyelesaian :<br />• Subnet yang harus dibuat adalah : 11111111.11111111.11111111.11110000 atau 255.255.255.240.<br />• Terdapat network address sbb :<br />167.205.9.10000000<br />167.205.9.10010000<br />167.205.9.10100000<br />167.205.9.10110000<br />• Terdapat broadcast address sbb:<br />167.205.9.10001111 = 167.205.9.143<br />167.205.9.10011111 = 167.205.9.159<br />167.205.9.10101111 = 167.205.9.175<br />167.205.9.10111111 = 167.205.9.191 <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn' itemprop='author' itemscope='itemscope' itemtype='http://schema.org/Person'> <meta content='https://www.blogger.com/profile/07414621740215905111' itemprop='url'/> <a class='g-profile' href='https://www.blogger.com/profile/07414621740215905111' rel='author' title='author profile'> <span itemprop='name'>INAL BLOG's</span> </a> </span> </span> <span class='post-timestamp'> di <meta content='http://inal88.blogspot.com/2009/07/cara-memonopoli-bandwidth.html' itemprop='url'/> <a class='timestamp-link' href='http://inal88.blogspot.com/2009/07/cara-memonopoli-bandwidth.html' rel='bookmark' title='permanent link'><abbr class='published' itemprop='datePublished' title='2009-07-01T18:29:00-07:00'>18.29</abbr></a> </span> <span class='post-comment-link'> <a class='comment-link' href='http://inal88.blogspot.com/2009/07/cara-memonopoli-bandwidth.html#comment-form' onclick=''> Tidak ada komentar: </a> </span> <span class='post-icons'> <span class='item-action'> <a href='https://www.blogger.com/email-post.g?blogID=6653060718272163700&postID=4612789813981996322' title='Posting Email'> <img alt='' class='icon-action' height='13' src='https://resources.blogblog.com/img/icon18_email.gif' width='18'/> </a> </span> <span class='item-control blog-admin pid-177288870'> <a href='https://www.blogger.com/post-edit.g?blogID=6653060718272163700&postID=4612789813981996322&from=pencil' title='Edit Entri'> <img alt='' class='icon-action' height='18' src='https://resources.blogblog.com/img/icon18_edit_allbkg.gif' width='18'/> </a> </span> </span> <div class='post-share-buttons goog-inline-block'> </div> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> </div> </div></div> <div class="date-outer"> <h2 class='date-header'><span>Minggu, 28 Juni 2009</span></h2> <div class="date-posts"> <div class='post-outer'> <div class='post hentry uncustomized-post-template' itemprop='blogPost' itemscope='itemscope' itemtype='http://schema.org/BlogPosting'> <meta content='6653060718272163700' itemprop='blogId'/> <meta content='7671032365769534422' itemprop='postId'/> <a name='7671032365769534422'></a> <h3 class='post-title entry-title' itemprop='name'> <a href='http://inal88.blogspot.com/2009/06/manajemen-file-linux.html'>MANAJEMEN FILE LINUX</a> </h3> <div class='post-header'> <div class='post-header-line-1'></div> </div> <div class='post-body entry-content' id='post-body-7671032365769534422' itemprop='description articleBody'> Manajemen file linux<br />I. FILE<br /><br />Pengertian File<br /><br />File adalah sekumpulan data/informasi yang saling berhubungan sesuai dengan tujuan pembuatnya.<br />Data pada file bisa berupa numerik, alpha numerik binary atau text. Setiap File memiliki nama dan pengacuan terhadap suatu file menggunakan nama file tersebut. Pada Linux penamaan File bersifat case sensitif yaitu membedakan antara lower case dan upper case letters sehingga file-file Tugas, tugas, TUGAS, TUGas merupakan file-file yang berbeda. Sebagai perbandingan, pada MS-DOS, file-file tadi dianggap sama.<br />Pemberian nama dan extention pada Linux tidak dibatasi jumlah karakternya dan suatu file dapat memiliki lebih dari satu extention. Contohnya: prog.c.z yairu prog.c yang sudah dikompres. Selain nama, file memiliki atribut seperti tipe, size, time, date, dan user identification, protection dll. Tipe dari file dikenal dari extentionnya. Dengan tipe inilah OS dapat merespon file secara tepat.<br />File biasanya disimpan dalam media disk (floppy disk, harddisk, atau CD).<br />Operasi-operasi file yang biasa dilakukan antara lain: OPEN, CLOSE, CREATE, DELETE, COPY, RENAME, READ, WRITE, UPDATE, INSERT, APPEND.<br /><br />Pathname<br /><br />Setiap file memiliki pathname ada 2 macam pathname yaitu:<br />• Pathname absolut suatu file didapat dari menelusuri path dari root directory, melewati semua direktori sampai ke file yang diinginkan. Pathname absolute diawali dengan /.<br />• Pathname relatif menelusuri path dari direktori yang sedang digunakan(direktori kerja). Suatu pathname yang tidak diawali / adalah suatu pathname relatif. Seperti pathname absolute, pathname ini mendeskripsikan path melalui direktori yang dilewati.