Arjana World

Start here

August 2017
S M T W T F S
« Oct    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Wonderful Tonight

Enter your email address to follow this blog and receive notifications of new posts by email.

Join 1,556 other followers

Pengertian dan Cara Kerja MAIL SERVER

MAIL SERVER

Email merupakan sebuah layanan pengiriman surat elektronik yang di kirim

melalui internet. Email dikirim dari suatu alamat email yang terdapat pada sebuah mail server kepada alamat email yang lainnya yang terdapat pada mail server yang sama maupun pada mail server yang berbeda.

CARA KERJA MAIL SERVER

pada email server terdapat dua server yang berbeda yaitu incoming dan outgoing server. server yang biasa menangani outgoing email adalah server SMTP(Simple Mail Transfer Protocol) pada port 25 sedangkan untuk menangani incoming email adalah POP3(Post Office Protcol) pada port 110 atau IMAP(Internet Mail Access Protocol) pada port 143.

Saat anda mengirim email maka email anda akan ditangani oleh SMTP server dan akan dikirim ke SMTP server tujuan, baik secara langsung maupun melalui melalui beberapa SMTP server dijalurnya. apabila server tujuan terkoneksi maka email akan dikirim, namun apabila tidak terjadi koneksi maka akan simasukkan ke dalam queue dan di ‘resend setiap 15 menit’. Apabila dalam 5 hari tidak ada perubahan maka akan diberikan undeliver notice ke inbox pengirim.

Apabila email terkirim email akan masuk pada POP3 server atau IMAP server. jika menggunakan POP3 server maka apabila kita hendak membaca email maka email pada server di download sehingga email hanya akan ada pada mesin yang mendownload email tersebut, dengan kata lain kita hanya bisa membaca email tersebut pada device yang mendownload email tersebut. berbeda dengan POP3 IMAP server mempertahankan email pada server sehingga email dapat dibuka kembali lewat device yang berbeda .

Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.

1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

69 – tftp, atau Trivial File Transfer Protocol.

79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

80 – WWW atau HTTP port server web. Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

98 – Port Administrasi akses web Linuxconf port.

110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.

123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.

137-139 – NetBIOS (SMB).

143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.

161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).

177 – XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server.

443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.

465 – SMTP atas SSL, protokol server email

512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

512 (UDP) – biff, protokol untuk mail pemberitahuan.

513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.

514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus.

514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.

515 – lp atau mencetak port server.

587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.

635 – Mountd, bagian dari NFS.

901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

993 – IMAP melalui SSL.

995 – POP melalui SSL.

1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.

1080 – Socks Proxy Server.

1433 – MS SQL Port server.

2049 – NFSd, Network File Service Daemon port.

2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.

2095 – Port ini di gunakan untuk aplikasi webmail cpanel.

2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.

3128 – Port server Proxy Squid.

3306 – Port server MySQL.

5432 – Port server PostgreSQL.

6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.

6346 – Gnutella.

6667 – ircd, Internet Relay Chat Daemon.

6699 – Napster.

7100-7101 – Beberapa Font server menggunakan port tersebut.

8000 dan 8080 – Common Web Cache dan port server Proxy Web.

10000 – Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web.

Langkah-langkah membangun Jaringan dengan ubuntu server

  1. Membuat perencanaan jaringan
  • Membuat topologi jaringan
  • Membuat daftar peralatan yang dipakai
  • Membuat spesifikasi komputer pada client dan server
  • Mempuat perencanaan konfigurasi proxy server

2.  Membongkar PC Server

  • Mengecek spesifikasi pada komputer server

3.  Merakit PC Server

Langkah-langkah merakit pc:

a. Memasang power supply pada casing

Pemasangan power supply disesuaikan dengan lubang sekrup yang telah tersedia pada casing, kemudian hadapkan merk power supply ke atas atau ke arah kita.

b. Menyiapkan Motherboard

c. Memasang Heatsink

Ketika memasang heatsink, pastikan hatsing sudah terkunci penuh dan kedudukan heatsink sudah sejajar. Fungsi heatsink adalah membuang panas yang dihasilkan oleh prosessor lewat konduksi panas dari prosessor ke heatsink.

d. Memasang Memori

Sesuaikan posisi lekukan pada memori dengan lekukan pada slot memori pada

motherboard. Kemudian dorong agar berbunyi klik, setelah itu kunci.

e. Memasang motherboard pada casing

Motherboard dipasang ke casing dengan sekerup dan dudukan (standoff). Carapemasangannya sebagai berikut:

  • Tentukan posisi lubang yang sesuai dengan motherboard
  • Pasang dudukan pada casing
  • Tempatkan motherboard pada casing sehinga kepala dudukan keluar dari lubang pada motherboard. Pasang sekerup pengunci pada setiap dudukan logam.

f. Memasang Harddisk

Letakan harddisk pada posisi yang disediakan pada casing, keudian kunci dengan sekrup pada semua bagian lubang harddisk.

g. Memasang DVD ROM

Masukan DVD dari luar casing dengan posisi bagian depan dimasukan terlebih dahulu, setelah itu kunci dengan sekrup pada setiap bagian lubang pada DVD ROM

h. Memasang NIC

  • Pegang card adapter pada tepi, hindari menyentuh komponen atau rangkaian elektronik. Tekan card hingga konektor tepat masuk pada slot ekspansi di motherboard
  • Pasang sekerup penahan card ke casing

i. Memasang kabel power dan kabel data

j. Penyelessaian Akhir

  • Pasang penutup casing dengan menggeser
  • sambungkan kabel dari catu daya ke soket dinding.
  • Pasang konektor monitor ke port video card.
  • Pasang konektor kabel telepon ke port modem bila ada.
  • Hubungkan konektor kabel keyboard dan konektor    mouse ke   port mouse atau port serial (tergantung jenis   mouse).
  1. Menginstall sistem operasi
  • Pada server

Server menggunakan sistem operasi linux Ubuntu

Langkah-langkah menginstall ubuntu server:

  • Masukkan CD Install Ubuntu dan booting computer ke cd‐rom
  • Pilih install ubuntu
  • Pilih Bahasa
  • Pilih zona lokasi pilih “Other” kemudian “Asia” dan Cari “Indoneisa”
  • Pilih layout/jenis keyboard, pilih saja “No”
  • Ubuntu Installer akan melakukan pengecekkan terhadap CD yang digunakan
  • Instalasi Network untuk sementara diabaikan aja karena nantinya akan di setting secara manual saja.
  • Masukan nama hostname/computer sesuai keinginan
  • Pengaturan Harddisk, pilih “Manual”.
  • Membuat account user dan member password
  • Ubuntu Installer akan mempertanyakan apakah connection ke internet pake proxy, tapi klo tanpa proxy bisa pilih “continue”
  • Memilih paket, kosongkan saja.
  • Memulai instalasi, ditengah-tengah instalasi, akan ditanyakan password untuk MySQL, bisa dikosongkan
  • Instalasi berakhir, keluarkan CD‐nya. Pilih “Continue” untuk restart dan boot dari harddisk.
  • Pada client

Client menggunakan sistem operasi windows xp

Langkah-langkah menginstall windows xp

  • Masukkan CD Install windows xp dan booting computer ke cd‐rom
  • Tekan sembarang tombol untuk memulai instalasi
  • Tunggu proses berjalan
  • Tekan tombol enter untuk menginstall
  • Tekan tombol F8 untuk menyetujui instalasi
  • Membuat partisi pada harddisk
  • Tekan tombol C untuk membuat partisi
  • Setelah selesai membuat partisi, tekan tombol enter untuk memformat harddisk
  • Tunggu sampai proses memformat harddisk selesai
  • setelah itu akan masuk ke menu instalasi windows xp,
  • kemudian akan muncul kotak dialog untuk mengisikan serial number untuk instalasi windows xp, isikan serial number berikut: WCBG6-48773-B4BYX-73KJP-KM3K3
  • isikan zona waktu dan nama komputer
  • tekan next, dan tunggu proses instalasi selesai
  • setelah selesai instalasi, instalkan driver sesuai dengan motherboard pada pc client.
  1. Memulai konfigurasi pada server

Konfigurasi network interfaces

  • Pertama lakukan login terlebih dahulu, Kemudian masuk ke root, kemudian masukan password
  • Setelah itu ketikan perintah nano /etc/network/interfaces
  • Tuliskan konfigurasi ip pada ethernet0 dan ethernet1
  • Restart konfigurasi dengan mengetikan perintah /etc/init.d/networking restart
  • Kemudian tekan ctrl+o untuk menyimpan
  • Konfigurasi network sudah selesai

Konfigurasi pada resolv.conf

  • Ketikan perintah nano /etc/resolv.conf
  • Isikan nameserver dengan gateway pada eth0
  • Kemudian tekan ctrl+o untuk menyimpan

Konfigurasi hosts

  • Ketikan perintah nano /etc/hosts
  • Isikan alamat ip eth0 dan domain
  • Tekan ctrl+o untuk menyimpan

