Kamis, 18 November 2010

Vyatta Router

Create a Router with Front Firewall using Vyatta on VMware Workstation

Vyatta is a powerful enterprise class software router that has some really incredible features.  It has a CLI (command line interface) as well as a web interface.  I’ve gotten a few requests about configuring it as a front system but until now have only really worked with Vyatta as a pure routing appliance internal to my network.  It has been my traffic cop between my lab subnet, user subnet, and server subnet but now I’ll try to configure it as a front end based on an exchange I had on another thread.
This should be able to give you some examples with getting started using Vyatta as a front firewall.
If you don’t have the software, you can download a free version, called Vyatta Core, from Vyatta’s website.  You have to register, but don’t worry, they won’t spam you and they have extensive documentation on the product that you can pull down after registering.  It’s an excellent resource to learn and practice your routing skills, especially since you can stand up the product on random hardware or in a virtual machine.  Vyatta even has downloads specific to VMware implementations.  Check it out and come back if you’re interested in seeing this post through.  http://www.vyatta.com.
And now for the good part. 

I’ll follow the format of entering commands (all CLI based) and explain the commands I entered and why I entered them.  This information comes directly from the Vyatta documentation.  This post just may save you a little time in sorting through docs for what you may need.
There are ready-made virtual appliances for both VMware vSphere and Xen, or you can download the LiveCD iso.  Make sure to download the docs while you are there.