<br /><br />Pembagian File<br /><br />Pada umunya, ada dua macam file yang berada pada struktur file, yaitu file direktori dan file biasa. File biasa menyimpan data, sedang file direktori meyimpan nama file yang terdapat pada direktori tersebut.<br />Sebagian besar file, hanya merupakan file biasa yang disebut file regular yang berisi data biasa sebagai contoh file text, file executable, atau program, input atau output dari program dan lainnya. Selain file biasa ada file-file khusus seperti berikut :<br />• Directories: file yang berisi daftar dari file lain.<br />• Special files: mekanisme yang digunakan untuk input dan output. Sebagian besar terdapat pada direktori /dev.<br />• Links: Sistem untuk membuat file atau direktori dapat terlihat di banayk bagian dari pohon file sistem.<br />• (Domain) sockets: Jenis file khusus, mirip dengan soket TCP/IP, yang menyediakan jaringan antar proses yang terproteksi oleh file system's access control.<br />• Named pipes: berfungsi kurang lebih seperti soket dan membentuk jalur untuk proses komunikasi.<br /><br />Tabel Subdirektori dari Direktori Root<br />Direktori Isi<br />/bin Program-program umum, dipakai oleh system, administrator dan user<br />/boot File startup dan kernel, vmlinuz. Pada distribusi sekarang ini termasuk grub data. Grub adalah GRand Unified Boot loader dan dapat menggantikan banyak boot-loaders yang berbeda yang kita ketahui sekaranag ini.<br />/dev Berisi referensi kepada semua komponen hardware CPU, yang direpresentasikan dengan property khusus.<br />/etc File konfigurasi sistem paling penting terdapat pada /etc, direktori ini meyimpan data yang mirip dengan Control Panel pada Windows.<br />/home Direktori home untuk semua user umum.<br />/initrd (pada beberapa distribusi) Berisi informasi untuk booting. Tidak boleh dihapus!<br />/lib File library, termasuk file – file untuk semua jenis program yang dibutuhkan oleh sistem dan user.<br />/lost+found Setiap partisi memiliki sebuah lost+found pada setiap direktori diatasnya. File – file yang tersimpan sebelum terjadi crash tersimpan disini.<br />/misc Untuk pengunaan serba guna.<br />/mnt Titik penyambungan standar untuk file sistem eksternal, seperti CD-ROM, kamera digital, floppy, USB<br />/net Titik penyambungan standar untuk file sistem remote<br />/opt Pada umumnya berisi software ekstra dan pihak ketiga (tambahan)<br />/proc Sebuah virtual file system yang mengandung informasi mengenai system resource. Informasi lebih lanjut mengenai pengertian dari file pada proc diketahui dengan memasukkan perintah man proc pada terminal. File proc.txt membicarakan detil dari virtual file system.<br />/root Direktori home dari user administrator. Perlu dibedakan antara /,direktori root dan /root, direktori home dari user root<br />/sbin Program-program yang dipakai oleh sistem dan administrator<br />/tmp Memori sementara yang dipakai oleh sistem.<br />/usr Program-program, libraries, dokumentasi dll. Untuk semua program yang terkait dengan user.<br />/var Media penyimpanan untuk semua file variabel dan file sementara yang dibuat oleh user seperti file log, antrian mail, print spooler area, memori untuk penyimpanan sementara dari file yang sudah di download dari internet atau untuk menyimpan image dari CD sebelum dibakar.<br /><br />Operasi pada File dan Direktori<br /><br />File<br />• cat Menampilkan isi file.<br />• cp Menyalin satu atau beberapa file.<br />• find Mencari file tertentu pada suatu direktori.<br />• ls Menampilkan informasi dari file.<br />• more Menampilkan isi suatu file teks per layar.<br />• mv Memindahkan file ke direktori lain atau mengubah nama file.<br />• pg Menampilkan isi suatu file teks per layar.<br />• rm Menghapus file.<br />Direktori<br />• cd Mengaktifkan suatu direktori sebagai direktori kerja.<br />• copy Menyalin seluruh struktur direktori (termasuk file dan subdirektori).<br />• mkdir Membuat direktori baru.<br />• pwd Menampilkan nama direktori kerja.<br />• rmdir Menghapus direktori.<br />• mv Mengubah nama direktori.