Menginstall squid

  • Ketikan perintah apt-get install squid
  • Masuk ke konfigurasi squid dengan mengetikan perintah nano /etc/squid/squid.conf
  • Tekan ctrl+w, kemudian ketikan http_port 3128. Isikan transparent
  • Tekan ctrl+w, kemudian ketikan to_local host, isikan perintah berikut : acl ukk2012 src eth1/24

acl blocking url_regex “/etc/squid/blocking”

http_access deny blocking

  • Tekan ctrl+w, ketikan http_access deny all kemudian enter, dan tekan ctrl+w lagi langsung enter. Tambahkan perintah http access allow ukk2012
  • Tekan pagedown sampai baris terakhir, isikan cache manager dan visible hostname
  • Tekan ctrl+o untuk menyimpan
  • Masuk ke blocking site, ketikan perintah nano /etc/squid/blocking. Isikan nama situs yang akan diblokir
  • Tekan ctrl+o untuk menyimpan
  • Restart squid dengan perintah /etc/init.d/squid restart

Konfigurasi rc.local

  • Ketikan 2 perintah berikut: Iptables –A POSTRUTING –t nat –o eth0 –j MASQUERADE

iptables –A PREROUTING –t nat –i eth1 –p tcp –j REDIRECT –dport 80 –to-port 3128

  • Tekan ctrl+o untuk menyimpan
  • Restart dengan mengetikan perintah /etc/rc.local
  • Kemudian reboot

Penyetingan pada client

  • Setting ip sesuai kelas ip eth1
  • Kemudian sisikan gateway dengan ip eth1
  • Dan isikan dns dengan ip internet

Lakukan tes koneksi dengan ping dari server ke client dan dari client ke server, setelah itu masuk ke web broser dan ketikan alamat situs yang diblokir. Kalau sudah mau terblokir artinya jaringan sudah berhasil.

Kelebihan dan Kekurangan pada Vista, Leopard, dan Ubuntu

Kelebihan Windows Vista 64 bit :

  1. Kedalaman warna lebih tinggi, menyebabkan GUI ( Graphic User Interface ) lebih indah.
  2. Bisa membaca RAM sampai 16 GB ( tergantung mobonya ), beda sama XP 32 bit yg cuma mampu baca RAM maximal 3,3GB,, walopun kamu pasang lebih dari itu.
    sehingga lebih dipilih untuk proses 3d rendering ( desain ) yg notabene membutuhkan banyak RAM untuk meningkatkan kcepatan render
  3. Mendukung dirrectX 10, membuat gerakan dan grafis game menjadi lebih halus dan sdikit lbh realistis walaupun dengan vga yg sama ( VGA yg udah support dirrectX10 tentunya )
  4. Tentu saja pengalaman baru menjelalah PC dengan rasa tridi ( 3D ) yang canggih berkat AERO
  5. Perbaikan dan penambahan fitur yang lebih canggih seperti Clear, Confident and Connected
  6. Kualitas tampilan yang prima
  7. Lebih sedikit system – crash dibanding pada Windows XP
  8. Built – in Support Option yang memberikan keleluasaaan lebih kepada pengguna
  9. Mode pencarian file yang lebih mudah/live search
  10. Security lebih baik

Kekurangan Windows Vista 64 bit :

  1. Makan virtual memory cukup besar, sehingga lebih membebani komputer.
  2. Karena butuh virtual memory cukup besar, maka butuh ram lebih banyak pula.
    contoh : game² jman skarang, pasti kbnyakan minimum specnya:
    1GB of RAM for XP, 1.5GB for Vista
  3. Banyak / beberapa driver ga compatible, driver XP 32 bit gag bakal bisa jalan di driver vista 64 bit, shingga kmu perlu menginstall ulang driver,, ato malahan perlu download lagi yg versi 64bit.
  4. Beberapa aplikasi grafis 32 bit / yg cuma pake dirrectX 9 ke bawah juga ada yg ga compatible jalan di vista, kcuali udah disertakan .exe 64 bit didalamnya.
  5. Belum dibarengi dengan diluncurkannya software yang secara eksklusif mendukung dan bersinergi dengan feature-feature vista
  1.  Membutuhkan virtual memori yang besar, biasanya dapat digunakan pada Komputer dengan spec yang cukup tinggi bila spec Komputer minim akan terasa berat
  2.  Ada beberapa aplikasi yang belum support di Vista (gak Compitible)
  3.  Biasanya digunakan pada PC dengan spec yang cukup tinggi
  1. Fitur – fitur canggihnya bekerja optimal hanya pada lingkungan windows
  2. Belum dibarengi dengan diluncurkannya software yang secara eksklusif mendukung dan bersinergi dengan fitur – fitur Vista
  3. Terlalu banyak varian seri yang mungkin akan membingungkan calon pengguna
  4. Bila spek komputer minim akan terasa berat
  5. Terlalu banyak tampilan yg seharusnya tidak di gunakan

Kelebihan Leopard:

– System sudah berjalan 64 bit, meskipun untuk mengaktifkan kernel 64 bit nya, dibutuhkan sedikit pengaturan. tetapi biasanya apple akan mengeluarkan updatenya di kira2 system 10.6.5 / ke atas, untuk bisa berjalan dengan system 64 bit sepenuhnya.

– Adanya fitur open CL, yang menggantikan open GL. tetapi tetap masih memsupport open GL dengan sempurna

– Cara menginstallnya sangat mudah dan waktu yang dibuthukna untuk menginstall hanya kira2 1 jam saja.

– Hardisk yang dibutuhkan sedikit, hanya kira2 5GB saja (jadi setelah install snow leopard bila diupgrade dari leopard, pasti HD akan bertambah) ^^

– Dekstop yang lebih interaktif, terutama di animasinya. Selain itu, pengaturan yang lebih simpel.

– Shutdown yang sangat cepat. Dan paling cepat saat ini. waktu untuk shutdown hanya dibutuhkan kira2 3-4 detik saja.

– tambahan fitur spt quick time X, pdf viewer, fitur quick look berjalan dengan maksimal, hampir support semua file (hal ini sangat membantu bagi saya), dll

 Kekurangan Leopard:

– Beberapa program tidak dapat berjalan, karena masih menggunakan system 32 bit. berikut adalah beberapa daftar yang tidak support di Snow…

  • Parallels Desktop, v2.5 and earlier
  • McAfee VirusScan, v8.6
  • Norton AntiVirus v11.0
  • Internet Cleanup 5 v5.0.4
  • Application Enhancer v2.0.1 and earlier
  • Unsanity
  • AT&T Laptop Connect Card v 1.0.4, 1.0.5, 1.10.0
  • launch2net v2.13.0
  • iWOW plug-in for iTunes v2.0
  • Missing Sync for Palm Sony CLIE Driver v6.0.4
  • TonePort UX8 Driver v4.1.0
  • ioHD Driver v6.0.3
  • Silicon Image SiI3132 Drivers v1.5.16.0

– Banyak driver printer yang tidak diikutkan dalam snow leopard 10.6, tetapi di update yang 10.6.1 dan 10.6.2 apple telah mengikutkan driver2 printer tersebut, meskipun belum lengkap.

– Beberapa user masih mengeluh banyaknya masalah yang terjadi di airport, terutama di mac 10.6 / 10.6.1

– GUI tidak berubah banyak. secara perkembangan, win 7 lebih signifikan dalam memperbaiki GUI / dekstop.

– Snow leopard hanya bisa berjalan pada processor berbasis intel saja.

– Kecepatan pada saat menjalankan aplikasi tidak berbeda jauh dibanding dengan leopard, malah mengalami penurunan kcepatan sekitar 2,5%.

– bootcamp dan beberapa modem USB tidak terbaca pad saat menggunakan snow leopard dengan kernel 64 bit.

Kelebihan Linux Ubuntu:

  • Linux merupakan sistem operasi bebas dan terbuka (open source). Sehingga tidak perlu biaya lisensi untuk membeli atau menggunakan Linux, gratis.
  • Linux mudah digunakan. Dulu, Linux dikatakan merupakan sistem operasi yang sulit dan hanya dikhususkan untuk para hacker karena masih berbasis teks (DOS). Namun, kini Linux mudah digunakan hampir semudah menggunakan Windows, bahkan masalah style pun, Linux lebih baik dari Windows 7.
  • Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux karena banyak komunitas-komunitas pengembangnya, semisal sourceforge.net. , atau bila terpaksa kita bisa menjalankan software untuk Windows di Linux dengan bantuan emulator seperti Wine sehingga file .exe dan .msi dapat dijalankan.
  • Keamanan. Hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Linux sejak awal didesain multi-user, sehingga bila virus menjangkiti user tertentu, akan sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Beberapa orang berpendapat bahwa Linux lebih aman karena jumlah penggunanya lebih sedikit dibanding Windows, namun anggapan itu tidaklah tepat.
  • Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga mewarisi kestabilan ini. Jarang ditemui, komputer yang tiba-tiba hang dan harus menekan tombol Ctrl-Alt-Del atau Restart untuk mengakhiri kejadian tersebut.
  • Linux mempunyai kompatibilitas ke belakang yang lebih baik (better backward-compatibilty). Perangkat keras yang telah berusia lama, masih sangat berguna dan dapat dijalankan dengan baik di atas Linux. Selain itu, tidak pernah ditemui dokumen-dokumen yang lebih baru tidak dapat dibaca pada Linux versi yang lebih lama. Pada Windows, kita seakan dituntut untuk terus mengikuti perkembangan perangkat keras, seperti kasus file .docx (Word 2007-2010) yang tidak bisa dibuka dengan Microsoft Word 2003 atau versi dibawahnya.
  • Dukungan komunitas yang beragam dan menyebar di seluruh dunia.
  • Linux selain gratis untuk digunakan, gratis pula untuk dimodifikasi dan didistribusikan ulang. Bahkan kita dapat mengembangkan distro kita sendiri.
  • Beragam pilihan. Hal ini bisa menjadi kelebihan maupun kekurangan. Banyak distro bermunculan, contoh yang populer seperti Ubuntu, Debian, RedHat, openSuSe, Fedora, Mandriva (Mandrake), dsb. Keanekaragaman ini memberi kita banyak pilihan sesuai dengan kebutuhan masing-masing, namun di satu sisi hal ini juga akan membingungkan calon pengguna Linux. Lihat chart distribusi Linux di http://distrowatch.com untuk mengetahui rangking distro-distro Linux.
  • Linux membutuhkan resource yang lebih kecil dari Windows, sehingga cocok untuk komputer dengan spesifikasi minimal. Selain itu hampir semua distro populer menyediakan versi 32 bit maupun 64 bit.
  • Linux dapat berjalan dalam dua mode, modus teks dan modus GUI namun pada umumnya modus teks (terminal) ini lah yang menjadi kekuatan Linux. Modus GUI sendiri memiliki banyak pilhan desktop environment-nya seperti KDE, Gnome, BlackBox, XFCE.

