Tuesday, November 24, 2015

Cara Mudah Mengganti Template Blogspot (Baru)

- 0 komentar
Buat Anda yang masih bingung bagaimana caranya mengganti template blogspot, gampang kok, karena sekarang sudah tersedia banyak template keren yang bisa memperindah blog Anda. Disini saya akan memberitahukan langkah-langkah mengganti template blogspot :

1. Download template blogspot yang Anda inginkan. Salah satunya bisa Anda download di www.btemplates.com

2. Buka www.blogger.com, login menggunakan email dan password Anda.

3. Pilih menu "Template"

3. Pilih menu "Edit HTML"

4. Akan muncul tampilan seperti ini :

Kemudian Anda bisa menghapus kode template yang telah terpasang sebelumnya dengan menekan ctrl-a - delete, setelah itu copy file xml template blog yang sudah Anda download sebelumnya dan paste kan disini. Buka file xml dan open with WordPad kemudian copy dan paste di halaman Edit Template tadi.



5. Jika sudah, Anda bisa memilih menu Pratinjau untuk melihat hasilnya. Jika oke, simpan template kemudian publikasikan.

Selamat mencoba, semoga bermanfaat ^^
[Continue reading...]

Wednesday, September 21, 2011

Pengenalan Bahasa Pemrograman Pascal

- 1 komentar
Pascal adalah bahasa pemrograman yang pertama kali dibuat oleh Profesor Niklaus Wirth, seorang anggota International Federation of Information Processing (IFIP) pada tahun 1971. Dengan mengambil nama dari matematikawan asal Perancis, Blaise Pascal, yang pertama kali menciptakan mesin penghitung, Profesor Niklaus Wirth membuat bahasa pascal ini sebagai alat bantu untuk mengajarkan konsep pemrograman komputer kepada mahasiswanya. Selain itu, Profesor Niklaus Wirth membuat Pascal untuk melengkapi kekurangan-kekurangan bahasa pemrograman yang ada pada saat itu.

Bahasa pemrograman Pascal ini termasuk kedalam kategori "High Level Language" atau bahasa pemrograman tingkat tinggi. Termasuk kedalam kategori tersebut karena bahasa (perintah/instruksi) yang digunakan dalam pascal berasal dari unsur kata-kata bahasa manusia.

Sebagai pengetahuan saja, bahasa pemrograman yang sering juga disebut bahasa komputer memiliki tingkatan-tingkatan. Menurut tingkat kedekatannya dengan mesin komputer, bahasa pemrograman terdiri dari :

1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110

2. Bahasa Tingkat Rendah, atau dikenal sebagai bahasa rakitan (Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb. Contoh : Bahasa Assembly.

3. Bahasa Tingkat Menengah, yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia dan instruksi yang bersifat simbolik, seperti &&, ||, {, }, <<, >>, dsb. Contoh : Bahasa C.

4. Bahasa Tingkat Tinggi, yaitu bahasa yang memakai instruksi yang berasal dari unsur kata-kata bahasa manusia, seperti begin, end, if, then, else, dsb. Contoh : Bahasa Pascal.


Struktur Program Pascal

Struktur dalam program Pascal terdiri dari sebuah judul program, bagian deklarasi, dan bagian pernyataan (statement). Judul program sifatnya optional, dan bila ditulis harus terletak pada awal dari program dan diakhiri dengan titik koma. Bagian deklarasi digunakan bila di dalam program digunakan pengenal (identifier).

Struktur minimal program :

begin
        statement;
end.

Struktur lengkap (umum) program :

{Judul Program}
program nama_program; {nama_program diisi dengan judul program yang diinginkan}

{Deklarasi}
uses
{semua unit yang digunakan didefinisikan disini}
label
{semua label yang digunakan didefinisikan disini}
const
{semua nama konstanta yang digunakan didefinisikan disini}
type
{semua nama tipe bentukan yang digunakan didefinisikan disini}
var
{semua nama variabel global didefinisikan disini}

{Deklarasi prosedur dan fungsi ditulis disini}

{Deskripsi/Statement}
begin
        statement1;
        statement2;
        ...
        statementn;
               {semua instruksi program didefinisikan disini}
end.


Aturan Dalam Program Pascal

1. Akhir dari sebuah program pascal harus ditandai dengan tanda titik (.), setelah perintah end yang paling akhir.

2. Titik koma (;) digunakan untuk memisahkan antar instruksi dalam program.

3. Baris komentar diletakkan diantara tanda (* dan *) atau { dan }. Seluruh teks yang berada diantara tanda tersebut tidak akan dieksekusi oleh program setiap kali program dijalankan.

4. Dalam penulisan instruksi/perintah, tidak membedakan huruf besar dan kecil (tidak case sensitive).

Untuk lebih jelasnya, berikut adalah contoh program Pascal yang dibuat menggunakan Turbo Pascal 7.0.
Ketikkan listing program berikut :


Hasil tampilan output pada layar setelah program dieksekusi menggunakan perintah Run atau CTRL+F9 :


Keterangan :

1. Pada listing program, "nama" merupakan judul/nama program (bebas dan dapat disesuaikan dengan isi program)

2. Perintah "uses crt" adalah unit yang digunakan agar perintah "clrscr" (clear screen) yang merupakan perintah untuk membersihkan layar dapat digunakan.

3. "begin" merupakan awal statement, dimana setelah menuliskan perintah tersebut, kita dapat menuliskan instruksi-instruksi.

4. Perintah "write" dan "writeln" (write line) merupakan perintah untuk menampilkan kalimat ke layar. Kalimat yang akan ditampilkan harus diapit oleh tanda kurung dan tanda petik satu ('). Jika perintah "writeln"  digunakan, tampilan output kursor penulisannya akan langsung pindah ke baris bawahnya sehingga hasil yang dicetak berikutnya akan langsung pindah ke baris bawahnya (sama seperti fungsi tombol Enter pada keyboard). Sedangkan jika "write" saja, kursor penulisan akan diteruskan satu baris.

Semoga bermanfaat :)



[Continue reading...]

Tuesday, September 20, 2011

Cara Mengganti Template Blog (Blogspot)

- 1 komentar
Buat kamu yang masih bingung bagaimana caranya mengganti layout/template blog agar lebih menarik dan tampilannya sesuai dengan yang diinginkan, terutama untuk memasang template blogspot dari hasil mendownload (biasanya file template bertipe xml), ikuti langkah-langkah dibawah ini :

1. Jika file template yang kamu download masih berupa archive (.rar atau .zip), ekstrak terlebih dahulu sehingga kita dapatkan file bertipe xml nya.