<br /><br /><br />Struktur File<br /><br />Adapun struktur dari file dapat dilihat seperti berikut ini:<br /><br />struct file {<br /> struct list_head f_list;<br /> struct dentry *f_dentry;<br />struct file_operations *f_op;<br />atomic_t f_count;<br />unsigned int f_flags;<br />mode_t f_mode;<br /> loff_t f_pos;<br />unsigned long f_reada,f_ramax,f_raend,f_ralen,f_rawin;<br />struct fown_struct f_owner;<br />unsigned int f_uid,f_gid;<br />int f_error;<br />unsigned long f_version;<br /> /* needed for tty driver and maybe others */<br />void *private_data;<br />};<br /><br />Penjelasan dari struktur file diatas:<br />• f_list : menyambungkan semua file ke dalam beberapa list<br />• f_dentry : pointer yang menunjuk pada objek dentry yang berkaitan<br />• f_op : pointer yang menunjuk pada tabel operasi tabel<br />• f_mode : mode proses akses<br />• f_pos : current file offset (pointer file)<br />• f_count : counter penggunaan obyek file<br />• f_flags : flag yang dibuat saat file dibuka<br />• f_reada : flag yang digunakan untuk read head<br />• f_ramax : jumlah maksimum page yang akan di-read ahead<br />• f_raend : pointer file setelah read ahead terakhir<br />• f_ralen : jumlah byte yang di-read ahead<br />• f_rawin : jumlah page yang di-read ahead<br />• f_owner : data untuk I/O asynchronous melalui signal<br />• f_uid : ID user pemilik file<br />• f_gid : ID grup user pemilik file<br />• f_error : kode kesalahan untuk operasi write network<br /><br /> <br /><br />II. FILE SISTEM<br /><br />Gambaran Umum File Sistem<br /><br />Selain format fisik, hard diskjuga menyimpan struktur datanya dalam suatu format lojik. Format yang dipakai ini diberi nama File Sistem. Jadi, File Sistem adalah suatu struktur yang digunakan sistem operasi untuk menyimpan dan membaca data dari hard disk.<br />Adapun contoh-contoh format file system sebagai berikut : FAT (File Allocation Table), FAT32 (File Allocation Table 32), NTFS (New Technology File System) (Ketiga varian ini umum digunakan untuk platform Windows), Ext, Ext2, Ext3 (Ketiga varian ini umum digunakan untuk platform Linux), OS/2, HPFS, Reiser dll. <br /><br />Pembagian File Sistem Secara Ortogonal<br /><br />Shareable dan Unshareable<br />1. Shareable <br />Isinya dapat di-share (digunakan bersama) dengan sistem lain, gunanya untuk<br />menghemat tempat.<br />2. Unshareable<br />Isinya tidak dapat di-share(digunakan bersama) dengan sistem lain, biasanya untuk<br />alasan keamanan.<br /><br />Variabel dan Static<br />1. Variabel<br />Isinya sering berubah-ubah.<br />2. Static<br />Sekali dibuat, kecil kemungkinan isinya akan berubah. Bisa berubah jika ada<br />campur tangan sistem admin.<br /><br /><br />Langkah-langkah Optimasi File Sistem<br /><br />• Kurangi jumlah I/O yang mengakses storage device sebanyak mungkin<br />• Kelompokkan I/O menjadi kelompok yang besar<br />• Optimasi pola pencarian blok untuk mengurangi seek time<br />• Gunakan cache semaksimal mungkin untuk mengurangi beban I/O device<br /><br />Virtual File System pada Linux<br /><br />Kernel Linux telah mengembangkan VFS (Virtual File System) yang dapat mengenali data yang menggunakan File Sistem lain. File Sistem yang dikenali oleh Virtual File System Linux terbagi menjadi 3jenis, yaitu:<br />1. Disk Based filesystem<br />Tipe file sistem ini memanage space memori yang bisa digunakan pada partisi disk local. Tipe file sistem ini yang lumrah adalah Ext2. Tipe lain yang dikenal dengan baik oleh<br />VFS adalah :<br />1. File system bagi varian Unix seperti system V dan BSD.<br />2. Microsoft filesystem seperti MS-DOS, VFAT (Windows 98) dan NTFS (Windows NT).<br />3. File system ISO96660 CD-ROM.<br />4. File system lain seperti HPFS (IBM’s, OS/2), HFS (Apple Machintosh), FFS (Amiga’s Fast Filesystem) dan ADFS (Acorn’s machines).<br />2. Network Filesystem<br />Tipe sistem file ini memungkinkan akses yang mudah ke suatu file yang terdapat pada<br />jaringan komputer lain. Beberapa filesystem jenis ini yang dikenal dengan baik oleh VFS adalah : NFS, Coda, AFS (Andrews Filesystem), SMB (Microsoft’s Windows dan IBM’s OS/2 LAN Manager) dan NCP (Novell’s NetWare Core Protocol).<br />3. Special Filesystem<br />Tipe ini tidak mengijinkan mengatur space disk. Pada direktori /proc menyediakan interface yang mengijinkan user untuk mengakses struktur data kernel. Direktori /dev/pts digunakan sebagai pendukung terminal semu. Seperti yang digambarkan pada standar Open Group’s Unix98.<br /><br />Mounting dan Unmounting<br /><br />Agar suatu file system dapat dikenali oleh Virtual File System Linux, perlu dilakukan suatu proses yang disebut mounting.<br />Proses mounting sebenarnya adalah merepresentasikan file yang terdapat pada device eksternal (misal: disket) yang menggunakan file sistem lain menjadi inode sementara agar dapat dibaca seperti layaknya file lainnya oleh Virtual File System Linux.