Kekurangan Linux Ubuntu:

  • Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’, takut untuk beralih dari Windows.
  • Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org atau LinuxHardware.org.
  • Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya.
  • Bagi administrator sistem yang belum terbiasa dengan Unix-like (seperti Linux), maka mau tidak mau harus mempelajari hal ini. Sehingga syarat untuk menjadi administrator adalah manusia yang suka belajar hal-hal baru dan terus-menerus belajar.
  • Aplikasi-aplikasi di Linux belum seampuh aplikasi di Windows.
  • Struktur direktori dan hak-akses yang membingungkan bagi yang sudah terbiasa dengan Windows dan belum mengenal UNIX/Linux sama sekali.

Kelebihan dan Kekurangan pada Vista, Leopard, dan Ubuntu

MACAM-MACAM TROJAN DAN CARA MENGATASI TROJAN

Trojan Horse dalam dunia IT

Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.

Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.

Jenis-jenis Trojan antara lain:

1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut

1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.

Langkah pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

MACAM-MACAM TROJAN DAN CARA MENGATASI TROJAN

Pengertian PHP

Apa sih PHP itu ? Mungkin itu pertanyaan yang ada di benak rekan-rekan saat mendengar kata PHP. PHP merupakan script yang menyatu dengan HTML dan berada pada server (server side HTML embedded scripting). Dengan PHP ini Anda dapat membuat beragam aplikasi berbasis web, mulai dari halaman web yang sederhana sampai aplikasi komplek yang membutuhkan koneksi ke database.

Sampai saat ini telah banyak database yang telah didukung oleh PHP dan kemungkinan akan terus bertambah. Database tersebut adalah :

  • dBase
  • DBM
  • FilePro
  • mSQL
  • MySQL
  • ODBC
  • Oracle
  • Postgres
  • Sybase
  • Velocis

Menurut dokumen resmi php,php singkatan dari php hypertext preprocessor ia merupkan bahasa yang berbentuk skrip yg di tempakan didalam server dan diprose di dalam server, hasilnya yg dikirim ke klien tempat pemalkai menggunakan browser

PHP adalah sebuah bahasa script yang sangat bagus dan cocok untuk digabungkan dengan HTML. Dengan kemampuan PHP untuk membuat website yang dinamis serta keindahan desain menggunakan HTML, maka nyaris tidak ada yang tidak dapat dilakukan gabungan kedua bahasa ini di dunia web. Enaknya lagi, PHP ini merupakan bahasa yang sangat mudah (bagi yang pernah mempelajari C atau bahasa pemrograman lain akan sangat merasakan perbedaaan ini. Contoh salah satu perbedaan yang paling terasa adalah bahwa kita ndak usah repot-repot deklarasi variabel di awal, kalau butuh variabel tinggal pakai).

Kelebihan lain PHP adalah bahwa bahasa ini didistribusikan secara bebas alias open source, artinya ada keuntungan sampingan selain boleh make secara gratis yaitu tersedia banyak sekali materi bagus tentang bahasa ini (salah satunya di situs ini), sehingga begitu kita memahami dasar PHP, akan sangat mudah bagi kita untuk mengembangkan kemampuan kita mengingat begitu banyaknya materi yang tersedia di mana-mana.

PHP adalah sebuah program yang di instal di atas software web server anda. PHP bekerja pada versi-versi web server Apache, Microsoft IIS, dan server-server lainnya (dalam kasus phptriad, web server yang digunakan adalah Apache Web Server). PHP ini gampang dipelajari lho, sama seperti VB yang tutorial dasar-dasar VB nya juga bisa kamu baca di prothelon.com ini.

Emang PHP bisa apaan aja sih ? Gini loh, PHP itu bisa:

Mengambil informasi dari form berbasis web dan menggunakannya untuk berbagai macam keperluan (menyimpan dalam database, membuat halaman berkondisi berdasarkan isi form, ngirimin e-mail secara otomatis saat ultah, pokoknya macem-macemlah);

Autentikasi dan menelusuri pengunjung, artinya kita bisa tau pengunjung situs kita itu lebih senang ngeliat halaman yang mana;

Melayani halaman yang berbeda-beda tergantung pada penggunaan browser atau peralatan (misalnya kita bisa tahu pengunjung situs kita itu pake IE atau Firefox atau PDA dan memperlakukannya secara berbeda. Kebayangkan kalau layar sekecil PDA dicekokin halaman web standar yang gede?);

Menampilkan seluruh halaman situs kita dengan hanya menggunakan satu layout. Kalau halamannya statis, kita harus membuat satu layout untuk satu halaman bisa bete tuh;

Memulai PHP

<?php

print (“kode PHP pertama saya!”);

?>

 

Kata-kata dalam tanda kurung adalah teks yang akan di tampilkan oleh browser, sedangkan sisanya merupakan kode PHP.

Tag <?php dan ?> merupakan awal dan akhir skrip, sedangkan karya-karya anda harus diletakkan di tengahnya

Sebagai permulaan, perlu diketahui bahwa kode-kode PHP anda akan diletakkan di dalam halaman HTML. Dan sama dengan HTML, kode-kode PHP dibuat dalam bentuk teks biasa.

Contoh halaman tersebut adalah sebagai berikut :

<html>

<head>

<title> Contoh Halaman PHP </title>

</head>

<body>

<font color=”red”>PHP kode saya akan membuat halaman ini menampilkan:</font>

<p>

<?php

print (“kode PHP pertama saya!”);

?>

</body>

</html>

dengan contoh tersebut pasti sudah kelihatan bagaimana cara bekerjanya kan? HTML tetap diperlakukan sebagaimana HTML pada umumnya, tetapi semua yang berada di antara tag <?php dan ?> akan diproses sebagai PHP. Hasil output dari proses PHP itu yang akan ditampilkan oleh HTML ke browser. Perhatikan bahwa jika anda menyimpan file dengan ekstensi .htm/html, maka browser juga akan muncul akan menampilkan juga tag php namun tidak memprosesnya, sehingga muncul seperti ini:

<?php

print (“kode PHP pertama saya!”);

?>

Sintaks Dasar

Ada empat macam cara penulisan kode PHP, yaitu :

  1. <? echo (“ini adalah script PHP\n”); ?>
  2. <?php echo(“ini juga\n”); ?>
  3. <script language=”php”>
    echo (“tulis pake ini jika html editor Anda tidak mengenali PHP”);
    </script>
  4. <% echo (“kalau yang ini mirip dengan ASP”); %>

Anda bisa memilih salah satu dari empat cara tersebut. Tapi yang paling sering digunakan adalah cara pertama dan kedua. Perhatikan bahwa tiap akhir baris harus selalu diberi tanda titik koma (;).

Setelah anda memahami bagaimana sebuah kode PHP dan HTML dikawinkan dan diproses, sekarang saatnya bagi anda untuk menulis skrip PHP pertama anda. Aturan-aturan dasarnya secara singkat adalah sebagai berikut:

Penamaan File

Agar skrip PHP dapat bekerja, maka file tempat kode php kita berada harus diakhiri dengan ekstensi .php Dan sebagaimana HTML, file-file tersebut juga disimpan sebagai file teks biasa. (Artinya kita ndak butuh editor khusus kalau kepepet, cukup notepad. Namun perlu diingat bahwa notepad tidak memunculkan nomor baris yang akan kita perlukan saat melakukan debugging jika ada masalah dengan kode kita).

Komentar

Sangat penting untuk membiasakan menuliskan catatan tentang kode-kode anda dengan tag komentar, sehingga sifat manusiawi kita yang pelupa bisa terbantu jika suatu saat anda perlu mereview kembali kode-kode yang pernah anda buat. Cara untuk membuat komentar yang tidak ingin anda tampilkan atau eksekusi adalah  dengan menambahkan “//” di awal baris atau mengapit komentar dengan “/*” dan “*/” jika perlu membuat komentar yang panjang:

<?php

// Baris ini akan diabaikan. Catatan untuk kita sendiri:

// Baca buku, makan es krim dan nge-game.

print (“Anda berada di situs Prothelon!”);

/*

Yang ini, juga akan diabaikan.