I’ll be building this out in a VMware Workstation virtual machine.  The following screenshots represent configuring Vyatta to run in a virtual machine and the settings I used for the VM.  I attempted to import the OVF into the latest version of workstation but it failed to import, so I installed using an ISO that can be downloaded from Vyatta’s website, and is specific to virtualization.
001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 018017 
These screenshots don’t have the accompanying text but show the settings that I used.  2GB Hard Drive, 512 MB RAM, Linux –> Other Linux 2.6.x kernel, and I added an extra NIC bringing the total to 2.  One will simulate the WAN and the other will simulate an internal LAN.
This post will show you basic Vyatta configuration along with the paradigm of how Vyatta does things:
  • Installation of the software
  • Base configuration of the software
  • Configuration of the hardware
  • Enabling of management services (SSH and WebGUI)
  • Configuring DHCP for a subnet
  • Setting up simple NAT rules
  • Configuring the firewall for basic Internet access
  • Scenario based firewall examples
Now for the Vyatta configuration.  Start by logging in using vyatta as the username and vyatta as the password.  I ran the install-image command to install vyatta onto the hard drive and follow the prompts.  The text-based wizard will walk you through the installation.  You can accept the defaults for the most part unless you have alternate needs.  After the installation, run the shutdown command and disconnect the ISO and restart the system.
At any point while in Vyatta’s configure mode, type ‘save’ at the prompt to save your configuration.  If you do not do this, your configuration will lost after reboots.
Installation commands and summary:
  • Start vyatta.  When at the vyatta login, use username vyatta and password vyatta.
vyatta@vyatta:~$ install-image
- system will walk you through installation
vyatta@vyatta:~$ shutdown
disconnect the vyatta ISO after shutdown and then start the system again
Now you should have a functioning Vyatta installation on a virtual machine.
We’ll start by configuring the network adapters and some other basic Vyatta systems.  I’ll be using 192.168.20.0/24 for the internal network and 192.168.100.0/24 to simulate the Internet.
vyatta@vyatta:~$ configure
[edit]
vyatta@vyatta:~$ set system host-name R1
[edit]
vyatta@vyatta:~$ set system domain-name lab.local
[edit]
vyatta@vyatta:~$ commit
The above commands enter the configuration mode for the system, set the system’s name and domain, and commits the changes that you’ve made.
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth0 address 192.168.20.10/24
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth0 description Internal
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth1 address dhcp
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth1 description External
[edit]
vyatta@vyatta:~$ commit
These commands set the first interface, eth0 which will be internal, to have a static IP address of 192.168.20.10 with a subnet mask of 255.255.255.0.  It sets the second interface, eth1 which will be internet facing, to use DHCP.  The lines that contain description are to help you identify which NIC is which while looking over the configuration.  If you are assigning a static public IP address, it would be fine to type it in just as the first command.  Again, we commit the changes.
[edit]
vyatta@vyatta:~$ set system name-server 192.168.100.101
[edit]
vyatta@vyatta:~$ set system gateway-address 192.168.100.1
[edit]
vyatta@vyatta:~$ commit
[edit]
vyatta@vyatta:~$ exit
vyatta@vyatta:~$
The next set of commands sets the DNS server that the system will use.  The second sets the default gateway that the system will use if it does not know how to route a request.  Then we commit the changes and exit configuration mode.  At this point you can run the following command to check your network configuration.
vyatta@vyatta:~$ show interfaces
019
vyatta@vyatta:~$ configure
[edit]
vyatta@vyatta:~$ set service ssh
[edit]
vyatta@vyatta:~$ set service https
[edit]
vyatta@vyatta:~$ commit
Restarting OpenBSD Secure Shell server: sshd.
Generating a 1024 bit RSA private key
…………………………………………………..
writing new private key to ‘/etc/lighttpd/server.pem’
—–
Stopping web server: lighttpd.
Starting web server: lighttpd.
Stopping PAGER server
Starting PAGER server
[edit]
These commands enable SSH and the web GUI for Vyatta management.
Now we’ll configure a DHCP range so that Vyatta can issue IP addresses to internal clients.  If you have another DHCP server or plan to not use Vyatta for this, you can simply skip the next set of commands.
[edit]
vyatta@vyatta:~$ set service dhcp-server shared-network-name eth0_internal_pool subnet 192.168.20.0/24 start 192.168.20.100 stop 192.168.20.199
[edit]
vyatta@vyatta:~$ set service dhcp-server shared-network-name eth0_internal_pool subnet 192.168.20.0/24 default-router 192.168.20.10
[edit]
vyatta@vyatta:~$ set service dhcp-server shared-network-name eth0_internal_pool subnet 192.168.20.0/24 dns-server 192.168.100.101
[edit]
vyatta@vyatta:~$ commit
The above commands enable a DHCP scope on eth0 with an address range of 192.168.20.100-199.  It sets itself as the default router, and an external DNS server for the scope.  You can set the DNS server to fit your needs, but I’m still using a private DNS server that is just on a different subnet which is why you are seeing the local addresses in the 192.168.100.xxx range.
We’ll now configure a NAT rule for outbound traffic.
[edit]
vyatta@vyatta:~$ set service nat rule 10 source address 192.168.20.0/24
[edit]
vyatta@vyatta:~$ set service nat rule 10 outbound-interface eth1
[edit]
vyatta@vyatta:~$ set service nat rule 10 type masquerade
[edit]
vyatta@vyatta:~$ commit
This rule allows traffic from the Internal network to traverse the router out to the Internet.  The masquerade line causes the router to mark the packets as coming from itself so that the responding Internet servers will know where to send the responses back to since private IPs are not publicly routable.
Now that the basic Internet router infrastructure is configured, we’ll move on to the firewall.  Since all of Vyatta’s ports begin wide open, when you configure the firewall and associate it with connections, Vyatta becomes locked down with the exception of what is allowed by the firewall rules.  Vyatta has 3 firewalls per NIC (in, out, and local).  As can be assumed by the naming, in is for inbound traffic to that NIC, out is for outbound traffic from that NIC, and local is for traffic that is terminating at the Vyatta appliance (ie. you’re attempting to SSH in to the appliance).  Each firewall can have multiple rules, but only one firewall can be set per NIC/connection type.
In the next example, we’ll configure a firewall titled “ALLOW_ESTABLISHED” which will allow connections that are initiated from the Internal network.  This will be applied to the “in” connection type of the External NIC.  Since Vyatta locks down after a firewall is established with an implicit deny being the last rule to be evaluated, in this scenario, the router will deny all other connection attempts from external to inbound and local.