<br />Jika kita melakukan perubahan pada file (menambah, mengurangi, mengganti), hal tersebut tidak dilakukan langsung pada device tapi disimpan dalam media sementara. Untuk meyimpan perubahan, harus dilakukan proses unmounting, yaitu menghapus inode sementara yang dipakai sebelumnya dan menyimpan perubahan (jika ada) yang telah dilakukan pada device. Karena itu proses unmounting sangat perlu dilakukan.<br /><br /> <br /><br />III. LINUX EXTENDED FILE SYSTEM<br /><br />Sejarah perkembangan Extended File System<br /><br />Versi mLinux yang pertama berbasis pada file sistem Minix. Setelah Linux semakin berkembang, Extended File System (Ext FS) diperkenalkan. Ada beberapa perubahan signifikan tetapi kinerjanya masih kurang memuaskan. Pada tahun 1994 Second Extended Filesystem (Ext2) diperkenalkan. Di samping adanya beberapa fitur baru, Ext2 sangat efisien, handal dan fleksibel sehingga menjadi file sistem Linux yang paling banyak digunakan.<br /><br />Linux Second Extended File System (Ext2FS)<br /><br />Untuk sebagian besar user dan system administration tasks yang umum, file dan direktori mudah untuk diterima seperti struktur pohon. Komputer bagaimanapun tidak bisa melihat hal tersebut seperti struktur pohon.<br />Setiap partisi memiliki sistem file sendiri. Dengan membayangkan sistem file bersamaan, kita dapat membentuk sebuah ide mengenai struktur pohon dari seluruh sistem, tapi tidak sesederhana itu. Dalam sebuah sistem file, file direpresentasikan dengan inode, sejenis nomor seri unik yang berisi informasi tentang data sebenarnya yang membentuk sebuah file: milik siapa file tersebut, dan dimana file tersebut terletak pada harddisk.<br />Setiap partisi memiliki himpunan inode tersendiri, pada sistem yang memiliki banyak partisi, bisa terdapat beberapa file dengan nomor inode yang sama.<br />Setiap inode menggambarkan struktur data pada harddisk, menyimpan properti dari file, termasuk lokasi fisik dari data file. Ketika harddisk disiapkan untuk menerima peyimpanan data, biasanya selama proses instalasi sistem awal atau ketika menambahkan disket tambahan ke dalam sistem yangada, sejumlah inode per partisi yang pasti diciptakan. Jumlah ini akan menjadi jumlah maksimum file, dari berbagai tipe (termasuk direktori, file khusus, link, dll.) yang dapat muncul pada saat yang sama pada sebuah partisi. Pada umumnya terdapat 1 inode setiap 2 sampai 8 KB.<br />Mekanisme Second Extended File System (Ext2FS)<br /><br />Ext2fs menggunakan mekanisme yang mirip dengan BSD Fast File System (ffs) dalam mengalokasikan blok-blok data dari file, yang membedakan adalah :<br />• Pada ffs, file dialokasikan ke disk dalam blok sebesar 8KB, dan blok-blok itu dibagi menjadi fragmen-fragmen 1KB untuk menyimpan file-file berukuran kecil atau blok-blok yang terisi secara parsial di bagian akhir file.<br />• Ext2fs tidak menggunakan fragmen, pengalokasian dalam unit-unit yang lebih kecil. Ukuran blok secara default pada ext2fs adalah 1KB, meskipun mendukung juga pengalokasian 2KB dan 4KB.<br />• Alokasi pada Ext2fs didesain untuk menempatkan blok-blok lojik dari file ke dalam blok-blok fisik pada disk, dengan demikian I/O request untuk beberapa blok-blok disk secagai operasi tunggal.<br /><br />Kehandalan Second Extended File System Ext2FS<br /><br />• Administrator sistem dapat memilih ukuran blok yang optimal (dari 1024 sampai 4096 bytes), tergantung dari panjang file rata-rata, saat membuat file sistem.<br />• Administrator dapat memilih banyak inode dalam setiap partisi saat membuat file sistem.<br />• Strategi update yang aman dapat meminimalisasi dari system crash.<br />• Mendukung pengecekan kekonsistensian otomatis saat booting.<br />• Mendukung file immutable (file yang tidak dapat dimodifikasi)dan append-only (file yang isinya hanya dapat ditambahkan pada akhir file tersebut).<br /><br /><br />Informasi yang Disimpan pada Inode<br />• Device tempat inode berada<br />• Mode file<br />• Locking information<br />• Pemilik dan grup pemilik dari file tersebut.<br />• Jenis file (regular, direktori, dll.)<br />• Hak akses atas file.<br />• Waktu pembuatan, pembacaan, dan perubahan terakhir.<br />• Waktu perubahan informasi pada inode.<br />• Jumlah link yang menunjuk ke file ini.<br />• Ukuran file.<br />• Alamat yang menunjukan lokasi sebenarnya dari data file.<br />Satu – satunya informasi yang tidak tersimpan pada inode adalah nama file dan direktori. Informasi ini tersimpan pada file direktori khusus. Dengan membandingkan nama file dan nomor inode, sistem dapat membangun struktur pohon yang dapat dimengerti user. User dapat melihat nomor inode dengan menggunakan opsi –i pada perintah ls. Masing-masing inode memiliki ruang memori yang terpisah pada disk.