2. Buka situs www.blogger.com, kemudian login menggunakan akun blogger kamu.

3. Pada dasbor (dashboard) blogger, klik "Layout" atau "Rancangan".

4. Kemudian klik "Edit HTML".

5. Klik "Download Template Lengkap" sebagai backup agar jika terjadi kesalahan pada saat kita menggunakan template yang baru, kita dapat mengembalikan blog kita seperti semula.


6. Centang "Expand Template Widget", kemudian klik tombol "Choose File" untuk memBrowse file template XML yang telah kita download. Jika sudah, klik tombol "Unggah". Tunggu beberapa saat.

7. Klik "Simpan Template".

8. Jika setelah kita menyimpan template dan kemudian ada pesan "Warning: Your new template does not include the following widgets: ...", maka kamu dapat mengklik pilihan : "Keep Widgets" untuk tetap memasukkan widget-widget pada blog dengan template lama kita, atau "Delete Widgets" untuk menghapus widget-widget yang terdapat dalam blog lama kita.

9. Untuk melihat hasilnya, klik "Lihat Blog".

Selesai, gampang kan.. selamat mencoba, semoga bermanfaat ! v(^O^)v







[Continue reading...]

Monday, September 19, 2011

Hal Yang Mungkin Belum Kamu Ketahui Tentang Ayah...

- 2 komentar
Ibu, orang yang paling berjasa dalam hidup dan kehidupan. Orang yang melahirkan kita ke dunia, menyusui, dan merawat kita hingga sebesar ini. Sehingga ada ungkapan bahwa surga ada di telapak kaki ibu. Begitu besar jasa seorang ibu dan begitu berharganya beliau. Bahkan, Nabi Muhammad SAW bersabda ketika ditanya oleh sahabatnya :

Sahabat : Kepada siapakah aku harus berbakti ?
Nabi SAW : Ibumu..!
Sahabat : Kemudian siapa lagi ?
Nabi SAW : Ibumu..!
Sahabat : Kemudian siapa lagi ?
Nabi SAW : Ibumu..!
Sahabat : Kepada siapa lagi ?
Nabi SAW : Ayahmu..!

Begitu tinggi derajat ibu dimata Allah SWT dan Nabi-Nya, hingga Nabi SAW menyebut ibu, ibu, dan ibu dan kemudian ayah. Sehingga merupakan kewajiban seluruh umat untuk menghargai, mendoakan, dan berbakti kepada orang tua.

Ayah. Seseorang yang mungkin tidak begitu populer seperti ibu. Tapi ketahuilah, beliau juga sangat berjasa dalam kehidupan kita. Beliau menyayangi kita seperti ibu menyayangi kita. Maka, sayangilah beliau. Sayangilah kedua orang tua kita. Para ayah mungkin sedih, mengapa hanya ada hari Ibu? mengapa tidak ada hari Ayah?? mengapa ibu begitu dispesialkan? mengapa mereka tidak begitu spesial?? bagaimana perasaan mereka...

Ayah mungkin terlihat dingin, galak, dan mungkin menyeramkan, tapi tahukah kalian? Ayah hanya ingin menjaga kita, beliau terkesan cuek namun sebenarnya mereka sangat mengkhawatirkan kita. Ibu menunjukkan kasih sayangnya, tapi ayah tidak. Beliau tidak ingin kita menjadi anak yang manja. Beliau ingin kita kuat. Tapi percayalah, ayah selalu ada disaat kita butuh, dan beliau selalu berusaha membantu. Beliau selalu memperhatikan kita, meskipun dari jauh.. Ketahuilah hati terdalam seorang ayah sangat lembut...

Renungkanlah... Tahukah kalian siapa itu Ayah..?


1. Ayah ingin anak-anaknya punya banyak kesempatan daripada dirinya, menghadapi lebih sedikit kesulitan, lebih tidak tergantung pada siapapun, dan selalu membutuhkan kehadirannya.

2. Ayah membiarkan kamu menang dalam permainan ketika kamu masih kecil, tapi dia tidak ingin kamu membiarkannya menang ketika kamu sudah besar.

3. Hanya beberapa foto ayah dalam album foto keluarga, karena dia yang selalu memotret.

4. Ayah selalu sedikit sedih ketika melihat anak-anaknya pergi bermain dengan teman-teman mereka. Karena dia sadar itu adalah akhir masa kecil mereka.

5. Ayah mulai merencanakan hidupmu ketika tahu bahwa ibumu hamil (mengandungmu0, tapi begitu kamu lahir, ia mulai membuat revisi.

6. Ayah membantumu membuat impianmu menjadi kenyataan bahkan diapin bisa meyakinkanmu untuk melakukan hal-hal yang mustahil, seperti berenang di air setelah ia melepaskannya.

7. Ayah mungkin tidak tahu jawaban segala sesuatu, tapi ia membantu kamu mencarinya

8. Ayah mungkin tampak galak di matamu, tetapi di mata teman-temanmu dia tampak baik dan menyayangi.


9. Ayah lambat mendapat teman, tapi dia bersahabat seumur hidup.

10. Ayah benar-benar senang membantu seseorang, tetapi ia sukar meminta bantuan.

11. Jika ayah di dapur, dia akan membuat dan memasak seperti sedang melakukan penjelajahan ilmiah. Dia punya rumus dan formula racikannya sendiri, dan hanya dia sendiri yang mengerti bagaimana menyelesaikan persamaan-persamaan rumit itu. Dan hasilnya..? tidak mengecewakan :D

12. Ayah paling tahu bagaimana mendorong ayunan cukup tinggi untuk membuatmu senang tetapi tidak takut.

13. Ayah akan sangat senang membelikanmu makanan selepas ia pulang kerja, walaupun dia tak dapat sedikitpun bagian dari makanan itu.

14. Ayah selalu berdoa agar kita memjadi orang yang sukses di dunia dan akhirat, walaupun kita jarang bahkan jarang sekali mendoakannya.

15. Ayah akan memberimu tempat duduk terbaik dengan mengangkatmu dibahunya, ketika pawai lewat.

16. Ayah tidak akan memanjakanmu ketika kamu sakit, tapi ia tidak akan tidur semalaman. Karena mungkin siapa tahu kamu membutuhkannya.

17. Ayah percaya orang harus tepat waktu. Karena itu dia selalu lebih awal menunggumu.

18. Ia akan melupakan apa yang ia inginkan, agar bisa memberikan apa yang kamu butuhkan.

19. Ia menghentikan apa saja yang dikerjakannya, jika kamu ingin bicara.

20. Ia selalu berfikir dan bekerja keras untuk membayar uang sekolahmu tiap semester, meskipun kamu tidak pernah memikirkannya, bagaimana ia mendapatkannya.