Still in configure mode:
[edit]
vyatta@vyatta:~$ set firewall name ALLOW_ESTABLISHED
[edit]
vyatta@vyatta:~$ set firewall name ALLOW_ESTABLISHED rule 10
[edit]
vyatta@vyatta:~$ set firewall name ALLOW_ESTABLISHED rule 10 action accept
[edit]
vyatta@vyatta:~$ set firewall name ALLOW_ESTABLISHED rule 10 state established enable
[edit]
vyatta@vyatta:~$ commit
This firewall mimics the default behavior of a typical plug-and-play router.  We can now apply that rule to the External NIC.
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth1 firewall in name ALLOW_ESTABLISHED
[edit]
vyatta@vyatta:~$ set interfaces ethernet eth1 firewall local name ALLOW_ESTABLISHED
[edit]
vyatta@vyatta:~$ commit
as you can see from the above commands, we are applying the firewall ALLOW_ESTABLISHED to the ‘in’ and ‘local’ connection types of the External NIC.  The outbound is still wide open.
The above meets the basic needs of setting Vyatta up as your public facing router.  This does not enable any internal security, filtering, or allow any kind of remote access from external.
Below are some scenario based firewall rules that you can assign to the inbound and local destined traffic to enable external access.  You may need to combine rules into a single firewall to meet your needs because only 1 firewall can be applied to each NIC / connection type.
Publishing a Web Server
The following rule set will allow a web server to be published while also allowing internally initiated connections.  Publishing an internal server requires a DNAT (destination NAT rule) to be used to route to the server.  The destination address of 0.0.0.0/0 would represent all IP addresses associated with the NIC (eth1).  I have this NIC configured for DHCP, so this is what I’ll use for the DNAT rule since the IP address may change.
vyatta@vyatta:~$ configure
vyatta@vyatta:~$ set service nat rule 20 type destination
vyatta@vyatta:~$ set service nat rule 20 protocol tcp
vyatta@vyatta:~$ set service nat rule 20 inside-address address [web server IP]
vyatta@vyatta:~$ set service nat rule 20 inside-address port 80
vyatta@vyatta:~$ set service nat rule 20 inbound-interface eth1
vyatta@vyatta:~$ set service nat rule 20 destination address 0.0.0.0/0
vyatta@vyatta:~$ set service nat rule 20 destination port 80
vyatta@vyatta:~$ set firewall name INTERNET_IN
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 10 action accept
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 10 state established enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 10 description ALLOW_ESTABLISHED
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 action accept
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 protocol tcp
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 destination address [web server IP]
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 destination port 80
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 description HTTP_INBOUND
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 state new enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 state established enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 20 state related enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 action accept
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 protocol tcp
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 destination address [SSL server IP]
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 destination port 443
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 description HTTPS_INBOUND
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 state new enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 state established enable
vyatta@vyatta:~$ set firewall name INTERNET_IN rule 30 state related enable
vyatta@vyatta:~$ commit
vyatta@vyatta:~$ set interfaces ethernet eth1 firewall in name INTERNET_IN
vyatta@vyatta:~$ commit
Publishing SSH access to Vyatta from the Internet
The following rule set will allow a remote client to establish an SSH connection over the standard port (22) to Vyatta.
[include the rules for allow established]
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL
[add rules to allow established as noted above]
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 action accept
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 protocol tcp
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 destination port 22
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 state new enable
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 state established enable
vyatta@vyatta:~$ set firewall name INTERNET_LOCAL rule 20 state related enable
Vyatta’s a very powerful product that is capable of serving home networks, SMBs, and large enterprises at a fraction of the cost of the competition and even has a free version.  With virtualization readily available, this product becomes even more versatile.  Check it out. Check out the features, including the web proxy, IPS, and web filtering.

Safe Mode

Safe Mode, Manfaat dan Penggunaannya

Kategori Tips & Tricks | 35,451 views | 81 Comments
Safe Mode
Bagi sebagian besar kita ( pengguna komputer) mungkin tidak asing lagi dengan istilah Safe Mode. Fitur ini di sediakan di sistem operasi Windows, untuk berbagai tujuan. Misalnya untuk memeriksa atau memperbaiki kerusakan pada sistem windows, menghapus virus, memeriksa kerusakan driver dan lainnya.
Bagaimana mengaktifkan Safe Mode dan apa saja yang dapat dimanfaatkan ketika kita sudah masuk Safe Mode ?