Dan jangan lupa untuk kembali ke situs ini setiap minggu

untuk melihat artikel/tutorial baru!

*/

?>

Permulaan Kode

Semua bagian kode PHP dimulai dengan “<?php” (atau disingkat “<?” saja sudah cukup tergantung konfigurasi server) dan diakhiri dengan ?>.

 

Akhir Kode

Cara untuk menandakan bahwa kode PHP sudah berakhir adalah dengan menambahkan “?>” di akhir kode.

Penandaan Baris Program

Secara umum, setiap instruksi program diakhiri dengan tanda titik kome “;”. Artinya walaupun lebih dari 1 baris tetap akan dianggap satu baris instruksi program (lihat contoh di penjelasan tanda kurung di bawah).

Tanda Kurung

Secara umum, setiap fungsi PHP akan berbentuk seperti ini ….

print ( );

… di mana “print” adalah fungsi dan hal-hal yang perlu dikerjakan fungsi tersebut akan terletak di dalam tanda kurung., dan jangan lupa untuk mengakhiri dengan tanda titik koma (kesalahan tidak mengakhiri dengan titik koma ini paling sering terjadi pada pemula). Oh iya, sebelum lupa, echo() juga memiliki kegunaan yang sama dengan print().

Mirip dengan HTML, bentuk asli kode PHP anda (spasi, pergantian baris, dll)tidak akan mempengaruhi output –bagian kode yang memerintahkan browser mengenai cara menampilkan halaman anda. Sehingga, bagian kode berikut ini …

<?php

print (“kode PHP pertama saya!”);

?>

<?php print (“kode PHP pertama saya!”); ?>

OK, sekarang kita coba menulis kode pertama kita. Tolong salin kode berikut ke sebuah file (pakai notepad aja bisa), dan tuliskan apa yang ingin anda tampilkan pada browser di antara tanda kutip.

“Print” dalam kode dibawah ini artinya tampilkan pada layar web browser saat anda membuka file tersebut:

<html>

<body>

<?php

print (“kode PHP pertama saya!”);

?>

</body>

</html>

Simpan file tersebut dengan nama apa saja tanpa spasi dan diakhiri dengan .php (perhatian para pengguna notepad:saat menulis nama file apitlah dengan tanda kutip), dan jika anda sudah menginstal server di komputer anda sendiri, anda harus menyimpannya di directory khusus tempat root web server anda (jika anda menggunakan phptriad lokasinya adalah c:\apache\htdocs).

Langkah berikutnya adalah membuka file pertama anda di browser. Ketik http://localhost/namafile.php

Pesan Kesalahan

Asyik kan? Pasti kalau sukses, kalau tidak bete nih pasti. Apalagi ketemu error di skrip. Anda sangat mungkin akan mendapat error mirip seperti ini (habis, sering sih….dapat error model gini.):

Parse error: parse error in http://localhost/namafile.php on line 12

Pesan error ini sangat bermanfaat dan anda akan banyak bertemu dengan pesan tersebut, pesan error tuh mirip sama orang yang gak suka sama kita, hobinya ngritik terus, tapi kalau kritik itu kita manfaatkan untuk perbaikan, kita bisa mendapat manfaat. Sukurin tuh, orang yang ngritik kita, niat mencela, malah kia manfaatin. Anda akan memperoleh pesan seperti itu untuk tiap baris kode kita yang salah. Untuk kebutuhan kita, sebetulnya yg perlu kita ketahui adalah bahwa ada yg salah pada kode kita di baris 12. Langkah berikutnya tentu saja mengecek kode kita. Saat inilah mulai terasa repotnya pakai notepad. Harus ngitung baris. Makanya coba pakai editor lain, saya sendiri menyukai crimson editor. Untuk kebutuhan kita, kita hanya perlu tahu bahwa ada sesuatu yang salah dengan kode kita di baris 12, jadi mari segera kita lihat baris tsb, dan siapa tahu bisa mengetahui penyebabnya.  Saya selalu mulai dengan melihat apakah sintaks dasar saya sudah benar, misalnya apakah saya sudah menuliskan ; di akhir baris, tag penutup, tanda kurung ?

Baiklah, sampai saat ini, apa yang sudah kita lakukan hanyalah membuat PHP mencetak teks yang kita inginkan. Nah, apakah itu sudah cukup menjadikan kita sebagai programmer? Walah, ya belum. Untuk itu, mari sekarang kita masuk lebih dalam lagi dengan mengenal variabel yang merupakan tulang punggung PHP.

Variabel dalam PHP

Sebuah variabel dapat anda bayangkan sebagai wadah yang digunakan untuk menampung satu atau beberapa nilai (bagi yang udah jago, skip aja nih paragraf). Variabel ini adalah tempat PHP menyimpan informasi dan meneruskannya ke dokumen lain, fungsi dan sebaginya. Anda yang pernah belajar matematika tentu pernah mengingat variabel dalam persamaan misalnya “ x+2=5”, dan x adalah variabel dengan nilai 3.

Alasan mengapa variabel begitu penting dalam PHP adalah kebutuhan mutlak dalam sebuah halaman web dinamis (halaman yang dapat merespon input dari user) bergantung pada data yang dikirimkan antara halaman web. Variabel merupakan mekanisme utama dalam pengiriman data seperti ini.

Kayaknya sih, cara paling mudah untuk menerangkan cara kerja variabel dalam PHP adalah dengan menunjukkan aksi mereka dalam kode-kode berikut ini. Namun sebelum itu, perlu diingat ada 3 hal yang dapat anda lakukan dengan variabel:

Memberi nilai pada mereka;

Mengupdate nilai dalam variabel, jika sudah di isi sebelumnya;

Mengakses mereka (membaca nilai dari variabel kita itu dan melakukan hal yang bermanfaat terhadap mereka)

Variabel dalam PHP dimulai dengan tanda dolar (“$”). Dalam kode di bawah ini , kita akan mengisi variabel, menggunakannya, kemudian mengupdate isinya untuk kemudian digunakan lagi. Nilai yang ada dalam variabel dapat diubah kapanpun kita mau.

1. <?php

2. $isi_variabel = “Ini isi awal variabel!”;

3. print (“Kita cetak isi variabel : $isi_variabel”);

4. print (“<p>”);

5. $isi_variabel = “Ini isi Variabel setelah diupdate!”;

6. print (“Isi variabel setelah diupdate : $isi_variabel”);

7. ?>

Hasil dari kode tersbut adalah sebagai berikut:

Kita cetak isi variabel : Ini isi awal variabel!

Isi variabel setelah diupdate : Ini isi Variabel setelah diupdate!

Penjelasan kode tersebut adalah sebagai berikut. Pada baris kedua, saya membuat variabel yang saya putuskan bernama “isi_variabel”. Semua variabel dimulai dengan tanda dolar, sehingga variabel saya tadi ditulis menjadi “$isi_variabel”. Berikut ini adalah penjelasan rinci mengenai apa yang dikerjakan masing-masing baris.

Line 1 memberitahu browser : “Kode PHP mulai di sini”.

Line 2 buat variabel $isi_variabel sekaligus mengisinya dengan nilai awal berupa kalimat “Ini isi awal variabel!”.

Line 3 cetak kalimat pengantar untuk variabel $isi_variabel.

Line 4 membuat tag <p> dalam HTML untuk menambahkan spasi antar kalimat.

Line 5 Mengupdate isi variabel $isi_variabel dan mengisinya dengan kalimat “Ini isi Variabel setelah diupdate!”.

Line 6 cetak kalimat pengantara kedua untuk isi variabel $isi_variabel yang baru.

Line 7 ngasih tahu si Browser bahwa kode PHP sudah berakhir.

Anda sudah melihat bahwa variabel $isi_variabel digunakan sebagai semacam wadah yang dapat menampung nilai yang bermacam-macam (Kita juga bisa mengisi berbagai jenis variabel ke dalam variabel yang sama, misalnya setelah kita isi dengan variabel numeric, langsung bisa kita update isinya menjadi varaibel karakter. Hal ini umumnya tidak bisa dilakukan bahasa pemrograman lain). Kita baru saja mengisi variabel dan memanggil isinya dalam sebuah skrip yang sama, namun kekuatan PHP yang masih tersembunyi adalah bahwa kita dapat mengisi variabel kita di suatu tempat, misalnya sebuah form isian yang harus diisi pelanggan kita dan kemudian menggunakan variabel tersebut kemudian di halaman lain.

Sintaks untuk mengeset variabel adalah dengan:

Mendefinisikannya dengan tanda = ($isi_variabel=”Ini isi awal variabel!”);

Menggunakan tanda kutip jika megisinya dengan string atau huruf (“Ini isi awal variabel!”; angka tidak memerlukan tanda kutip);

Akhiri setiap baris dengan titik koma.

Kemudian anda dapat memanggilnya denagn mengacu pada nama variabel ($isi_variabel pada baris 3 dan 6 – perhatikan bahwa saat memanggil variabel kita tidak menggunakan tanda kutip).

Penamaan Variabel

Anda dapat menamai sebuah variabel dengan nama apapun selama mengikuti aturan berikut ini:

Dimulai dengan huruf;

Terdiri dari huruf, angka dan karakter garis bawah (karakter _ seperti dalam $isi_variabel”);

Bukan merupakan kata kunci PHP (misalnya print).