21. Ayah mengangkat beban berat dari bahumu dengan merengkuhkan tangannya disekeliling beban itu.

22. Ayah akan berkata, "Tanyakan saja pada ibumu," ketika ia ingin berkata, "Tidak".

23. Ayah tidak pernah marah, tetapi mukanya akan sangat merah padam ketika anak gadisnya menginap dirumah teman tanpa izin.

24. Dan diapun hampir tidak pernah marah, kecuali ketika anak lelakinya kepergok menghisap rokok dikamar mandi.

25. Ayah mengatakan, tidak apa-apa mengambil sedikit resiko agar kamu sanggup kehilangan apa yang kamu harapkan.

26. Pujian terbaik bagi seorang ayah adalah ketika dia melihatmu melakukan sesuatu hal yang baik persis seperti caranya.

27. Ayah lebih bangga pada prestasimu, daripada prestasinya sendiri.

28. Ayah hanya akan menyalamimu ketika pertama kali kamu pergi merantau meninggalkan rumah, karena kalau dia sampai memelukmu mungkin ia tidak akan pernah bisa melepaskannya.

29. Ayah tidak suka meneteskan air mata. Ketika kamu lahir dan dia mendengar kamu menangis untuk pertama kalinya, dia sangat senang sampai-sampai keluar air dari matanya.

30. Ketika kamu masih kecil, ia bisa memelukmu untuk mengusir rasa takutmu, ketika kamu bermimpi akan dibunuh monster...

31. Tapi, ternyata dia bisa menangis dan tidak bisa tidur sepanjang malam, ketika anak gadis kesayangannya di rantau tak memberi kabar selama hampir satu bulan.

32. Ayah pernah berkata, "Kalau kau ingin mendapatkan pedang yang tajam dan berkualitas tinggi, janganlah mencarinya di pasar apalagi tukang loak, tapi datang dan pesanlah langsung dari pandai besinya. Begitupun dengan cinta dan teman hidupmu, jika kau ingin mendapatkan cinta sejatimu kelak, maka minta dan pesanlah pada Yang Menciptakannya".

33. Untuk masa depan anak lelakinya Ayah berpesan, "Jadilah lebih kuat dan tegar daripadaku, pilihlah ibu untuk anak-anakmu kelask wanita yang lebih baik dari ibumu, berikan yang lebih baik untuk menantu dan cucu-cucuku, daripada apa yang telah ku beri kepadamu".

34. Dan untuk masa depan anak gadisnya ayah berpesan, "Jangan cengeng meski kau seorang wanita, jadilah selalu bidadari kecilku dan bidadari terbaik untuk ayah anak-anakmu kelak. Laki-laki yang lebih bisa melindungimu melebihi perlindungan Ayah, tapi jangan pernah kau gantikan posisi Ayah di hatimu".


35. Ayah bersikeras, bahwa anak-anakmu kelak harus bersikap lebih baik daripada kamu dahulu.

36. Ayah bisa membuatmu percaya diri, karena ia percaya padamu.

37. Ayah tidak mencoba menjadi yang terbaik, tetapi dia hanya mencoba melakukan yang terbaik.

Sayangilah ayah..sayangilah ibu. Sayangi kedua orang tua kita seperti mereka menyayangi kita. Tidak ada orang tua yang jahat bahkan berniat jahat sedikitpun pada anaknya sendiri. Percayalah.... :')

Semoga bermanfaat.... (:







[Continue reading...]

Kumpulan Hadits-Hadits Pilihan Bukhari Muslim

- 2 komentar
Abu Bakrah (Nufa'i) bin al Harits ats Tsaqafy berkata Nabi SAW. bersabda, "Apabila dua orang Muslim berhadapan dengan pedang masing-masing, maka pembunuh dan terbunuh keduanya sama-sama masuk neraka. Abu Bakrah bertanya, "Ya Rasulullah, yang membunuh itu jelas masuk neraka, tetapi mengapakah yang terbunuh juga demikian?" Jawab Nabi, "Karena ia juga memiliki niat sungguh-sungguh akan membunuh lawannya." (Bukhari Muslim)


Abu Hurairah (Abdurrahman bin Shaher) ra. berkata : Bersabda Nabi SAW., "Shalat berjamaah pahalanya melebihi shalat sendirian, baik di tempat pekerjaan atau di rumah, dua puluh lima derajat. yang demikian itu karena jika seseorang telah menyempurnakan wudhu, kemudian pergi ke masjid tanpa tujuan lain selain shalat, maka tidak bertindak selangkah melainkan diangkat sederajat dan dihapuskan daripadanya satu dosa hingga masuk ke masjid. Apabila telah berada didalam masjid, maka ia dianggap mengerjakan shalat selama ia masih menantikan shalat (selama bertahan karena menunggu shalat), dan Malaikat memohonkan rahmat atau mendoakan seseorang selama ia dalam majlis shalatnya. Malaikat berdoa, Ya Allah, kasihanilah dia, Ya Allah, ampunilah dia, Ya Allah, maafkanlah dia. Seperti itu selama ia tidak mengganggu dan belum berhadats di tempat itu." (Bukhari Muslim)


Anas bin Malik ra. berkata : Bersabda Rasulullah SAW., "Sesungguhnya Allah lebih suka menerima taubat seorang hambaNya, melebihi kesenangan seseorang yang menemukan kembali untanya yang telah hilang daripadanya di tengah hutan." (Bukhari Muslim)


Abu Said dan Abu Hurairah ra. berkata : Bersabda Rasulullah SAW., "Tiadalah seorang muslim itu menderita kelelahan atau penyakit atau kesusahan (kerisauan) hati, hingga tertusuk duri, melainkan semua itu akan menjadi penebus kesalahan-kesalahannya." (Bukhari Muslim)


Abu Hurairah ra. berkata sesungguhnya Rasulullah SAW bersabda, "Bukanlah orang yang kuat itu orang yang dapat membanting lawannya. Kekuatan seseorang itu bukan diukur dari kekuatan, tetapi yang disebut orang kuat adalah orang yang dapat menahan hawa nafsunya pada waktu marah." (Bukhari Muslim)


Sulaiman bin Shurad ra. berkata : ketika saya duduk bersama Rasulullah SAW., tiba-tiba ada dua orang yang saling memaki, sedang salah satu dari mereka telah merah wajahnya dan tegang pula urat lehernya. Maka Rasulullah SAW. bersabda, "Saya mengetahui suatu kalimat yang apabila kalimat itu dibaca, pasti hilang apa yang dirasakannya, yaitu : A'UDZUBILLAAHI MINASYSYAITHOONIR RAJIIM." (Bukhari Muslim)