Apa itu Safe Mode ?
Safe mode merupakan opsi pilihan start up windows yang fungsi utamanya menangani jika ada masalah dengan sistem. Windows akan berjalan dengan kondisi minimal, hanya file-file dan driver yang penting saja yang di aktifkan, termasuk juga software-software tambahan sebagian besar tidak diaktifkan. Kemudian ketika sudah masuk safe mode, maka akan tampak tulisan “Safe Mode” di pojok atas windows.
safe-mode-warning
Cara Masuk ke Safe Mode
Salah satu cara yang dapat digunakan di hampir semua sistem windows termasuk windows Vista adalah dengan menekan tombol F8 ketika windows sedang booting ( atau ketika komputer mulai menyala dan tampil informasi Memory / hardware ). Setelah itu akan tampil beberapa menu pilihan booting komputer, seperti berikut :
safe-mode
Beberapa penjelasan dari Advande Options Menu
Selain menu untuk memilih Safe mode, ada berbagai menu lainnya yang bisa dipilih. Berikut beberapa penjelasan menu-menu tersebut :
  • Safe Mode, opsi ini berarti windows akan berjalan hanya menggunakan minimal file dan driver termasuk juga software-softwarenya.
  • Safe Mode with Networking, opsi ini seperti safe mode ditambah dengan driver sehingga kita bisa memanfaatkan Jaringan ( Networking)
  • Safe Mode with Command Prompt, sama seperti safe mode hanya saja program Command Prompt / MS-DOS Prompt ( cmd.exe) akan langsung aktif ( bukannya explorer)
  • Enable Boot Logging, windows akan membuat file Ntbtlog.txt, ketika start up dan informasi start up tersebut akan disimpan di file tersebut. File ini biasanya disimpan di sistem root, misalnya drive C:
  • Enable VGA Mode. Windows akan berjalan dengan tampilan mode minimal misalnya 640×480 atau 800×600. Biasa digunakan untuk memeriksa kerusakan atau error [driver] VGA (tampilan grafik windows).
  • Last Known Good Configuration, menjalankan windows menggunakan informasi registry yang telah disimpan ketika terakhir shutdown. Gunakan jika kita salah mengubah konfigurasi sistem, atau ketika windows gagal masuk ke tampilan utama.
Beberapa manfaat Safe Mode
  • Uninstall software yang sebelumnya menyebabkan komputer hang, error dan sebagainya. Kadang setelah di install program tertentu windows bermasalah, maka jika tidak bisa di uninstall melalui mode biasa gunakan Safe Mode.
  • Menonaktifkan aplikasi atau program tertentu. Untuk memudahkan setelah masuk ke Safe Mode, bisa menggunakan aplikasi Autoruns yang bisa diperoleh gratis dari SysInternals. Teknik ini juga bisa dimanfaatkan untuk memeriksa loading komputer yang lambat. Jika tidak ada Autoruns, bisa mengetikkan MSCONFIG di menu Run, untuk menjalankan Sistem Configuration Utility, jika sudah tampil dipilih melalui tab Startup.
  • Memeriksa permasalahan dengan tampilan grafik windows (VGA). Ketika tampilan windows bermasalah, bisa di cek dengan memilih “Enable VGA Mode”, jika berhasil dan tidak melihat masalah, kemungkinan masalah di driver VGA.
  • Menghapus file/virus yang tidak bisa melalui mode biasa. Sebagian antivirus masih bisa dijalankan di safe mode, dan bisa dicoba scan melalui safe mode. Kadang virus tidak berjalan di safe mode, meski banyak juga yg bisa berjalan/atif meski di Safe Mode.
  • Menjalankan System Restore jika sebelumnya diaktifkan, sehingga kondisi sistem bisa dikembalikan ke keadaan sebelumnya.
  • Menjalankan berbagai fitur dari Control Panel, Administrative tools dan sebagainya.
  • Membuka Registry Editor, baik untuk memeriksa maupun untuk mengedit sebagian isinya.
Safe Mode merupakan fitur standard Windows dan terkadang cukup bermanfaat untuk beberapa masalah seperti diatas, walaupun terkadang seperi virus juga bisa aktif didalam mode ini, sehingga menggunakan safe mode saja tidak cukup.

Jumat, 22 Oktober 2010

TCP



MENGENAL PROTOKOL INTERNET
(TCP/IP)