Hati-hati: nama variabel adalah case sensitif (sehingga variabel $prothelon akan berbeda dengan $PROthelon. Sebagai tips, anda sebaiknya membuat nama variabel yang memiliki arti tertentu sehingga anda lebih mudah memahaminya seandainya beberapa tahun kemudian terpaksa harus membaca kode tersebut.

Dalam contoh-contoh kita tadi, kita mengisi variabel dengan teks alias string. Variabel juga dapat menampung nilai berupa angka dan lainnya (obyek, array, booleans).

Catatan akhir: Satu hal yang biasanya menjadi pertanyaan adalah penggunaan tanda kutip. Kita bisa menggunakan tanda kutip tunggal maupun ganda untuk mengisi teks, misalnya:

print (“kode PHP pertama saya!”);

Baris ini akan mencetak teks kode PHP pertama saya!. Jika anda ingin agar tanda kutip yang kita sayangi itu ikut tampil, anda harus menambahkan karakter “\” di depannya yang memberitahukan PHP bahwa tanda kutip sesudahnya bukan merupakan bagian dari kode, melainkan bagian dari kalimat. Dengan demikian, jika anda ingin menampilkan tulisan “kode PHP pertama saya!”, kode anda akan seperti ini:

print (” \” kode PHP pertama saya!”);

Menggunakan PHP dan Form HTML

Pertama-tama, kita buat dulu halaman formnya, halaman ini adalah halaman HTML biasa dengan FORM di dalamnya. Sesudah ini kita akan buat sebuah halaman lain (PHP) untuk memproses apa yang diinputkan dari halaman HTML kita ini. Kita namai dengan form_saya.html

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
 <html>
<head>
<title>Form Saya</title>
</head>
<body><form action=”hasil_form_saya.php” method=post>Nama saya adalah:
<br> <input type=”text” name=”NamaAnda”>

<p> Nama orang yang saya sukai:
<br> <input type=”text” name=”NamaDia”>
<p>

<input type=”submit” name=”submit” value=”Cocokkan!”>
</form>

</body>
</html>

Ini adalah sebuah form HTML biasa tapi mengandung beberapa hal penting yang perlu Prothelors semua pahami. Bagian-bagian pentingnya adalah:
Baris 7: HTML membaca action=”hasil_form_saya.php” yang menunjukkan pada browser file PHP mana yang akan memproses hasil form kita. Implikasinya, beberapa saat lagi anda harus membuat sebuah file yang bernama hasil_form_saya.php yang merupakan mesin kecil yang bertugas untuk menampilkan hasil input di form kita. (Jangan khawatir, kita akan membahas method=post belakangan)
Baris 10: input type=”text” menentukan jenis elemen form apa yang kita inginkan,dalam kasus kita ini adalah sebuah inputan teks atau text box (kita juga bisa mendefinisikannya sebagai radio button, check box, dll); name=”NamaAnda” artinya adalah bahwa apapun yang kita ketikkan ke dalam text box kita tadi akan mengisi sebuah variabel yang bernama “NamaAnda”. Inilah yang menghubungkan antara form dan variabel – setiap field dalam sebuah form dapat digunakan untuk mengisi variabel untuk kemudian kita gunakan sesuka kita (asik ya?).
Baris 13: di baris ini, kita memiliki sebuah teks input yang akan kita gunakan untuk mengisi variabel lain yang kita beri nama “NamaDia” yang merupakan nama orang yang kita sukai.

Baris 16, 17: Kode ini membuat sebuah tombol submit dengan tulisan “Cocokkan!” (maksudnya adalah coba cocokkan nama anda dengan nama orang yang anda sukai). Dan berakhirlah form kita. nah, tugas form kita itu adalah mengumpulkan informasi nama anda dan nama orang yang anda sukai (tentu saja saat praktek, anda harus memasukkan nama-nama tersebut ke dalam form) dan mengisikannya ke dalam variabel masing-masing. Setelah itu ngapain ya? Berikutnya tentu saja adalah membawa dan menampilkan variabel yang sudah terisi dengan nama-nama tersebut dalam bentuk yang berbeda di …… ya, di halaman lain.
Masih inget kan, bahwa pada baris 7 kode HTML di atas, kita memberitahu form kita agar menuju atau mengeksekusi file hasil_form_saya.php begitu kita klik tombol submit (yang bertuliskan Cocokkan! itu). Berikut ini kira-kira isi file hasil_form_saya.php:

<html>
<head>
<title>Sayang Sekali!</title>
</head>
<body bgcolor=”#FFFFFF” text=”#000000″>
<p>
Kayaknya <?php print $NamaAnda; ?>
<p>
gak bakalan bisa jadian sama <b> <?php print $NamaDia; ?> deh!?! </b>
<p>Cobalah berusaha lebih keras ya…siapa tahu ada kesempatan.
</body>
</html>

Gimana, udah ngerti ya bagaimana caranya form kita mengirimkan sebuah variabel dari form kita itu ke sebuah file PHP?

Perhatikan bahwa pada file hasil_form_saya.php kita sebuah variabel dipanggil dengan menambahkan tanda $ ($NamaAnda) di depan variabel yang kita definisikan pada file HTML form_saya.html sebelumnya (NamaAnda).

Apa sih PHP itu?

Segmentasi Jaringan

Subnet Mask Adalah angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.

Istilah yang terkait:

Subnet

Dalam jaringan merupakan bagian dari suatu kelompok yang ada dalam jaringan itu sendiri. Subnet dari…

Mask

Suatu daerah yang ditentukan sebagai limit operasi pengeditan bagian dari citra. Pada sistem pencitr…

Maskable interrupt

interupt yang bisa ditandai sehingga interupsi tidak bisa muncul apabila sedang ditandai.

NonMaskable interrupt

Permintaan darurat dari perangkat keras untuk suatu layanan dari mikroprosesor yang mengesampingkan …

Non maskable interrupt

Interrupt yang tidak bisa dicegah.


Subnet mask

Subnet mask adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.

RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:

  • Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
  • Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0.

Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP.

Representasi Subnet Mask

Ada dua metode yang dapat digunakan untuk merepresentasikan subnet mask, yakni:

  • Notasi Desimal Bertitik
  • Notasi Panjang Prefiks Jaringan

Desimal Bertitik

Sebuah subnet mask biasanya diekspresikan di dalam notasi desimal bertitik (dotted decimal notation), seperti halnya alamat IP. Setelah semua bit diset sebagai bagian network identifier dan host identifier, hasil nilai 32-bit tersebut akan dikonversikan ke notasi desimal bertitik. Perlu dicatat, bahwa meskipun direpresentasikan sebagai notasi desimal bertitik, subnet mask bukanlah sebuah alamat IP.

Subnet mask default dibuat berdasarkan kelas-kelas alamat IP dan digunakan di dalam jaringan TCP/IP yang tidak dibagi ke dalam beberapa subnet. Tabel di bawah ini menyebutkan beberapa subnet mask default dengan menggunakan notasi desimal bertitik. Formatnya adalah:

<alamat IP www.xxx.yyy.zzz>, <subnet mask www.xxx.yyy.zzz>
Kelas alamat Subnet mask (biner) Subnet mask (desimal)
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0

Perlu diingat, bahwa nilai subnet mask default di atas dapat dikustomisasi oleh administrator jaringan, saat melakukan proses pembagian jaringan (subnetting atau supernetting). Sebagai contoh, alamat 138.96.58.0 merupakan sebuah network identifier dari kelas B yang telah dibagi ke beberapa subnet dengan menggunakan bilangan 8-bit. Kedelapan bit tersebut yang digunakan sebagai host identifier akan digunakan untuk menampilkan network identifier yang telah dibagi ke dalam subnet. Subnet yang digunakan adalah total 24 bit sisanya (255.255.255.0) yang dapat digunakan untuk mendefinisikan custom network identifier. Network identifier yang telah di-subnet-kan tersebut serta subnet mask yang digunakannya selanjutnya akan ditampilkan dengan menggunakan notasi sebagai berikut:

138.96.58.0, 255.255.255.0

Representasi panjang prefiks (prefix length) dari sebuah subnet mask

Karena bit-bit network identifier harus selalu dipilih di dalam sebuah bentuk yang berdekatan dari bit-bit ordo tinggi, maka ada sebuah cara yang digunakan untuk merepresentasikan sebuah subnet mask dengan menggunakan bit yang mendefinisikan network identifier sebagai sebuah network prefix dengan menggunakan notasi network prefix seperti tercantum di dalam tabel di bawah ini. Notasi network prefix juga dikenal dengan sebutan notasi Classless Inter-Domain Routing (CIDR) yang didefinisikan di dalam RFC 1519. Formatnya adalah sebagai berikut:

/<jumlah bit yang digunakan sebagai network identifier>
Kelas alamat Subnet mask (biner) Subnet mask (desimal) Prefix Length
Kelas A 11111111.00000000.00000000.00000000 255.0.0.0 /8
Kelas B 11111111.11111111.00000000.00000000 255.255.0.0 /16
Kelas C 11111111.11111111.11111111.00000000 255.255.255.0 /24

Sebagai contoh, network identifier kelas B dari 138.96.0.0 yang memiliki subnet mask 255.255.0.0 dapat direpresentasikan di dalam notasi prefix length sebagai 138.96.0.0/16.