Abu Sufyan (Shar) bin Harb ketika menceritakan pertemuannya dengan Raja Heraklius, dan ditanya olehnya, "Nabi itu menyuruh apa kepadamu?" Jawab Abu Sufyan, "Sembahlah Allah dan janganlah menyekutukan Dia dengan sesuatupun dan tinggalkan semua ajaran nenek moyangmu, dan menyuruh kita mengerjakan shalat, berkata benar, sopan, dan menghubungkan silaturahim." (Bukhari Muslim)


Abu Hurairah ra. berkata : Seseorang datang kepada Nabi SAW. lalu bertanya, "Ya Rasulullah, sedekah manakah yang lebih besar pahalanya?" Jawab Nabi, "Bersedekah dalam keadaan sehat, sedang engkau amat sayang kepada harta tersebut, takut miskin, dan mengharapkan kekayaan. Oleh sebab itu jangan menunda-nunda sehingga apabila ruh (nyawa) sudah sampai tenggorokan (hampir mati) lalu engkau berwasiat : untuk fulan sekian, untuk fulan sekian." (Bukhari Muslim)


'Aisyah ra. berkata : Sesungguhnya Rasulullah SAW. bangun shalat malam sehingga pecah-pecah kaki beliau. Maka saya bertanya, "Mengapa engkau berbuat demikian, ya Rasulullah, sedang Allah telah mengampuni dosa-dosamu yang lalu dan yang kemudian?" Jawab Nabi SAW., "Tidak layakkah bila aku menjadi seorang hamba yang selalu bersyukur?". (Bukhari Muslim)


Anas ra. berkata : Rasulullah SAW. bersabda : "Yang mengikuti mayyit ada tiga : Keluarga, kekayaan, dan amalnya. Maka yang dua kembali, yaitu keluarga dan kekayaannya dan yang tetap padanya hanya satu yaitu amal perbuatannya." (Bukhari Muslim)


Abu Hurairah ra. berkata : bersabda Rasulullah SAW., "Tiap persendian manusia itu ada kewajiban sedekah untuknya, pada tiap hari dimana matahari terbit. Mendamaikan secara adil antara dua orang (yang bersengketa) adalah sedekah. Membantu orang atas kendaraan, menaikkan atau mengangkatkan barang-barangnya adalah sedekah. Kalimat (berkata) yang sopan adalah sedekah. Tiap langkah perjalanan untuk mengerjakan shalat adalah sedekah. Dan menyingkirkan gangguan dari tengah jalan adalah sedekah." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Nabi SAW., "Hai wanita muslimat, janganlah seorang tetangga merasa rendah untuk memberikan hadiah kepada tetangganya (yang lain), meski yang dihadiahkan itu hanya sekedar kikil kambing." (Bukhari Muslim)


Adiy bin Hatim ra. berkata : Saya telah mendengar Rasulullah SAW. bersabda, "Jagalah dirimu dari api neraka, walau dengan bersedekah separuh biji kurma." (Bukhari Muslim)


Abu Musa al-Asy'ary ra. berkata : Bersabda Nabi SAW., "Atas tiap-tiap orang Muslim wajib bersedekah". Ditanya, "Bagaimana jika tidak punya?" "Bekerja dengan tangannya yang berguna untuk dirinya sendiri dan bersedekah", "Bagaimana jika tidak dapat?" "Membantu orang yang berhajat". Ditanya, "Jika tidak dapat?" "Menganjurkan kebaikan." "Jika tidak dapat?" "Mencegah diri sendiri dari kejahatan, maka itu adalah sedekah." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Rasulullah SAW., "Tanda-tanda orang munafik itu ada tiga : Jika berkata ia berdusta, jika berjanji ia ingkar, dan jika dipercaya ia berkhianat." (Bukhari Muslim)


'Aisyah ra. berkata : Rasulullah SAW. bersabda, "Siapa yang mengambil hak orang lain, walaupun sejengkal tanah, akan dikalungkan hingga tujuh petala bumi." (Bukhari Muslim)


Harits bin Wahb ra. berkata : Saya telah mendengar Rasulullah SAW. bersabda, "Sukakah aku beritahukan kepadamu ahli surga? yaitu orang yang merendahkan diri, rendah pula dalam pandangan orang, tetapi kalau ia meminta sesuatu kepada Allah SWT pasti dikabulkan. Sukakah aku beritahukan kepadamu ahli neraka? yaitu tiap orang yang keras hati, kaku, dan sombong." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Rasulullah SAW., "Berpesan-pesan baiklah kamu terhadap wanita karena wanita itu dijadikan dari tulang rusuk yang bengkok. Maka jika kamu paksa meluruskannya dengan kekerasan pasti patah, dan jika kamu biarkan tentu tetap bengkok. Karena itu, berpesan-pesan baiklah terhadap wanita." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Rasulullah SAW., "Tidak dihalalkan bagi seorang istri berpuasa sunat ketika suaminya di rumah, melainkan dengan izin suaminya. Dan tidak boleh bagi istri mengizinkan orang lain masuk ke rumahnya melainkan dengan izin suaminya." (Bukhari Muslim)


Abu Hurairah ra. berkata : Rasulullah SAW. bersabda, "Siapa yang percaya kepada Allah dan hari kemudian, hendaklah ia menghormati tamunya. Dan siapa yang percaya kepada Allah dan hari kemudian, hendaklah ia menghubungi sanak saudaranya (menjaga silaturahmi). Dan siapa yang percaya kepada Allah dan hari kemudian, hendaklah ia berkata baik atau diam." (Bukhari Muslim)


Abdullah bin Amr bin al-'Ash ra. berkata, bahwasanya Nabi SAW. bersabda, "Termasuk dosa-dosa besar ialah seseorang memaki kedua ayah bundanya. Sahabat bertanya, "Ya Rasulullah, adakah seseorang yang memaki ayah bundanya?" Jawab Nabi SAW. selalu mengulangi, "Ya, dia memaki ibu orang lain, lalu orang lain inipun membalas memaki ibunya." (Bukhari Muslim)