Agar jaringan intrenet ini berlaku semestinya harus ada aturan standard yang mengaturnya karena itu diperlukan suatu protokol internet.
Sejarah TCP/IP
            Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency ( DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol  yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja  dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite. Pertamakali TCP/IP diterapkan di ARPANET, dan mulai berkembang  setelah Universitas California di Berkeley mulai menggunakan TCP/IP  dengan sistem operasi  UNIX.  Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of defense (DOD).  
Istilah-istilah didalam Internet Protocol
             Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP, yaitu diantaranya :
Host atau end-system, Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.
Internet, yaitu merupakan suatu kumpulan dari jaringan (network of networks) yang menyeluruh dan menggunakan protokol TCP/IP  untuk berhubungan seperti virtual networks.
Node, adalah istilah yang diterapkan untuk router dan host.protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.
Router, adalah suatu devais yang digunakan sebagai penghubung antara dua network atau lebih.  Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.    
Overview TCP/IP
            Sebagaimana yang telah dikemukakan di atas, TCP/IP juga dikembangkan oleh Department of Defense (DOD). DOD telah melakukan proyek penelitian untuk menghubungkan beberapa jaringan yang  didesain oleh berbagai vendor untuk menjadi sebuah networks of networks (Internet). Pada awalnya hal ini berhasil karena hanya menyediakan pelayanan dasar seperti file transfer, electronic mail, remote logon.    Beberapa komputer dalam sebuah departemen dapat menggunakan TCP/IP (bersamaan dengan protokol lain) dalam suatu  LAN tunggal. Komponen IP menyediakan routing  dari departmen ke network enterprise, kemudian ke jaringan regional  dan akhirnya ke global internet. Hal ini dapat menjadikan jaringan komunikasi dapat  rusak, sehingga untuk mengatasinya maka kemudian DOD mendesain TCP/IP yang dapat memperbaiki dengan otomatis apabila ada node atau saluran telepon yang gagal.  Hasil rancangan ini memungkinkan untuk membangun jaringan yang sangat besar  dengan pengaturan pusat yang sedikit. Karena adanya perbaikan otomatis maka masalah dalam jaringan  tidak  diperiksa dan tak diperbaiki untuk waktu yang lama.
Seperti halnya protokol  komunikasi yang lain, maka  TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :
Þ             IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket  data berdasarkan  4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities  menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya  untuk departemen. IP bekerja pada  mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.
Þ             TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian  melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
Þ             Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.
Bebrapa hal penting didalam TCP/IP
1. Jaringan Peminta Terendah  (Network of Lowest Bidders)
            IP dikembangkan untuk membuat sebuah network of networks (Internet). Individual machine dihubungkan ke LAN (ethernet atau Token ring). TCP/IP membagi LAN dengan user yang lain (Novell file server, windows dll). Satu devais menyediakan TCP/IP menghubungkan antara LAN dengan dunia luar.
            Untuk meyakinkan bahwa semua tipe sistem dari berbagai vendor dapat berkomunikasi, maka penggunaan TCP/IP distandarkan pada  LAN. Dengan bertambahnya kecepatan mikroprossesor, fiber optics, dan saluran telepon digital maka telah menciptakan beberapa pilihan teknologi baru diantaranya yaitu ISDN, frame relay, FDDI, Asynchronous Transfer Mode (ATM).
            Rancangan asli dari TCP/IP adalah sebagai sebuah  network of  networks yang cocok dengan penggunaan teknologi sekarang ini.  Data TCP/IP dapat dikirimkan melalui sebuah LAN, atau dapat dibawa dengan  sebuah jaringan internal corporate SNA, atau data dapat terhubung  pada TV kabel . Lebih jauh lagi, mesin-mesin yang  berhubungan pada salah satu jaringan tersebut   dapat berkomunikasi dengan jaringan yang lain melalui gateways yang disediakan vendor jaringan .
2. Masalah Pengalamatan
            Dalam sebuah jaringan SNA , setiap mesin mempunyai Logical Units dengan alamat jaringan  masing-masing. DECNET, Appletalk, dan Novell IPX  mempunyai rancangan untuk membuat nomor untuk setiap jaringan lokal dan untuk setiap workstation yang terhubung ke jaringan.