<br /><br />Pembagian Blok<br /><br /> <br />Layout dari partisi dan group block Ext2FS<br /><br />Keterangan:<br />Setiap partisi terbagi menjadi:<br />• Boot block, yang merupakan blok pertama, dipakai untuk booting, sehingga tidak diurusi oleh Ext2FS.<br />• Block group sebanyak n buah. Setiap block group berukuran sama dan terdiri dari:<br />* Super Block, disimpan dalam struktur ext2_super_block<br />* Group Descriptor, disimpan dalam bentuk xt2_group_desc<br />* Data Block Bitmap<br />* Inode Bitmap<br />* Inode Table, terdiri dari kumpulan block yang berurutan, dan masing-masing blok mengandung sejumlah inode yang terlah terdefinisi sebelumnya. Semua inode memiliki ukuran sama.<br /> Data Blocks, menyimpan data sebenarnya dari file.<br /><br />Struktur inode dalam Linux diimplementasikan sebagai berikut :<br />struct inode {<br />struct list_head i_hash;<br />struct list_head i_list;<br />struct list_head i_dentry;<br />unsigned long i_ino;<br />unsigned int i_count;<br />kdev_t i_dev;<br />umode_t i_mode;<br />nlink_t i_nlink;<br />uid_t i_uid;<br />gid_t i_gid;<br />kdev_t i_rdev;<br />off_t i_size;<br />time_t i_atime;<br />time_t i_mtime;<br />time_t i_ctime;<br />unsigned long i_blksize;<br />unsigned long i_blocks;<br />unsigned long i_version;<br />unsigned long i_nrpages;<br />struct semaphore i_sem;<br />struct inode_operations *i_op;<br />struct super_block *i-sb;<br />wait_queue_head_t i_wait;<br />struct file_lock *i_flock;<br />struct vm_area_struct *i_mmap;<br />struct page *i_pages;<br />spinlock_t i_shaerd_lock;<br />struct dquot *i_dquot(MAXQUOTAS);<br />struct pipe_inode_info *i_pipe;<br />unsigned long i_state;<br />unsigned long i_flags;<br />unsigned char i_sock;<br />atomic_t i_writecount;<br />unsigned int i_attr_flags;<br />_u32 i_generation;<br />union {<br />...<br />struct extfs_inode_info ext2_i;<br />...<br />struct socket socket_i;<br />void *generic)ip;<br />}u;<br />};<br /><br />Linux Third Extended File System (Ext3FS)<br /> <br />Ext3FS merupakan pengembangan dari Ext2FS. Ext3FS memiliki beberapa kelebihan antara lain:<br />• Optimasi waktu pengecekan jika terjadi kegagalan sumber daya, kerusakan sisem atau unclean shutdown. <br />Setelah mengalami kegagalan sumber daya, unclean shutdown, atau kerusakan sistem, Ext2FS harus melalui proses pengecekan. Proses inidapat membuang waktu sehingga proses booting menjadi sangat lama, khususnya untuk disk besar yang mengandung banyak sekali data. Dalam proses ini, semua data tidak dapat diakses. Jurnal yang disediakan oleh EXT3 menyebabkan tidak perlu lagi dilakukan pengecekan data setelah kegagalan sistem. EXT3 hanya dicek bila ada kerusakan hardware seperti kerusakan hard disk, tetapi kejadian ini sangat jarang. Waktu yang diperlukan EXT3 file sistem setelah terjadi unclean shutdown tidak tergantung dari ukuran file sistem atau banyaknya file, tetapi tergantung dari besarnya jurnal yang digunakan untuk menjaga konsistensi. Besar jurnal default memerlukan waktu kira-kira sedetik untuk pulih, tergantung kecepatan hardware.<br />• Integritas data dan kecepatan akses yang fleksibel.<br /> Ext3FS menjamin adanya integritas data setelah terjadi kerusakan atau unclean shutdown. Ext3FS memungkinkan kita memilih jenis dan tipe proteksi dari data.<br />• Mudah melakukan migrasi dari Ex2FS.<br /> Kita dapat berpindah dari EXT2 ke sistem EXT3 tanpa melakukan format ulang.<br />• Cepat<br /> Daripada menulis data lebih dari sekali, EXT3 mempunyai throughput yang lebih besar daripada EXT2 karena EXT3 memaksimalkan pergerakan head hard disk. Kita bisa memilih tiga jurnal mode untuk memaksimalkan kecepatan, tetapi integritas data tidak terjamin. <div style='clear: both;'></div> </div> <div class='post-footer'> <div class='post-footer-line post-footer-line-1'> <span class='post-author vcard'> Diposting oleh <span class='fn' itemprop='author' itemscope='itemscope' itemtype='http://schema.org/Person'> <meta content='https://www.blogger.com/profile/07414621740215905111' itemprop='url'/> <a class='g-profile' href='https://www.blogger.com/profile/07414621740215905111' rel='author' title='author profile'> <span itemprop='name'>INAL BLOG's</span> </a> </span> </span> <span class='post-timestamp'> di <meta content='http://inal88.blogspot.com/2009/06/manajemen-file-linux.html' itemprop='url'/> <a class='timestamp-link' href='http://inal88.blogspot.com/2009/06/manajemen-file-linux.html' rel='bookmark' title='permanent link'><abbr