Anas ra. berkata : Seorang Arab bertanya kepada Nabi SAW., "Bilakah hari kiamat?" Jawab Nabi, "Apakah bekalmu untuk menghadapinya?" Ia menjawabnya cinta kepada Allah SWT dan RasulNya. Maka sabda Nabi SAW., "Engkau akan berkumpul dengan orang yang engkau cintai." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Rasulullah SAW., "Akan berpeluh manusia di hari kiamat hingga mengalir peluh mereka sampai tujuh puluh hasta, dan tenggelam mereka dalam peluhnya sendiri hingga ke mulut dan telinga mereka." (Bukhari Muslim)


Anas ra. berkata : Nabi SAW. bersabda, "Ya Allah, sesungguhnya tidak ada kehidupan yang sebenarnya kecuali kehidupan akhirat." (Bukhari Muslim)


Abu Hurairah ra. berkata : Bersabda Nabi SAW., "Bukanlah kekayaan itu karena banyaknya harta benda tetapi kekayaan yang sebanarnya adalah kekayaan hati." (Bukhari Muslim)


Abu Hurairah ra. berkata : Rasulullah SAW. bersabda, "Janganlah ada seorangpun diantara kamu yang menginginkan mati. Kalau ia baik, mungkin akan bertambah kebaikan, dan kalau ia jahat, mungkin ia bertaubat." (Bukhari Muslim)


Abu Hurairah ra. berkata : Rasulullah SAW. bersabda, "Ketika seseorang berjalan dengan pakaian indah, bersisir rambut dengan sombong dan congkak jalannya, tiba-tiba Allah membinasakannya, hingga ia timbul dan tenggelam di tanah sampai hari kiamat (yakni Qarun di zaman Nabi Musa)." (Bukhari Muslim)


'Aidz bin amr ra. ketika ia masuk kepada Ubaidilah bin Ziyad berkata, "Hai anakku, aku telah mendengar Rasulullah SAW. bersabda, "Sesungguhnya sejahat-jahat penguasa adalah penguasa yang kejam, maka janganlah engkau termasuk mereka." (Bukhari Muslim)


Abu Hurairah ra. berkata : Rasulullah SAW. bersabda, "Barang siapa melihat aku dalam mimpi, maka seolah-olah ia melihat aku pada waktu jaga, karena setan tidak dapat menyerupai saya." (Bukhari Muslim)


Anas ra. berkata : Rasulullah SAW. bersabda, "Jika kamu telah lama berpisah dengan keluargamu, maka janganlah kamu mengetuk pintunya di waktu malam." (Bukhari Muslim)


[Continue reading...]

Friday, January 8, 2010

Keamanan Sistem Wireless

- 3 komentar
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data. Sebagai catatan, jumlah pengguna handphone di dunia (selain di Amerika Utara) sudah mengalahkan jumlah pengguna Internet.
Di Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone sementara hanya ada 1,5 juta pengguna Internet. Dengan kata lain, handphone lebih merasuk daripada Internet yang menggunakan jaringan yang fixed (wired). SMS merupakan salah satu aplikasi penting di dunia wireless, khususnya di Asia. Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekan tombol handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap harinya. Hal ini tidak terduga oleh operator wireless. Bahkan ada yang mengatakan bahwa SMS merupakan killer application di dunia wireless.
Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang.
Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antar perangkat). Kemudian muncul perangkat yang memungkinkan komputer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth. Maka semakin marak dan cepat laju perkembangan komunikasi data secara wireless.
Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet. Peningkatan pengguna ini juga dibarengi dengan peningkatan jumlah hotspot yang dipasang oleh ISP (Internet Service Provider) di tempat-tempat umum, seperti kafe, mal, bandara. Banyak kantor maupun kampus yang telah memiliki hotspot, pada umumnya hotspot ini berada di ruangan rapat.

Apa Itu Wireless?
Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu komputer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai. Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang komputer dan untuk menjamin interoperabilitas antara semua product –product yang menggunakan standar ini.

Secara umum, tekonologi wireless dapat dibagi menjadi dua:
• Cellular-based technology : yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh.
• Wireless LAN (WLAN) : yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).
Contohnya:
• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,UMTS.
• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network).

Media Wireless
Ada dua jenis media yang biasa digunakan untuk wireless LAN, yaitu : gelombang radio dan sinyal optis infra merah.
1. Media Radio
Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi (seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio dapat merambat menembus objek seperti dinding dan pintu.
• Path loss
Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor ini membentuk suatu path loss channel radio untuk sistem wireless LAN.
• Interferensi Channel yang berdekatan
Karena menggunakan prinsip pemancaran gelombang radio, maka untuk transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau ruang yang berdekatan dapat mengalami interferensi satu dengan yang lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan (3 sel) memiliki frekuensi berbeda dengan pola pengulangan.
• Multipath
Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).

2. Media Inframerah
• Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio, yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi. Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang 800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah, digunakan bandpass filter.
• Device inframerah
Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk memodulasi intensitas output inframerah dari emitter dengan menggunakan sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct Detection (IMDD).
• Topologi
Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada detektor (photodiode). Mode operasi ini memberikan wireless link yang baik di antara dua bagian equipment, misalnya untuk meng-enable-kan komputer portabel untuk mendownload file ke komputer lain.

Protocol
Berbagai standard protokol untuk LAN, yang mendeskripsikan layer fisik dan link dalam konteks model referensi ISO diberikan oleh IEEE 802. Standar ini menentukan keluarga protokol yang masing-masing berhubungan dengan suatu metode MAC (Methode Access Control). Ada tiga stndar MAC bersama dengan spesifikasi media fisik dicantumkan dalam dokumen standard ISO :
 IEEE 802.3 : CSMA/CD bus
 IEEE 802.4 : Token bus
 IEEE 802.5 : Token ring
 IEEE 802.11: Wireless

KEUNTUNGAN DAN KELEMAHAN WIRELESS

Keuntungan Wireless
Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau kemudahan, yaitu antara lain:
• Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi dan dapat mengakses informasi dimana saja.
• Komunikasi wireless memungkinkan pengguna bergerak dan tidak terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman yang rindang.
• Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan pengguna. Kecepatan ini masih akan terus meningkat.
• Lebih murah dan cepat untuk dimiliki dan diluncukan.
• Mulai muncul aplikasi yang menggunakan fasilitas wireless, seperti misalnya location-specific applications.