            Pada bagian utama  pengalamatan lokal network, TCP/IP membuat nomor unik untuk setiap workstation di seluruh dunia. Nomor IP adalah nilai 4 byte (IPv4) dengan konvensi merubah setiap byte ke dalam nomor  desimal (0 sampai 255 untuk IP yang digunakan sekarang) dan memisahkan setiap bytes  dengan periode. Sebagai contoh misalnya 130.132.59.234.
            Sebuah organisasi dimulai dengan mengirimkan electronic mail ke Hostmaster@INTERNIC.NET meminta untuk pembuatan nomor jaringan. Hal ini dimungkinkan bagi hampir setiap orang untuk  memperoleh nomor untuk jaringan "small class C" dengan 3 bytes pertama meyatakan jaringan dan byte terakhir menyatakan individual komputer. Organisasi yang lebih besar dapat memperoleh jaringan "Class B" dengan 2 bytes pertama menyatakan jaringan dan 2 bytes terakhir menyatakan menyatakan masing-masing workstation sampai mencapai 64.000 individual workstation. Contoh  Jaringan Class B Yale adalah 130.132, jadi semua komputer dengan IP address 130.132.*.* adalah dihubungkan melalui Yale.
            Kemudian organisasi berhubungan dengan intenet melalui satu dari beberapa jaringan regional  atau  jaringan khusus.  vendor jaringan diberi nomor pelanggan networks dan ditambahkan ke dalam  konfigurasi routing dalam masing-masing mesin. 
            Tidak ada rumus matematika yang mengubah nomor 192.35.91 atau 130.132 menjadi "Yale University" atau "New Haven". Mesin-mesin yang mengatur jaringan regional yang besar  atau  routers Internet pusat dapat menentukan lokasi jaringan-jaringan tersebut dengan mencari setiap nomor jaringan tersebut dalam tabel. Diperkirakan ada ribuan jaringan class B dan jutaan jaringan class C. Pelanggan yang terhubung dengan Internet, bahkan perusahaan besar seperti IBM tidak perlu untuk memelihara informasi pada jaringan-jatingan yang lain. Mereka mengirim semua eksternal data ke regional carrier yang mereka langgan, dan regional carrier mengamati dan memelihara tabel dan melakukan  routing  yang tepat.
3. Subnets
            Meskipun pelanggan individual tidak membutuhkan nomor tabel jaringan atau menyediakan eksplisit routing, tapi untuk kebanyakan jaringan class B dapat diatur secara internal sehingga lebih kecil dan versi organisasi jaringan yang lebih sederhana. Biasanya membagi dua byte  internal assignment menjadi satu byte nomor departmen dan satu byte Workstation ID.
            Enterprise network dibangun dengan menggunakan TCP/IP router box secara komersial. setiap router mempunyai tabel dengan 255 masukan  untuk  mengubah satu byte nomor departmen menjadi pilihan tujuan ethernet  yang terhubung ke salah satu router. Misalnya, pesan ke 130.132.59.234 melalui jaringan regional National dan New  England  berdasarkan bagian nomor 130.132. Tiba di Yale, 59 department ID memilih ethernet connector .  234 memilih workstation tertentu  pada LAN. Jaringan Yale harus diupdate sebagai ethernet baru dan departemen ditambahkan, tapi tidak dipengaruhi oleh perubahan dari luar atau perpindahan mesin dalam departemen.
4. Jalur-jalur tak tentu
            Setiap kali sebuah pesan tiba pada sebuah IP router,  maka router akan  membuat keputusan  ke mana berikutnya pesan tersebut akan dikirimkan. Ada konsep satu waktu tertentu  dengan preselected  path untuk semua traffic. Misalkan sebuah perusahaan dengan fasilitas di New York, Los Angles, Chicago dan Atlanta.  Dapat dibuat jaringan dari empat jalur telepon  membentuk sebuah loop (NY ke Chicago ke LA ke Atlanta ke NY). Sebuah pesan tiba di router NY dapat pergi ke LA melalui Chicago atau melalui Atlanta. jawaban  dapat kembali ke jalan lain.
            Bagaimana sebuah router dapat membuat keputusan antara router dengan router? tidak ada jawaban yang benar. Traffic dapat dipetakan dengan algoritma "clockwise" (pergi ke NY ke Atlanta, LA ke chicago). Router dapat menentukan, mengirimkan pesan ke Atlanta kemudian selanjutnya ke ke Chicago. Routing yang lebih baik adalah dengan mengukur pola traffic dan mengirimkan data melalui link yang paling tidak sibuk.
            Jika satu saluran telepon dalam satu jaringan rusak, pesan dapat tetap mencapai tujuannya melalui jalur yang lain. Setelah kehilangan jalur dari NY ke Chicago, data dapat dikirim dari NY ke Atlanta  ke LA  ke Chicago. Dengan begitu maka jalur akan berlanjut meskipun dengan kerugian performance menurun.
Perbaikan seperti ini merupakan bagian tambahan pada desain IP.      
5. Masalah yang Tidak Diperiksa (Undiagnosed Problem)