class='published' itemprop='datePublished' title='2009-06-28T21:21:00-07:00'>21.21</abbr></a> </span> <span class='post-comment-link'> <a class='comment-link' href='http://inal88.blogspot.com/2009/06/manajemen-file-linux.html#comment-form' onclick=''> Tidak ada komentar: </a> </span> <span class='post-icons'> <span class='item-action'> <a href='https://www.blogger.com/email-post.g?blogID=6653060718272163700&postID=7671032365769534422' title='Posting Email'> <img alt='' class='icon-action' height='13' src='https://resources.blogblog.com/img/icon18_email.gif' width='18'/> </a> </span> <span class='item-control blog-admin pid-177288870'> <a href='https://www.blogger.com/post-edit.g?blogID=6653060718272163700&postID=7671032365769534422&from=pencil' title='Edit Entri'> <img alt='' class='icon-action' height='18' src='https://resources.blogblog.com/img/icon18_edit_allbkg.gif' width='18'/> </a> </span> </span> <div class='post-share-buttons goog-inline-block'> </div> </div> <div class='post-footer-line post-footer-line-2'> <span class='post-labels'> </span> </div> <div class='post-footer-line post-footer-line-3'> <span class='post-location'> </span> </div> </div> </div> </div> </div></div> </div> <div class='blog-pager' id='blog-pager'> <span id='blog-pager-older-link'> <a class='blog-pager-older-link' href='http://inal88.blogspot.com/search?updated-max=2009-06-28T21:21:00-07:00&max-results=7' id='Blog1_blog-pager-older-link' title='Postingan Lama'>Postingan Lama</a> </span> <a class='home-link' href='http://inal88.blogspot.com/'>Beranda</a> </div> <div class='clear'></div> <div class='blog-feeds'> <div class='feed-links'> Langganan: <a class='feed-link' href='http://inal88.blogspot.com/feeds/posts/default' target='_blank' type='application/atom+xml'>Postingan (Atom)</a> </div> </div> </div></div> </div> <div id='sidebar-wrapper'> <div class='sidebar section' id='header'><div class='widget Header' data-version='1' id='Header1'> <div id='header-inner'> <div class='titlewrapper'> <h1 class='title'> INAL BLOG'S </h1> </div> <div class='descriptionwrapper'> <p class='description'><span> </span></p> </div> </div> </div></div> <div class='sidebar section' id='sidebar'><div class='widget HTML' data-version='1' id='HTML1'> <h2 class='title'>Lencana Facebook</h2> <div class='widget-content'> <!-- Facebook Badge START --><a style="font-family: "lucida grande",tahoma,verdana,arial,sans-serif; font-size: 11px; font-variant: normal; font-style: normal; font-weight: normal; color: #3B5998; text-decoration: none;" href="http://id-id.facebook.com/people/Inaloke-Oke/1420493302" target="_TOP" title="Inaloke Oke">Inaloke Oke</a><span style="font-family: "lucida grande",tahoma,verdana,arial,sans-serif; font-size: 11px; line-height: 16px; font-variant: normal; font-style: normal; font-weight: normal; color: #555555; text-decoration: none;"> | </span><a style="font-family: "lucida grande",tahoma,verdana,arial,sans-serif; font-size: 11px; font-variant: normal; font-style: normal; font-weight: normal; color: #3B5998; text-decoration: none;" href="http://id-id.facebook.com/badges.php" target="_TOP" title="Make your own badge!">Buat Lencana Anda</a><br/><a href="http://id-id.facebook.com/people/Inaloke-Oke/1420493302" target="_TOP" title="Inaloke Oke"><img alt="Inaloke Oke" style="border: 0px;" src="http://badge.facebook.com/badge/1420493302.137.1234363393.png"/></a><!-- Facebook Badge END --> </div> <div class='clear'></div> </div><div class='widget Followers' data-version='1' id='Followers1'> <h2 class='title'>Pengikut</h2> <div class='widget-content'> <div id='Followers1-wrapper'> <div style='margin-right:2px;'> <div><script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <div id="followers-iframe-container"></div> <script type="text/javascript"> window.followersIframe = null; function followersIframeOpen(url) { gapi.load("gapi.iframes", function() { if (gapi.iframes && gapi.iframes.getContext) { window.followersIframe = gapi.iframes.getContext().openChild({ url: url, where: document.getElementById("followers-iframe-container"), messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { '_ready': function(obj) { window.followersIframe.getIframeEl().height = obj.height; }, 'reset': function() { window.followersIframe.close(); followersIframeOpen("https://www.blogger.com/followers.g?blogID\x3d6653060718272163700\x26colors\x3dCgt0cmFuc3BhcmVudBILdHJhbnNwYXJlbnQaByNhYWJiY2MiByNkZGFhNzcqByNGRkZGRkYyByMwMDAwMDA6ByNhYWJiY2NCByNkZGFhNzdKByMwMDAwMDBSByNkZGFhNzdaC3RyYW5zcGFyZW50\x26pageSize\x3d21\x26origin\x3dhttp://inal88.blogspot.com/"); }, 