Kelemahan Wireless
Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Sering ditemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WEP didesain untuk melindungi data-data dari penyerang yang mampu mencari celah kemanan WEP itu sendiri yang hanya memastikan sedikit aman, yang juga untuk memperbaiki ketidakamanan pada transmisi wireless dengan wired. WEP membuat data-data akan sama amannya jika data tersebut ada pada jaringan wired ethernet yang tidak dienkripsi, jadi WEP didesain untuk memberi keamanan yang setara dengan wired network pada pengguna kabel.
Dalam mengungkapkan kelemahan security enkripsi WEP Key penggunaan berbagai macam tools yang sangat populer untuk menembus sistem keamanan wireless yang banyak bertebaran di internet yang dapat anda temukan diberbagai macam forum-forum luar negeri. untuk berhasil menembus sistem enkripsi 64bit dan sistem 128bit yang hanya membutuhkan waktu 10 hingga 15 menit. Tools pengungkap kelemahan WEP enkripsi kebanyakan berjalan di atas sistem operasi Linux dan tools-tols tersebut sudah ada yang bisa berjalan di atas windows namun beberapa tools dengan terlebih dahulu mengcompilenya agar bisa berjalan di windows. Tools lain yang ikut berperan dalam mengungkapkan kelemahan jaringan diantaranya software yang mampu menganalisa serta memonitor jaringan wireless tanpa terlebih dahulu masuk ke dalam jaringan. Software-software ini biasanya hanya mendukung beberapa jenis card tertentu dengan jenis chipset tertentu. Tools tersebut diantaranya Airopeek, Airmagnet, Linkferret, CommView for wifi. Dengan tools tersebut featurenya mampu memonitor jaringan wireless tanpa perlu terhubung atau berasosiasi dengan Access Point, juga feature tools tersebut mampu menganalisa atau memonitor jaringan walaupun jaringan tersebut telah dilengkapi dengan security WEP/WPA/TKIP, bahkan sebagian tools tersebut mampu melakukan attack, seperti Daniel of Service, Man and the midle attack, ARP Spoofing Attack, Deauthentication Attack, EAPOL Logoff attack, Deauthentication Flood Attack. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
- Interception atau penyadapanHal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar
oleh tools tersebut.
- InjectionPada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS
sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yangsama dan terhubung pada AP yang sama, maka
bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

KEAMANAN SISTEM WIRELESS
Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi.
Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. Implementasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol) menghasilkan proses autentikasi pengguna yang relatif lebih aman. Pada proses ini pengguna harus melakukan autentikasi ke sebuah server autentikasi, misalnya Remote Authentication Dial-In User Service (RADIUS), sebelum terhubung ke wireless LAN atau internet. Pada umumnya proses autentikasi ini menggunakan nama-pengguna dan password.

Hal-hal yang Mempengaruhi Keamanan Sistem Wireless
Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
• Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.
• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.
• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuatperangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.
• Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
• Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.

Ancaman jaringan wireless diantaranya :
- Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
- Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
- Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
- Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

Contoh Kasus Lubang Keamanan Sistem Wireless
Beberapa contoh kasus lubang keamanan sistem wireless antara lain:
• Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan dapat dicuri oleh orang lain yang tidak berhak.
• Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidak aman karena tidak melalui proses review yang terbuka.
• Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan yang menggunakan wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika pintu belakang (backdoor) wireless LAN bisa digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Airsnort, Netstumbler1, WEPcrack, dan lain-lain.
• NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi pemerintah yang memiliki data-data rahasia.

Hal-hal yang perlu Dilakukan Untuk Mengamankan Sistem Wireless
Berikut adalah beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan/sistem wireless antara lain:
1. Ganti SSID Default
SSID (Service Set Identifier) merupakan nama network dari suatu jaringan WLAN, dan dapat diset sesuai dengan keinginan administrator. Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya mereka yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan SSID yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya member nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah linksys. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bias membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol.
Karena SSID yang disembunyikan masih bisa didapatkan kembali dengan tools-tools(software) maka lebih baik ganti SSID Default anda setelah menset-up access point.

2. Mengamankan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
 WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
- Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMSsingkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan.
- Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
- Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.
Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.

3. Keamanan wireless hanya dengan kunci WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack ( http://www.aircrack-ng.org ) . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/

4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat saling terhubung (Open Network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
 user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
 block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
 redirect atau belokkan semua trafik web ke captive portal
 setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Spoofing MAC adress seperti yang sudah dijelaskan diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless, dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.

Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi.
Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme untuk memperbolehkan connection (access control). Kerugian dari mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses dengan menggunakan MAC ini masih belum membatasi penyadapan. Enkripsi seperti WEP digunakan untuk menghindari dan mempersulit akses. WEP sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP membutuhkan computing resources yang dimiliki oleh orang-orang tertentu. Di masa yang akan datang akan ada pengamanan yang lebih baik. Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai sistem yang tidak aman.



[Continue reading...]

Sunday, January 3, 2010

Skema dan Simulasi Jaringan Menggunakan Packet Tracer

- 6 komentar
.: SEKILAS TENTANG PACKET TRACER :.
Packet Tracer adalah sebuah software yang dikembangkan oleh Cisco. Packet Tracer digunakan untuk membuat simulasi jaringan komputer. Dalam software ini sudah tersedia komponen-komponen (tools) yang biasa kita gunakan dalam membuat suatu jaringan komputer, contohnya seperti kabel LAN (Cross-over, straight-through, console, fibel, coaxial, dll), kemudian Hub, Switch, Router, Bridge, Repeater, dan perangkat-perangkat jaringan komputer lainnya. Packet Tracer dapat dijadikan sebagai salah satu alat bantu pembelajaran, membuat simulasi, visualisasi, dan animasi dari suatu jaringan komputer. Dengan menggunakan Packet Tracer kita dapat dengan mudah membuat simulasi jaringan komputer. Simulasi ini berfungsi untuk mengetahui cara kerja masing-masing perangkat dan cara mengirim paket data dari suatu perangkat ke perangkat lainnya yang terhubung dalam suatu jaringan. Sehingga dengan simulasi ini kita dapat melihat bagaimana proses pengiriman suatu paket data dan melihat jalur/aliran data yang disimulasikan dalam bentuk icon amplop yang berjalan ke perangkat tujuan pengiriman paket data.

Sebelum membuat skema jaringan, ada baiknya kita mengetahui beberapa komponen jaringan yang biasa kita temui dan kita gunakan dalam suatu jaringan.
1. Hub : Komponen jaringan yang memilki port-port yang berguna untuk menyatukan kabel-kabel network pada tiap-tiap workstation, server, atau perangkat lain. Dalam melakukan pengiriman paket data, hub membroadcast paket data ke semua port yang dimiliki termasuk port tempat data tersebut berasal.
2. Switch : Bentuk dan fungsinya sama dengan hub, bedanya switch lebih pintar karena memiliki kemampuan untuk mengirim data hanya ke port yang dituju saja, tidak membroadcast kiriman paket data ke seluruh port yang terhubung dengan switch seperti hub.
3. Bridge : Digunakan untuk menghubungkan beberapa jaringan yang terpisah walaupun menggunakan media penghubung dan model topologi yang berbeda.
4. Router : Memiliki kemampuan untuk menyaring atau memfilter data yang lalu lalang di jaringan berdasarkan aturan atau protocol tertentu.
5. Repeater : Berfungsi untuk memperkuat sinyal dari sebuah segmen jaringan ke segmen jaringan lainnya. Repeater bermanfaat untuk mengatasi keterbatasan kabel kerena sinyal yang melemah setelah menempuh jarak tertentu sehingga dengan menggunakan repeater sinyal dapat menguat kembali.