            Jika ada error terjadi, maka dilaporkan ke network authorities. Error tersebut harus dibenarkan atau diperbaiki. IP, didesain untuk dapat tahan dan kuat. Kehilangan node atau jalur adalah hal  biasa, tetapi jaringan harus tetap jalan. Jadi IP secara otomatis  menkonfigurasi ulang dirinya sendiri bila terjadi sesuatu yang salah. Jika banyak redundancy  yang dibangun ke dalam sistem maka komuniksi tetap berlangsung dan terjaga. TCP dirancang untuk memulihkan node atau saluran yang gagal dimana propagasi routing table berubah untuk semua node router. Karena proses updating memerlukan waktu yang lama , TCP agak lambat untuk menginisiasi  pemulihan.
6. Mengenai Nomor IP
            Setiap perusahaan besar atau perguruan tinggi yang terhubung ke internet harus mempunyai level intermediet network. beberapa router  mungkin dikonfigurasi untuk berhubungan dengan bebarapa department LAN. Semua traffic di luar organisasi dihubungkan dengan koneksi tunggal ke jaringan provider regional.
Jadi, pemakai akhir  dapat menginstall TCP/IP pada PC tanpa harus tahu jaringan regional . Tiga bagian informasi dibutuhkan :
Þ              IP address dibuat pada PC
Þ              Bagian dari IP address (subnet mask) yang membedakan mesin lain dalam LAN      yang sama (pesan dapat dikirim secara langsung ) dengan mesin-mesin di departemen lain atao dimanapun di seluruh dunia ( yang dikirimkan ke router mesin)
Þ              IP address dari router mesin yang menghubungkan LAN tersebut dengan dunia luar.
7.  Susunan TCP/IP protocol
            Internet pada mulanya didesain dengan dua kriteria utama. Dua kriteria ini mempengaruhi dan membentuk hardware dan software yang digunakan sekarang. Kriteria  tersebut : Jaringan harus melakukan  komunikasi antara para peneliti di belahan dunia yang berbeda, memungkinkan meraka dapat berbagi dan berkomunikasi mengenai penelitian mereka satu sama lain. Sayangnya, riset memerlukan berbagai komputer dari beragam platform dan arsitektur jaringan yang berbeda untuk keperluan keilmuan. Maka untuk itu diperlukan protocol suite untuk dapat berhubungan dengan berbagai platforms hardware yang berbeda dan bahkan sistem jaringan yang berbeda. Lebih jauh lagi, network harus merupakan jaringan komunikasi yang kuat yang mempunyai kemampuan dapat bertahan dari serangan nuklir. Rancangan ini memebawa ke arah desentralisasi jaringan yang terdiri dari jaringan yang terpisah, lebih kecil, jaringan yang diisolasi yang mempunyai kemampuan otomatis bila diperlukan.
            Layer menyediakan level abstrsaksi untuk software dan menaikkan kemampuan menggunakan kembali dan kebebasan platform. Layer-layer tersebut dimaksudkan untuk benar-benar terpisah dari satu sama lain dan juga independen. Layer tersebut tidak mengandalkan informasi detail dari layer yang lain. Arsitektur rancangan ini membuat lebih mudah untuk melakukan pemeliharaan karena layer dapat didesain ulang atau dikembangkan tanpa merusak integritas protokol stack.
            TCP/IP protocol suite terdiri dari 4 layers: Applikasi, Transport, Internetwork, dan network interface. Layer tersebut dapat dilihat sebagai hirarki seperti di bawah ini :
            Layer Applikasi adalah sebuah aplikasi yang mengirimkan data ke transport layer. Misalnya FTP, email programs dan web browsers.
            Layer Transport bertanggung jawab untuk komunikasi antara aplikasi. Layer ini mengatur aluran informasi dan mungkin menyediakan pemeriksaan error. Data dibagi kedalam beberapa paket yang dikirim ke internet layer dengan sebuah header. Header mengandung alamat tujuan, alamat sumber dan checksum. Checksum  diperiksa oleh mesin penerima  untuk melihat apakah paket tersebut ada yang hilang pada rute.
            Layer Internetwork bertanggung jawab untuk komunikasi antara mesin. Layer ini meg-engcapsul paket dari transport layer ke dalam IP datagrams dan menggunakan algoritma routing untuk menentukan kemana datagaram harus dikirim. Masuknya datagram diproses dan diperiksa kesahannya sebelum melewatinya pada Transport layer.
            Layer networks interface adalah level yang paling bawah dari susunan TCP/IP. Layer ini adalah device driver yang memungkinkan datagaram IP dikirim ke atau dari pisikal network. Jaringan dapaat berupa sebuah kabel, Ethernet, frame relay, Token ring, ISDN, ATM jaringan, radio, satelit atau alat lain yang dapat mentransfer data dari sistem ke sistem. Layer network interface adalah abstraksi yang memudahkan komunikasi antara multitude arsitektur network. 