Karena semua host yang berada di dalam jaringan yang sama menggunakan network identifier yang sama, maka semua host yang berada di dalam jaringan yang sama harus menggunakan network identifier yang sama yang didefinisikan oleh subnet mask yang sama pula. Sebagai contoh, notasi 138.23.0.0/16 tidaklah sama dengan notasi 138.23.0.0/24, dan kedua jaringan tersebut tidak berada di dalam ruang alamat yang sama. Network identifier 138.23.0.0/16 memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.255.254; sedangkan network identifier 138.23.0.0/24 hanya memiliki range alamat IP yang valid mulai dari 138.23.0.1 hingga 138.23.0.254.

Menentukan alamat Network Identifier

Untuk menentukan network identifier dari sebuah alamat IP dengan menggunakan sebuah subnet mask tertentu, dapat dilakukan dengan menggunakan sebuah operasi matematika, yaitu dengan menggunakan operasi logika perbandingan AND (AND comparison). Di dalam sebuah AND comparison, nilai dari dua hal yang diperbandingkan akan bernilai true hanya ketika dua item tersebut bernilai true; dan menjadi false jika salah satunya false. Dengan mengaplikasikan prinsip ini ke dalam bit-bit, nilai 1 akan didapat jika kedua bit yang diperbandingkan bernilai 1, dan nilai 0 jika ada salah satu di antara nilai yang diperbandingkan bernilai 0.

Cara ini akan melakukan sebuah operasi logika AND comparison dengan menggunakan 32-bit alamat IP dan dengan 32-bit subnet mask, yang dikenal dengan operasi bitwise logical AND comparison. Hasil dari operasi bitwise alamat IP dengan subnet mask itulah yang disebut dengan network identifier.

Contoh:

Alamat IP    10000011 01101011 10100100 00011010 (131.107.164.026)
Subnet Mask  11111111 11111111 11110000 00000000 (255.255.240.000)
------------------------------------------------------------------
Network ID   10000011 01101011 10100000 00000000 (131.107.160.000)

Tabel Pembuatan subnet

Subnetting Alamat IP kelas A

Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas A.

Jumlah subnet
(segmen jaringan)
Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks)
Jumlah host tiap subnet
1-2 1 255.128.0.0 atau /9 8388606
3-4 2 255.192.0.0 atau /10 4194302
5-8 3 255.224.0.0 atau /11 2097150
9-16 4 255.240.0.0 atau /12 1048574
17-32 5 255.248.0.0 atau /13 524286
33-64 6 255.252.0.0 atau /14 262142
65-128 7 255.254.0.0 atau /15 131070
129-256 8 255.255.0.0 atau /16 65534
257-512 9 255.255.128.0 atau /17 32766
513-1024 10 255.255.192.0 atau /18 16382
1025-2048 11 255.255.224.0 atau /19 8190
2049-4096 12 255.255.240.0 atau /20 4094
4097-8192 13 255.255.248.0 atau /21 2046
8193-16384 14 255.255.252.0 atau /22 1022
16385-32768 15 255.255.254.0 atau /23 510
32769-65536 16 255.255.255.0 atau /24 254
65537-131072 17 255.255.255.128 atau /25 126
131073-262144 18 255.255.255.192 atau /26 62
262145-524288 19 255.255.255.224 atau /27 30
524289-1048576 20 255.255.255.240 atau /28 14
1048577-2097152 21 255.255.255.248 atau /29 6
2097153-4194304 22 255.255.255.252 atau /30 2

Subnetting Alamat IP kelas B

Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas B.

Jumlah subnet/
segmen jaringan
Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks)
Jumlah host tiap subnet
1-2 1 255.255.128.0 atau /17 32766
3-4 2 255.255.192.0 atau /18 16382
5-8 3 255.255.224.0 atau /19 8190
9-16 4 255.255.240.0 atau /20 4094
17-32 5 255.255.248.0 atau /21 2046
33-64 6 255.255.252.0 atau /22 1022
65-128 7 255.255.254.0 atau /23 510
129-256 8 255.255.255.0 atau /24 254
257-512 9 255.255.255.128 atau /25 126
513-1024 10 255.255.255.192 atau /26 62
1025-2048 11 255.255.255.224 atau /27 30
2049-4096 12 255.255.255.240 atau /28 14
4097-8192 13 255.255.255.248 atau /29 6
8193-16384 14 255.255.255.252 atau /30 2

Subnetting Alamat IP kelas C

Tabel berikut berisi subnetting yang dapat dilakukan pada alamat IP dengan network identifier kelas C.

Jumlah subnet
(segmen jaringan)
Jumlah subnet bit Subnet mask
(notasi desimal bertitik/
notasi panjang prefiks)
Jumlah host tiap subnet
1-2 1 255.255.255.128 atau /25 126
3-4 2 255.255.255.192 atau /26 62
5-8 3 255.255.255.224 atau /27 30
9-16 4 255.255.255.240 atau /28 14
17-32 5 255.255.255.248 atau /29 6
33-64 6 255.255.255.252 atau /30 2

Variable-length Subnetting

Bahasan di atas merupakan sebuah contoh dari subnetting yang memiliki panjang tetap (fixed length subnetting), yang akan menghasilkan beberapa subjaringan dengan jumlah host yang sama. Meskipun demikian, dalam kenyataannya segmen jaringan tidaklah seperti itu. Beberapa segmen jaringan membutuhkan lebih banyak alamat IP dibandingkan lainnya, dan beberapa segmen jaringan membutuhkan lebih sedikit alamat IP.

Jika proses subnetting yang menghasilkan beberapa subjaringan dengan jumlah host yang sama telah dilakukan, maka ada kemungkinan di dalam segmen-segmen jaringan tersebut memiliki alamat-alamat yang tidak digunakan atau membutuhkan lebih banyak alamat. Karena itulah, dalam kasus ini proses subnetting harus dilakukan berdasarkan segmen jaringan yang dibutuhkan oleh jumlah host terbanyak. Untuk memaksimalkan penggunaan ruangan alamat yang tetap, subnetting pun diaplikasikan secara rekursif untuk membentuk beberapa subjaringan dengan ukuran bervariasi, yang diturunkan dari network identifier yang sama. Teknik subnetting seperti ini disebut juga variable-length subnetting. Subjaringan-subjaringan yang dibuat dengan teknik ini menggunakan subnet mask yang disebut sebagai Variable-length Subnet Mask (VLSM).

Karena semua subnet diturunkan dari network identifier yang sama, jika subnet-subnet tersebut berurutan (kontigu subnet yang berada dalam network identifier yang sama yang dapat saling berhubungan satu sama lainnya), rute yang ditujukan ke subnet-subnet tersebut dapat diringkas dengan menyingkat network identifier yang asli.

Teknik variable-length subnetting harus dilakukan secara hati-hati sehingga subnet yang dibentuk pun unik, dan dengan menggunakan subnet mask tersebut dapat dibedakan dengan subnet lainnya, meski berada dalam network identifer asli yang sama. Kehati-hatian tersebut melibatkan analisis yang lebih terhadap segmen-segmen jaringan yang akan menentukan berapa banyak segmen yang akan dibuat dan berapa banyak jumlah host dalam setiap segmennya.

Dengan menggunakan variable-length subnetting, teknik subnetting dapat dilakukan secara rekursif: network identifier yang sebelumnya telah di-subnet-kan, di-subnet-kan kembali. Ketika melakukannya, bit-bit network identifier tersebut harus bersifat tetap dan subnetting pun dilakukan dengan mengambil sisa dari bit-bit host.

Tentu saja, teknik ini pun membutuhkan protokol routing baru. Protokol-protokol routing yang mendukung variable-length subnetting adalah Routing Information Protocol (RIP) versi 2 (RIPv2), Open Shortest Path First (OSPF), dan Border Gateway Protocol (BGP versi 4 (BGPv4). Protokol RIP versi 1 yang lama, tidak mendukungya, sehingga jika ada sebuah router yang hanya mendukung protokol tersebut, maka router tersebut tidak dapat melakukan routing terhadap subnet yang dibagi dengan menggunakan teknik variable-length subnet mask.