'open': function(url) { window.followersIframe.close(); followersIframeOpen(url); }, 'blogger-ping': function() { } } }); } }); } followersIframeOpen("https://www.blogger.com/followers.g?blogID\x3d6653060718272163700\x26colors\x3dCgt0cmFuc3BhcmVudBILdHJhbnNwYXJlbnQaByNhYWJiY2MiByNkZGFhNzcqByNGRkZGRkYyByMwMDAwMDA6ByNhYWJiY2NCByNkZGFhNzdKByMwMDAwMDBSByNkZGFhNzdaC3RyYW5zcGFyZW50\x26pageSize\x3d21\x26origin\x3dhttp://inal88.blogspot.com/"); </script></div> </div> </div> <div class='clear'></div> </div> </div><div class='widget BlogArchive' data-version='1' id='BlogArchive1'> <h2>Arsip Blog</h2> <div class='widget-content'> <div id='ArchiveList'> <div id='BlogArchive1_ArchiveList'> <ul class='hierarchy'> <li class='archivedate expanded'> <a class='toggle' href='javascript:void(0)'> <span class='zippy toggle-open'> ▼  </span> </a> <a class='post-count-link' href='http://inal88.blogspot.com/2009/'> 2009 </a> <span class='post-count' dir='ltr'>(8)</span> <ul class='hierarchy'> <li class='archivedate expanded'> <a class='toggle' href='javascript:void(0)'> <span class='zippy toggle-open'> ▼  </span> </a> <a class='post-count-link' href='http://inal88.blogspot.com/2009/07/'> Juli </a> <span class='post-count' dir='ltr'>(6)</span> <ul class='posts'> <li><a href='http://inal88.blogspot.com/2009/07/wardriving.html'>Wardriving</a></li> <li><a href='http://inal88.blogspot.com/2009/07/mengembalikan-taks-manager-yang.html'>Mengembalikan Taks Manager Yang Terblokir</a></li> <li><a href='http://inal88.blogspot.com/2009/07/wireless-security-hacking-wifi.html'>Wireless Security ( Hacking Wifi</a></li> <li><a href='http://inal88.blogspot.com/2009/07/cara-membuat-website.html'>Cara Membuat Website</a></li> <li><a href='http://inal88.blogspot.com/2009/07/cara-menganalisa-jaringan-menggunakan.html'>Cara Menganalisa Jaringan Menggunakan Ping dan Tra...</a></li> <li><a href='http://inal88.blogspot.com/2009/07/cara-memonopoli-bandwidth.html'>Desain LAN</a></li> </ul> </li> </ul> <ul class='hierarchy'> <li class='archivedate collapsed'> <a class='toggle' href='javascript:void(0)'> <span class='zippy'> ►  </span> </a> <a class='post-count-link' href='http://inal88.blogspot.com/2009/06/'> Juni </a> <span class='post-count' dir='ltr'>(2)</span> </li> </ul> </li> </ul> </div> </div> <div class='clear'></div> </div> </div><div class='widget Profile' data-version='1' id='Profile1'> <h2>Mengenai Saya</h2> <div class='widget-content'> <a href='https://www.blogger.com/profile/07414621740215905111'><img alt='Foto saya' class='profile-img' height='80' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgADKvIpqn8gJgddYed5AZnOWoen81iHE9c3ZVZuB6ThWA0VZz9X9JDTID-mgdBjJlZ-ChEZmJB5PHuCxedCMFe4QCJX1H7gkmzLEA_u0Sid6uqSkJ5oo7GN2K6YZ5fxrQ/s220/DSC02233.jpg' width='60'/></a> <dl class='profile-datablock'> <dt class='profile-data'> <a class='profile-name-link g-profile' href='https://www.blogger.com/profile/07414621740215905111' rel='author' style='background-image: url(//www.blogger.com/img/logo-16.png);'> INAL BLOG's </a> </dt> <dd class='profile-textblock'>PENGEN MEMBAHAGIKAN ORANG TUA DAN DRI SENDIRI</dd> </dl> <a class='profile-link' href='https://www.blogger.com/profile/07414621740215905111' rel='author'>Lihat profil lengkapku</a> <div class='clear'></div> </div> </div></div> </div> <!-- spacer for skins that want sidebar and main to be the same height--> <div class='clear'> </div> </div> <!-- end content-wrapper --> <div id='footer-wrapper'> <div class='footer no-items section' id='footer'></div> </div> </div></div> <!-- end outer-wrapper --> <script type="text/javascript" src="https://www.blogger.com/static/v1/widgets/517362887-widgets.js"></script> <script type='text/javascript'> window['__wavt'] = 'AOuZoY7zs3aqlUqx98o3gtRitF6ex6BpWA:1713513408552';_WidgetManager._Init('//www.blogger.com/rearrange?blogID\x3d6653060718272163700','//inal88.blogspot.com/','6653060718272163700'); _WidgetManager._SetDataContext([{'name': 'blog', 'data': {'blogId': '6653060718272163700', 'title': 'INAL BLOG\x27S', 'url': 'http://inal88.blogspot.com/', 'canonicalUrl': 'http://inal88.blogspot.com/', 'homepageUrl': 'http://inal88.blogspot.com/', 'searchUrl': 'http://inal88.blogspot.com/search', 'canonicalHomepageUrl': 'http://inal88.blogspot.com/', 'blogspotFaviconUrl': 'http://inal88.blogspot.com/favicon.ico', 'bloggerUrl': 'https://www.blogger.com', 'hasCustomDomain': false, 'httpsEnabled': true, 'enabledCommentProfileImages': true, 'gPlusViewType': 'FILTERED_POSTMOD', 'adultContent': false, 'analyticsAccountNumber': '', 'encoding': 'UTF-8', 'locale': 'id', 