.: SKEMA JARINGAN :.

Disini saya akan membuat sebuah skema jaringan Lab dan Jurusan yang kemudian akan diimplementasikan ke dalam software Packet Tracer dan melakukan contoh simulasi pengiriman paket data dari suatu perangkat ke perangkat jaringan tertentu. Berikut adalah skema jaringan Lab dan Jurusan disuatu Universitas (dibuat dengan menggunakan Microsoft Office Visio) :


(Klik gambar untuk memperbesar)

Pada skema jaringan Lab dan Jurusan diatas, dapat kita lihat di jaringan ruang jurusan tedapat 9 buah PC Client (dosen), 1 buah Server (Server Jurusan), printer, dan modem yang terhubung secara langsung dengan telepon sehingga memungkinkan seluruh PC di ruang jurusan dapat melakukan koneksi ke internet karena seluruh PC yang terdapat di ruang jurusan dihubungkan oleh switch. Printer yang terhubung dengan switch juga memungkinkan seluruh PC yang berada di ruangan tersebut dapat menggunakan printer melalui PC masing-masing.
Jaringan di ruang jurusan dan jaringan di ruang lab saling terhubung karena switch yang berada di ruang jurusan dihubungkan dengan router yang berada di ruang lab dan router lab tersebut disambungkan lagi dengan switch di ruang lab.
Sama halnya dengan jaringan di ruang jurusan, seluruh PC yang berada di ruang lab termasuk server dan printer dihubungkan dengan switch agar seluruh PC di ruangan tersebut dapat saling berkomunikasi / mengirim dan menerima data, menggunakan printer, dsb. Karena jaringan di ruang lab terhubung dengan jaringan di ruang jurusan melaui switch dan router, maka ruang lab juga dapat mengakses internet meski modem berada di ruang jurusan. Pada jaringan di ruang jurusan, modem yang terhubung secara langsung dengan telepondihubungkan terlebih dahulu dengan router yang kemudian disambungkan ke switch. Switch di ruang jurusan dihubungkan dengan router yang berada di ruang lab. Sehingga semua PC di ruang lab dapat mengakses internet.

Berikut adalah skema jaringan Lab dan Jurusan yang diimplementasikan kedalam Packet Tracer :

(Klik gambar untuk memperbesar)

Sebelum melakukan simulasi pengiriman paket data, kita harus melakukan setting IP Adrress dan Subnet Mask untuk seluruh perangkat di dalam jaringan tersebut.
Berikut adalah tabel konfigurasi IP Address untuk jaringan di ruang lab, jaringan di ruang jurusan, dan router :

Konfigurasi untuk jaringan di ruang jurusan

Konfigurasi untuk jaringan di ruang lab

Konfigurasi untuk Router

Karena setiap jaringan di ruang jurusan dan ruang lab pada skema diatas masing-masing memiliki server, (server jurusan dan server lab) maka untuk konfigurasi IP Address dan Subnet Mask semua PC Clientnya kita konfigurasikan / isikan secara otomatis menggunakan Services DHCP pada server.
Berikut adalah pengaturan pengisian IP Address dan Subnet Mask dengan menggunakan services DHCP pada server :

Konfigurasi DHCP Server Jurusan
Klik Server Jurusan, masuk ke menu Config > Services > DHCP, isi seperti berikut :
Start IP Address : 192.111.100.3
Subnet Mask : 255.255.255.0
Maximum Number Of User : 10
Default Gateway : 192.111.100.1
Pastikan Servicesnya dalam keadaan ‘ON’.


Konfigurasi DHCP Server Lab
Klik Server Lab, masuk ke menu Config > Services > DHCP, isi seperti berikut :
Start IP Address : 192.222.1.3
Subnet Mask : 255.255.255.0
Maximum Number Of User : 16
Default Gateway : 192.222.1.1
Pastikan Servicesnya dalam keadaan ‘ON’.


Konfigurasi DHCP pada Server Jurusan/Lab tersebut dilakukan untuk memberikan IP Address dan Subnet Mask secara dinamis dan otomatis ke semua PC Client yang terhubung termasuk printer. ‘Start IP Address’ maksudnya kita mengatur / menentukan IP Address pertama yang akan diberikan ke PC Client. Kemudian ‘Subnet Mask’ merupakan subnet mask default IP Address dari server. Sedangkan ‘Maksimum Number Of User’ adalah jumlah maksimal PC yang akan menerima IP Address. Misalnya pada Server Jurusan, karena total jumlah perangkat (PC dan printer) yang akan menerima IP Address berjumlah 10, maka 'Max Number Of User' nya dapat kita isikan 10, namun jika kita menginputkan lebih dari 10 juga tidak masalah.

Sebagai contoh, pada konfigurasi DHCP server jurusan kita memasukkan 'Start IP Address=192.111.100.3' dan 'Max Number Of user=10', maka IP Address yang akan diterima masing-masing perangkat (PC dan printer) dalam jaringan tersebut adalah antara 192.111.100.3 - 192.111.100.12 dengan Subnet Mask default 255.255.255.0 karena merupakan IP Address kelas C. Begitu juga dengan konfigurasi DHCP Server Lab, kita atur sesuai dengan kebutuhan.
Untuk default gateway, pada server jurusan kita isikan 192.111.100.1 yang merupakan IP Address Router Lab FastEthernet0/0, sedangkan pada server lab kita isikan 192.222.1.1 yang merupakan IP Address Router Lab FastEthernet0/1.
Jika Server telah dikonfigurasi seperti diatas, maka secara otomatis PC Client akan menerima IP Address, Subnet Mask, dan Default Gateway dari server (dalam mode DHCP).