Perhitungan Subnet Mask

Contoh :
IP yang akan diteliti : 148.58.178.30 dengan nilai binernya (klo belum tau caranya ketik satu satu mulai dari 148 terus pilih bin, akan muncul angka 10010100, bgt seterusnya) didapat : 10010100.00111010.10110010.00011110 dng subnetmask 255.255.240.0

IP Adress                    148.58.178.30 10010100.00111010.10110010.00011110
Subnet Mask               255.255.240.0 11111111.11111111.11110000.00000000

Hasil yang didapat dari perhitungan subnet mask adalah networkID, hostID dan jumlah host dalam 1 network, broadcasted maka didapat :
Network Addr            148.58.176.0 10010100.00111010.10110000.00000000
Broadcast Addr          148.58.191.255 10010100.00111010.10111111.11111111

Cara mendapatkan network address : lihat hasil biner IP address dan subnet mask, abaikan semua nilai 1 pada subnetmask, focus pada yg bernilai 0 dan ganti semua nilai IP address dengan nilai subnetmask yang bernilai 0, sehingga didapat nilai network 10010100.00111010.10110000.00000000 (atau 148.58.176.0 setelah di decimalkan)

Cara mendapatkan broadcast address : lihat hasil biner IP address dan subnet mask, focus pada subnetmask, balikkan semua nilai subnetmask dr 1 menjadi 0 maupun 0 menjadi 1.sehingga didapat 00000000.00000000.00001111.11111111.hasilnya :

IP Adress        148.58.178.30                         10010100.00111010.10110010.00011110
Subnet Mask                                                  00000000.00000000.00001111.11111111

Abaikan semua nilai 0 pada subnetmask, fokus pada nilai 1. ganti nilai IP address dengan nilai 1 pada subnet mask! Dan didapat :

10010100.00111010.10111111.11111111

atau bila di desimalkan nilainya 148.58.191.255. ya udah gitu aja….susah ngertinya ya…maklum bukan dosen. Ups…tp ada cara lain…! begini singkat aja biar artikelnya gak panjang .ok

contoh
IP addres 192.168. 1. 9

subnetmask 255.255.255.252

256 – 252 = 4 itu berarti nilai interval adalah 4 dan interval akan dimulai dari 0
0 – 3 (4 interval, dihitung mulai dr 0)

4 – 7

8 – 11

12 – 15 dst,(lanjutkan terus apabila belum menemukan nilai yg diharapkan misal contoh diatas adalah 9)
tp lihat pada nilai IP address nilai paling akhir adalah 9, dan lihat interval diatas angka 9 berada diantara 8 – 11 jadi nilai network addres dan broadcast addres :

network address 192.168.1.8

broadcast address 192.168.1.11

untuk nilai subnetmask yang lain, apabila tidak bernilai 255 maka bisa menggunakan cara cepat tsb. Kebetulan contoh diatas Cuma satu nilai yang bukan 255 jd Cuma perlu sekali perhitungan. Yang pasti nilai IP address berada di antara atau sama dengan network addres dan broadcast addres

Kita punya network address 192.168.10.0 dan subnet mask 255.255.255.128

Disini kita diperintahkan untuk membagi netwok address tersebut berdasarkan subnetmask yang telah ditentukan.

1. Berapa banyak subnet yang tersedia ?

255.255.255.128 merupakan subnet mask dari kelas C (255.255.255.0). Ubah angka 128 menjadi 8 bit binary (10000000). Jumlah subnet dapat dihitung dengan cara 2x , dimana x merupakan jumlah dari angka “1″. 10000000 mempunyai satu buah angka “1″, maka jumlah subnet yang tersedia adalah 21 = 2.

2. Berapa banyak host dalam tiap subnet ?

Cara menghitungnya adalah 2y – 2, dimana y adalah jumlah dari angka “0″. 10000000 mempunyai tujuh angka “0″, maka jumlah host di tiap subnet adalah 27 – 2 = 126 hosts.

3. Apa saja subnet network nya ?

Cara mendapatakannya dengan menghitung 256 – subnet mask. 256-128 = 128, jadi subnet networknya adalah 0 dan 128 .

contoh lain : subnet mask = 255.255.255.192, maka 256 – 192 = 64, jadi subnet networknya 0,64,128,192,256.

Contoh lain :

192.168.1.5/26255.255.255.192

  • Subnet yang tersedia dari 255.255.255.192 adalah

rumus : 2x dimana x adalah jumlah dari angka 1

192 di ubah menjadi biner = 11000000 > jumlah angka 1 ada 2

jadi  22 = 4

  maksimal subnet yang dapat di gunakan adalah 4

  • Jumlah host

rumus : 2y-2 dimana y adalah jumlah angka dari 0

192 di ubah menjadi biner = 11000000 > jumlah angka 0 ada 6

jadi 26-2 =62

jumlah host per subnet = 62

  • Subnet id dan broadcast network

rumus 256 – 192 = 64

  subnet id : 192.168.1.0

broadcast : 192.168.1.63

Host address range 192.168.1.1 – 192.168.1.62

Contoh lain

192.168.0.1/27

IP                                : 192.168.0.1/27          11000000.10101000.00000000.00000001

SM                  : 255.255.255.224       11111111.11111111.11111111.11100000

N                     : 192.168.0.0               11000000.10101000.00000000.00000000

Min Host         : 192.168.0.1               11000000.10101000.00000000.00000001

Broadcast        : 192.168.0.31             11000000.10101000.00000000.00011111

Max Host        : 192.168.0.30             11000000.10101000.00000000.00011110

Jumlah Host    : 30

Segmentasi Jaringan

Sekilas Tentang Mikrotik

Sekilas Mikrotik

Mikrotik sekarang ini banyak digunakan oleh ISP, provider hotspot, ataupun oleh pemilik warnet. Mikrotik OS menjadikan computer menjadi router network yang handal yang dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless.

Dalam tutorial kali ini penulis menyajikan pembahasan dan petunjuk sederhana dan simple dalam mengkonfigurasi mikrotik untuk keperluan-keperluan tertentu dan umum yang biasa dibutuhkan untuk server/router warnet maupun jaringan lainya, konfirugasi tersebut misalnya, untuk NAT server, Bridging, BW manajemen, dan MRTG.

Versi mikrotik yang penulis gunakan untuk tutorial ini adalah MikroTik routeros 2.9.27

Akses mirotik:

  1. via console

Mikrotik router board ataupun PC dapat diakses langsung via console/ shell maupun remote akses menggunakan putty (www.putty.nl)

  1. via winbox

Mikrotik bisa juga diakses/remote menggunakan software tool winbox

  1. via web

Mikrotik juga dapat diakses via web/port 80 dengan menggunakan browser

 

Memberi nama Mirotik

 

[ropix@IATG-SOLO] > system identity print

name: “Mikrotik”

[ropix@IATG-SOLO] > system identity edit

value-name: name

masuk ke editor ketik misal saya ganti dengan nama IATG-SOLO:

 

IATG-SOLO

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Kalo menggunakan winbox, tampilannya seperti ini:

Mengganti nama interface:

 

[ropix@IATG-SOLO] > /interface print

Flags: X – disabled, D – dynamic, R – running

#    NAME          TYPE             RX-RATE    TX-RATE    MTU

0  R ether1        ether            0          0          1500

1  R ether2        ether            0          0          1500

[ropix@IATG-SOLO] > /interface edit 0

value-name: name

Nilai 0 adalah nilai ether1, jika ingin mengganti ethet2 nilai 0 diganti dengan 1.

masuk ke editor ketik missal saya ganti dengan nama local:

 

local

C-c quit C-o save&quit C-u undo C-k cut line C-y paste

Edit kemudian tekan Cltr-o untuk menyimpan dan keluar dari editor

Lakukan hal yang sama untuk interface ether 2, sehingga jika dilihat lagi akan muncul seperti ini:

[ropix@IATG-SOLO] > /interface print

Flags: X – disabled, D – dynamic, R – running

#    NAME        TYPE             RX-RATE    TX-RATE    MTU

0  R local       ether            0          0          1500

1  R public      ether            0          0          1500

Via winbox:

Pilih menu interface, klik nama interface yg ingin di edit, sehingga muncul jendela edit interface.

Seting IP Address :

 

[ropix@IATG-SOLO] > /ip address add

address: 192.168.1.1/24

interface: local

[ropix@IATG-SOLO] > /ip address print

Flags: X – disabled, I – invalid, D – dynamic

#   ADDRESS            NETWORK         BROADCAST       INTERFACE

0   192.168.0.254/24   192.168.0.0     192.168.0.255   local

Masukkan IP addres value pada kolom address beserta netmask, masukkan nama interface yg ingin diberikan ip addressnya.Untuk Interface ke-2 yaitu interface public, caranya sama dengan diatas, sehingga jika dilihat lagi akan menjadi 2 interface:

[ropix@IATG-SOLO] > /ip address print

Flags: X – disabled, I – invalid, D – dynamic

#   ADDRESS             NETWORK         BROADCAST       INTERFACE

0   192.168.0.254/24    192.168.0.0     192.168.0.255   local

1   202.51.192.42/29    202.51.192.40   202.51.192.47   public

Via winbox:

Mikrotik Sebagai NAT

 

Network Address Translation atau yang lebih biasa disebut dengan NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.

Saat ini, protokol IP yang banyak digunakan adalah IP version 4 (IPv4). Dengan panjang alamat 4 bytes berarti terdapat 2 pangkat 32 = 4.294.967.296 alamat IP yang tersedia. Jumlah ini secara teoretis adalah jumlah komputer yang dapat langsung koneksi ke internet. Karena keterbatasan inilah sebagian besar ISP (Internet Service Provider) hanya akan mengalokasikan satu alamat untuk satu user dan alamat ini bersifat dinamik, dalam arti alamat IP yang diberikan akan berbeda setiap kali user melakukan koneksi ke internet. Hal ini akan menyulitkan untuk bisnis golongan menengah ke bawah. Di satu sisi mereka membutuhkan banyak komputer yang terkoneksi ke internet, akan tetapi di sisi lain hanya tersedia satu alamat IP yang berarti hanya ada satu komputer yang bisa terkoneksi ke internet. Hal ini bisa diatasi dengan metode NAT. Dengan NAT gateway yang dijalankan di salah satu komputer, satu alamat IP tersebut dapat dishare dengan beberapa komputer yang lain dan mereka bisa melakukan koneksi ke internet secara bersamaan.