'localeUnderscoreDelimited': 'id', 'languageDirection': 'ltr', 'isPrivate': false, 'isMobile': false, 'isMobileRequest': false, 'mobileClass': '', 'isPrivateBlog': false, 'isDynamicViewsAvailable': true, 'feedLinks': '\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22INAL BLOG\x26#39;S - Atom\x22 href\x3d\x22http://inal88.blogspot.com/feeds/posts/default\x22 /\x3e\n\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/rss+xml\x22 title\x3d\x22INAL BLOG\x26#39;S - RSS\x22 href\x3d\x22http://inal88.blogspot.com/feeds/posts/default?alt\x3drss\x22 /\x3e\n\x3clink rel\x3d\x22service.post\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22INAL BLOG\x26#39;S - Atom\x22 href\x3d\x22https://www.blogger.com/feeds/6653060718272163700/posts/default\x22 /\x3e\n', 'meTag': '\x3clink rel\x3d\x22me\x22 href\x3d\x22https://www.blogger.com/profile/07414621740215905111\x22 /\x3e\n', 'adsenseHostId': 'ca-host-pub-1556223355139109', 'adsenseHasAds': false, 'adsenseAutoAds': false, 'boqCommentIframeForm': true, 'loginRedirectParam': '', 'view': '', 'dynamicViewsCommentsSrc': '//www.blogblog.com/dynamicviews/4224c15c4e7c9321/js/comments.js', 'dynamicViewsScriptSrc': '//www.blogblog.com/dynamicviews/d86c8c5eadffdf93', 'plusOneApiSrc': 'https://apis.google.com/js/platform.js', 'disableGComments': true, 'interstitialAccepted': false, 'sharing': {'platforms': [{'name': 'Dapatkan link', 'key': 'link', 'shareMessage': 'Dapatkan link', 'target': ''}, {'name': 'Facebook', 'key': 'facebook', 'shareMessage': 'Bagikan ke Facebook', 'target': 'facebook'}, {'name': 'BlogThis!', 'key': 'blogThis', 'shareMessage': 'BlogThis!', 'target': 'blog'}, {'name': 'Twitter', 'key': 'twitter', 'shareMessage': 'Bagikan ke Twitter', 'target': 'twitter'}, {'name': 'Pinterest', 'key': 'pinterest', 'shareMessage': 'Bagikan ke Pinterest', 'target': 'pinterest'}, {'name': 'Email', 'key': 'email', 'shareMessage': 'Email', 'target': 'email'}], 'disableGooglePlus': true, 'googlePlusShareButtonWidth': 0, 'googlePlusBootstrap': '\x3cscript type\x3d\x22text/javascript\x22\x3ewindow.___gcfg \x3d {\x27lang\x27: \x27id\x27};\x3c/script\x3e'}, 'hasCustomJumpLinkMessage': false, 'jumpLinkMessage': 'Baca selengkapnya', 'pageType': 'index', 'pageName': '', 'pageTitle': 'INAL BLOG\x27S'}}, {'name': 'features', 'data': {}}, {'name': 'messages', 'data': {'edit': 'Edit', 'linkCopiedToClipboard': 'Tautan disalin ke papan klip!', 'ok': 'Oke', 'postLink': 'Tautan Pos'}}, {'name': 'template', 'data': {'isResponsive': false, 'isAlternateRendering': false, 'isCustom': false}}, {'name': 'view', 'data': {'classic': {'name': 'classic', 'url': '?view\x3dclassic'}, 'flipcard': {'name': 'flipcard', 'url': '?view\x3dflipcard'}, 'magazine': {'name': 'magazine', 'url': '?view\x3dmagazine'}, 'mosaic': {'name': 'mosaic', 'url': '?view\x3dmosaic'}, 'sidebar': {'name': 'sidebar', 'url': '?view\x3dsidebar'}, 'snapshot': {'name': 'snapshot', 'url': '?view\x3dsnapshot'}, 'timeslide': {'name': 'timeslide', 'url': '?view\x3dtimeslide'}, 'isMobile': false, 'title': 'INAL BLOG\x27S', 'description': '', 'url': 'http://inal88.blogspot.com/', 'type': 'feed', 'isSingleItem': false, 'isMultipleItems': true, 'isError': false, 'isPage': false, 'isPost': false, 'isHomepage': true, 'isArchive': false, 'isLabelSearch': false}}]); _WidgetManager._RegisterWidget('_NavbarView', new _WidgetInfo('Navbar1', 'navbar', document.getElementById('Navbar1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogView', new _WidgetInfo('Blog1', 'main', document.getElementById('Blog1'), {'cmtInteractionsEnabled': false, 'lightboxEnabled': true, 'lightboxModuleUrl': 'https://www.blogger.com/static/v1/jsbin/3538472454-lbx.js', 'lightboxCssUrl': 'https://www.blogger.com/static/v1/v-css/13464135-lightbox_bundle.css'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HeaderView', new _WidgetInfo('Header1', 'header', document.getElementById('Header1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML1', 'sidebar', document.getElementById('HTML1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_FollowersView', new _WidgetInfo('Followers1', 'sidebar', document.getElementById('Followers1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogArchiveView', new _WidgetInfo('BlogArchive1', 'sidebar', document.getElementById('BlogArchive1'), {'languageDirection': 'ltr', 'loadingMessage': 'Memuat\x26hellip;'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_ProfileView', new _WidgetInfo('Profile1', 'sidebar', document.getElementById('Profile1'), {}, 'displayModeFull')); </script> </body> </html>