Untuk melihat / menampilkan IP Address dan Subnet Mask di masing-masing PC Client atau printer, lakukan hal berikut :
Klik PC atau printer yang akan kita lihat konfigurasi IP Addressnya, kemudian pilih menu Config lalu klik FastEthernet. Pada IP Configuration, kita pilih mode DHCP bukan Static. Sehingga PC atau printer akan meminta IP Address ke server jurusan (DHCP), dan jika setting server, atau PCnya benar, maka server akan memberikan IP Address dan Subnet Mask untuk PC tersebut. Berikut adalah contoh tampilan IP Configuration PC Dosen1 dan PC Lab1 dalam mode DHCP :


Sedangkan untuk melihat 'Default Gateway' pada masing-masing perangkat (PC client atau printer) yang diberikan oleh server, kita klik perangkat yang akan dikonfigurasi, kemudian pilih menu Desktop, lalu pilih IP Configuration, maka akan muncul tampilan seperti dibawah ini. Ubah pilihan dari mode Static ke mode DHCP. Sehingga secara otomatis server akan memberikan IP Address, Subnet Mask, dan Default Gateway sesuai dengan konfigurasi services DHCP yang dilakukan oleh server.

IP Configuration printer jurusan


IP Configuration PC Lab2


Skema jaringan Lab dan Jurusan diatas menggunakan 2 buah router, yaitu Router Jurusan yang menghubungkan modem dan jaringan di ruang jurusan, dan Router Lab yang menghubungkan jaringan jurusan dengan jaringan lab. Seperti yang telah dipaparkan diatas, router berfungsi untuk menyaring / memfilter dan mengatur lalu lintas data berdasarkan aturan atau protocol tertentu.

Agar suatu router dapat berfungsi, maka router harus disetting terlebih dahulu. Berikut adalah pengaturan untuk router jurusan :
Klik Router jurusan, kemudian masuk ke menu Config, lalu setting IP Address untuk masing-masing FastEthernet. FastEthernet0/0 adalah kabel router yang telah disetting tersambung dengan jaringan server jurusan, sehingga kita isikan IP Addressnya 192.111.100.13 (sesuai dengan IP Address jaringan di jurusan), sedangkan FastEthernet0/1 adalah kabel router yang tersambung dengan modem. Pastikan port statusnya dalam mode ‘ON’ agar router dapat berfungsi.

Router Jurusan FastEthernet0/0



Router Jurusan FastEthernet0/1


Sama halnya dengan router jurusan, pada router lab juga kita isikan IP Address dan Subnet Mask masing-masing FastEthernet. Untuk FastEthernet0/0 kita isikan 192.111.100.1 yang merupakan gateway dari jaringan jurusan. Sedangkan FastEthernet0/1 kita isikan 192.222.1.1 yang merupakan gateway dari jaringan lab. Pastikan Port Statusnya dalam mode ‘ON’.

Router Lab FastEthernet0/0



Router Lab FastEthernet0/1


Jika semua perangkat jaringan sudah disetting/diatur sehingga masing-masing perangkat (server, PC, printer, dan router) memilki IP Address, Subnet Mask, dan Gateway, maka kita dapat melakukan tes koneksi/pinging pada command prompt untuk mengetahui apakah suatu perangkat telah terhubung dengan perangkat lainnya atau tidak. Yaitu dengan cara klik pada perangkat yang akan kita tes, kemudian pilih menu desktop, lalu pilih command prompt.

Sebagai contoh, misal kita akan melakukan tes koneksi/pinging dari server jurusan ke PC Dosen 1, maka kita ketikkan perintah ping kemudian ketikkan IP Address tujuan (PC Dosen 1 yang akan di tes koneksinya dengan server jurusan) :


Jika command prompt menampilkan pesan "Reply from 192.111.100.3..." maka server telah berhasil terhubung dengan PC Dosen1 sehingga dapat saling berkomunikasi, sedangkan jika terdapat pesan "Request Timed Out" maka koneksi gagal terhubung.

Sekarang kita akan mencoba melakukan tes koneksi dari PC ke PC, lakukan hal yang sama dengan perintah tes koneksi diatas yaitu pada command prompt kita ketikkan perintah "ping IP Address tujuan". Kita akan melakukan tes koneksi dari PC Lab2 ke PC Lab1 :


Setelah melakukan tes koneksi/pinging dari PC Lab2 ke PC Lab1, terdapat pesan "Reply from 192.222.1.3...", pesan tersebut menandakan bahwa PC Lab1 dan PC Lab2 telah terhubung sehingga keduanya dapat saling berkomunikasi.

.: SIMULASI PENGIRIMAN PAKET DATA :.

Jika semua perangkat telah terhubung dengan cara melakukan tes koneksi/pinging tadi, maka sekarang kita akan mencoba melakukan simulasi pengiriman paket data. Pastikan untuk melakukan simulasi kita berada di mode ‘Simulation’ bukan mode ‘Realtime’.
Untuk melakukan simulasi pengiriman paket data caranya klik dan drag ‘Add Simple PDU’ (icon amplop tertutup dengan tanda +) ke perangkat yang akan megirimkan paket data, kemudian setelah icon amplop menempel klik dan drag kembali ‘Add Simple PDU’ ke perangkat yang akan menerima paket data dari perangkat yang ditempeli icon amplop sebelumnya.

Berikut adalah capture contoh simulasi pengiriman paket data dari Server ke Client (Dosen2) :

Server melakukan pengiriman paket data ke PC Dosen 2 melalui switch.


Setelah paket data diterima switch, maka switch akan mngirimkan paket data langsung ke PC Dosen 2,switch tidak akan membroadcast paket data ke seluruh perangkat yang terhubung dengan terminal switch seperti hub.


Paket Data yang berhasil dikirim oleh server dan diterima PC Dosen2 akan dikirimkan/dilaporkan kembali ke server melalui switch.


Paket data yang diterima oleh switch dari PC Dosen2 dilanjutkan/dikirimkan ke server.

Server berhasil menerima paket data/report dari PC Dosen2.


Dari contoh simulasi pengiriman paket data diatas, dapat disimpulkan bahwa untuk melakukan pengiriman paket data dengan benar, tepat, dan sesuai sasaran, maka perlu dilakukan pengaturan / penyettingan yang teliti pula. Mulai dari konfigurasi IP Address, Subnet Mask, dan Gateway masing-masing perangkat, kemudian tes koneksi / pinging, lalu simulasi pengiriman paket data pada mode simulation. Jika kita telah melakukan hal-hal tersebut maka seluruh perangkat yang berada dalam jaringan di jurusan maupun lab seperti pada skema jaringan diatas dapat saling berkomunikasi sesuai dengan pengaturan yang telah dibuat.






[Continue reading...]
 
Copyright © . BERBAGI ILMU - Posts · Comments
Theme Template by BTDesigner · Powered by Blogger