Misal kita ingin menyembunyikan jaringan local/LAN 192.168.0.0/24 dibelakang satu IP address 202.51.192.42 yang diberikan oleh ISP, yang kita gunakan adalah fitur Mikrotik source network address translation (masquerading) . Masquerading akan merubah paket-paket data  IP address asal dan port dari network 192.168.0.0/24 ke 202.51.192.42 untuk selanjutnya diteruskan ke jaringan internet global.

Untuk menggunakan masquerading, rule source NAT dengan action ‘masquerade’ harus ditambahkan pada konfigurasi firewall:

[ropix@IATG-SOLO] > /ip firewall nat add chain=srcnat action=masquerade out-interface=public

Kalo menggunakan winbox, akan terlihat seperti ini:


Mikrotik sebagai Transparent web proxy

 

Salah satu fungsi proxy adalah untuk menyimpan cache. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan Internet, maka yang dilakukan oleh browser ketika user mengakses sebuah url web server adalah mengambil request tersebut di proxy server. Sedangkan jika data belum terdapat di proxy server maka proxy mengambilkan langsung dari web server. Kemudian request tersebut disimpan di cache proxy. Selanjutnya jika ada client yang melakukan request ke url yang sama, akan diambilkan dari cache tersebut. Ini akan membuat akses ke Internet lebih cepat.

Bagaimana agar setiap pengguna dipastikan mengakses Internet melalu web proxy yang telah kita aktifkan? Untuk ini kita dapat menerapkan transparent proxy. Dengan transparent proxy, setiap Browser pada komputer yang menggunakan gateway ini secara otomatis melewati proxy.

Mengaktifkan fiture web proxy di mikrotik:

[ropix@IATG-SOLO] > /ip proxy set enabled=yes

[ropix@IATG-SOLO] > /ip web-proxy set

cache-administrator= ropix.fauzi@infoasia.net

[ropix@IATG-SOLO] > /ip web-proxy print

enabled: yes

src-address: 0.0.0.0

port: 3128

hostname: “IATG-SOLO”

transparent-proxy: yes

parent-proxy: 0.0.0.0:0

cache-administrator: “ropix.fauzi@infoasia.net”

max-object-size: 8192KiB

cache-drive: system

max-cache-size: unlimited

max-ram-cache-size: unlimited

status: running

reserved-for-cache: 4733952KiB

reserved-for-ram-cache: 2048KiB

Membuat rule untuk transparent proxy pada firewall NAT, tepatnya ada dibawah rule untuk NAT masquerading:

[ropix@IATG-SOLO] > /ip firewall nat add  chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

[ropix@IATG-SOLO] > /ip firewall nat print

Flags: X – disabled, I – invalid, D – dynamic

0   chain=srcnat out-interface=public action=masquerade

1   chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128

Pada winbox:

1. Aktifkan web proxy pada menu IP>Proxy>Access>Setting ( check box enable)

2. Setting parameter pada menu IP>Web Proxy>Access Setting>General

3. Membuat rule untuk transparent proxy pada menu IP>Firewall>NAT

Transparent proxy dengan proxy server terpisah/independent

Web Proxy built in MikroTik menurut pengamatan saya kurang begitu bagus dibandingkan dengan proxy squid di linux, squid di linux lebih leluasa untuk dimodifikasi dan diconfigure, misalkan untuk feature delay-pool dan ACL list yang berupa file, belum ada di mikrotik seri 2.9.x.

Biasanya kebanyakan orang lebih suka membuat proxy server sendiri, dengan PC Linux/FreeBSD dan tinggal mengarahkan semua client ke PC tersebut.

Topologi PC proxy tersebut bisa dalam jaringan local ataupun menggunakan ip public.

Konfigurasinya hampir mirip dengan transparent proxy, bedanya adalah pada rule NAT actionnya yaitu sbb:

Dalam contoh diatas 192.168.0.100 adalah IP proxy server port 8080

Mikrotik sebagai bandwidth limiter

Mikrotik juga dapat digunakan untuk bandwidth limiter (queue) . Untuk mengontrol mekanisme alokasi data rate.

Secara umum ada 2 jenis manajemen bandwidth pada mikrotik, yaitu simple queue dan queue tree. Silahkan gunakan salah satu saja.

Tutorial berikutnya semua setting mikrotik menggunakan winbox, karena lebih user friendly dan efisien.

Simple queue:

Misal kita akan membatasi bandwidth client dengan ip 192.168.0.3 yaitu untuk upstream 64kbps dan downstream 128kbps

Setting pada menu Queues>Simple Queues

 

Queue tree

Klik menu ip>firewall>magle

Buat rule (klik tanda + merah) dengan parameter sbb:

Pada tab General:

Chain=forward,

Src.address=192.168.0.3 (atau ip yg ingin di limit)

Pada tab Action :

Action = mark connection,

New connection mark=client3-con (atau nama dari mark conection yg kita buat)

Klik Apply dan OK

Buat rule lagi dengan parameter sbb:

Pada tab General: Chain=forward,

Connection mark=client3-con (pilih dari dropdown menu)

Pada tab Action:

Action=mark packet,

New pcket Mark=client3 (atau nama packet mark yg kita buat)

Klik Apply dan OK

Klik menu Queues>Queues Tree

Buat rule (klik tanda + merah) dengan parameter sbb:

Pada tab General:

Name=client3-in (misal),

Parent=public (adalah interface yg arah keluar),

Paket Mark=client3 (pilih dari dropdown, sama yg  kita buat pada magle),

Queue Type=default,

Priority=8,

Max limit=64k (untuk seting bandwith max download)

Klik aplly dan Ok

Buat rule lagi dengan parameter sbb:

Pada tab General:

Name=client3-up (misal),

Parent=local (adalah interface yg arah kedalam),

Paket Mark=client3 (pilih dari dropdown, sama yg  kita buat pada magle),

Queue Type=default,

Priority=8,

Max limit=64k (untuk seting bandwith max upload)

Klik aplly dan Ok

 

Mikrotik sebagai Bridging

 

Bridge adalah suatu cara untuk menghubungkan dua segmen network terpisah bersama-sama dalam suatu protokol sendiri. Paket yang diforward berdasarkan alamat ethernet, bukan IP address (seperti halnya router). Karena forwarding paket dilaksanakan pada Layer 2, maka semua protokol dapat melalui sebuah bridge.

Jadi analoginya seperti ini, anda mempunyai sebuah jaringan local 192.168.0.0/24 gateway ke sebuah modem ADSL yg juga sebagai router dengan ip local 192.168.0.254 dan ip public 222.124.21.26.

Anda ingin membuat proxy server dan mikrotik sebagai BW management untuk seluruh client. Nah mau ditaruh dimanakan PC mikrotik tersebut? Diantara hub/switch dan gateway/modem? Bukankah nanti jadinya dia sebagai NAT dan kita harus menambahkan 1 blok io privat lagi yang berbeda dari gateway modem?

Solusinya mikrotik di set sebagai bridging, jadi seolah2 dia hanya menjembatani antar kabel UTP saja. Topologinya sbb:

Internet———-Moderm/router———–Mikrotik——–Switch/Hub—–Client

Setting bridging menggunakan winbox

1. Menambahkan interface bridge

Klik menu Interface kemudian klik tanda + warna merah untuk menambahkan interface, pilih Bridge

memberi nama interface bridge, missal kita beri nama bridge1

2. menambahkan interface ether local dan public pada interface

Klik menu IP>Bridge>Ports , kemudian klik tanda + untuk menambahkan rule baru:

Buat 2 rules, untuk interface local dan public.

3. Memberi IP address untuk interface bridge

Klik menu IP kemudian klik tanda + untuk menambahkan IP suatu interface, missal 192.168.0.100, pilih interface bridge1 (atau nama interface bridge yang kita buat tadi)

Dengan memberikan IP Address pada interface bridge, maka mikrotik dapat di remote baik dari jaringan yg terhubung ke interface local ataupun public.

Mikrotik sebagai MRTG / Graphing

Graphing adalah tool pada mokrotik yang difungsikan untuk memantau perubahan parameter-parameter pada setiap waktu. Perubahan perubahan itu berupa grafik uptodate dan dapat diakses menggunakan browser.

Graphing dapat menampilkan informasi berupa:

* Resource usage (CPU, Memory and Disk usage)

* Traffic yang melewati interfaces

* Traffic yang melewati simple queues

Mengaktifkan fungsi graping

Klik menu Tool >Graphing>Resource Rules

Adalah mengaktifkan graphing untuk resource usage Mikrotik. Sedangkana allow address adalah IP mana saja yang boleh mengakses grafik tersebu,. 0.0.0.0/0 untuk semua ip address.

Klik menu Tool>Graphing>Interface Rules

Adalah mengaktifkan graphing untuk monitoring traffic yang melewati interface, silahkan pilih interface yg mana yang ingin dipantau, atau pilih “all” untuk semua.

Graphing terdiri atas dua bagian, pertama mengumpulkan informasi/ data yang kedua menampilkanya dalam format web. Untuk mengakses graphics, ketik URL dengan format http://%5BRouter_IP_address%5D/graphs/ dan pilih dari menu-menu yang ada, grafik mana yang ingin ditampilkan.

Contoh hasil grafik untuk traffic interface public:

 

Sekilas Tentang Mikrotik