MAC in jakarta

eStore Buka Gerai Baru Apple di Jakarta

eStore Buka Gerai Baru Apple di Jakarta
Estore (ANTARA NEWS)
Jakarta (ANTARA News) - eStore sebagai Apple Authorised Reseller pertama di Indonesia, Jumat, membuka gerai barunya di Mall Taman Anggrek Jakarta, tempat yang dipilih untuk relokasi toko lamanya di ibukota.

"eStore MTA hanya pindah ke tempat yang lebih besar dan sebagai bentuk wujud apresiasi eStore terhadap pelanggan Apple yang terus meningkat di Mall Taman Anggrek," kata Suharto Juwono, CEO eStore Indonesia.

Tingginya angka permintaan produk Apple dan munculnya berbagai produk Apple terbaru membuat eStore harus membuat toko ritel baru di Mall Taman Anggrek.

"Hingga saat ini sudah terdapat 1.800 produk Apple yang terjual di eStore Mall Taman Anggrek," ujarnya.

Menurutnya, Mall Taman Anggrek merupakan tempat strategis untuk menjual produk Apple karena dikelilingi oleh puluhan universitas dan sekolah internasional serta apartemen dan ruko.

"Kami berharap dengan lokasi store yang lebih strategis, desain interior yang nyaman, ketersediaan produk, dan promosi yang gencar, akan meningkatkan pemasukan di gerai eStore Mall Taman Anggrek."

Demi mencapai visi dan misinya, eStore merilis sembilan program antara lain Maximum Service, Added Value, iCover, Easy Installment, Free Set Up & Solution, Trade-in your old Mac, One-to-one workshop, Reliable Apple Authorised Service Center, dan eStore VIP Card.

"Setiap pembelian Mac di eStore akan mendapatkan gratis iCover selama 1 tahun," kata Yuanita Agata, Marketing Communication eStore Indonesia.

eStore akan memberikan diskon 10 persen bagi pembelian produk Apple dari 15 hingga 30 Oktober di gerai eStore Mall Taman Anggrek.

eStore berdiri pada 2001 dengan nama Apple Center yang menjadi Apple Authorised Reseller pertama di Indonesia. eStore mendapatkan status sebagai Apple Premium Reseller pada 2007.
COPYRIGHT © 2010

MAC

Apple akan Kenalkan Mac OS X Terbaru

Apple akan Kenalkan Mac OS X Terbaru
(antaranews)
Jakarta (ANTARA News) - Apple akan menggelar acara khusus pada 20 Oktober mendatang, ketika perusahaan itu diharapkan secara luas untuk mengenalkan versi terbaru sistem operasi Apple OS X.

Apple telah mengirim undangan bergambar seekor singa dan slogan "Back to Mac" untuk memilih wartawan dan analis. Hal ini menimbulkan spekulasi bahwa Apple akan menggunakan acara tersebut untuk meluncurkan berbagai komputer Mac terbaru, dan akan memberikan ulasan rincian sistem operasi OS X.

Apple menamai produk-produk OS X setelah big cats, dan 10,7, generasi penerus OS X 10,6 Snow Leopard, kemungkinan dengan sebutan Lion.

Perusahaan juga dapat menggunakan acara ini untuk memamerkan model baru dari komputer populernya MacBook Air, serta versi baru dari iLife dan iWork, produktivitas Apple dan suite media, terdiri dari program-program seperti Keynote dan iPhoto.

Mac OS X 10.7 tidak mungkin tersedia di toko-toko sampai musim panas mendatang. Apple diharapkan akan menggunakan Worldwide Developers Conference pada Juni di San Francisco untuk mengungkapkan rincian lebih lanjut tentang platform, dan konfirmasi tanggal pengiriman.

Tim Bajarin, seorang analis utama pada perusahaan konsultan Creative Strategies percaya Apple akan mengintegrasikan beberapa aspek IOS, pada sistem operasi mobilenya, dan OS X, seperti video panggilan FaceTime.

"FaceTime berkolaborasi dengan iChat akan menjadi tebakan yang logis," katanya dikutip Telegraph.

Produk Apple OS X menikmati 10 persen pangsa dari pasar komputer, yang terus didominasi oleh sistem operasi Windows Microsoft.

Rabu, 20 Oktober 2010

Peralatan outdoor dan Controller CCtv politeknik negeri padang


CCtv 20 0ktober 2010



Perangkat system instalasi CCTV

Beberapa Contoh peralatan yang dibutuhkan untuk system cctv setup-cctv setting, sistim instalasi cctv sederhana pemantauan dengan camera cctv pada umumnya dapat kami uraikan sebagai berikut:

Outdoor cctv - Weather proof untuk luar ruangan
out door cctv digunakan bila area yang akan dipantau berada di luar ruangan, misalnya Parkir, kawasan tambang, penumpukan barang, pabrik dan lainnya yang pada umumnya tempat tempat yang langsung kena sinar matahari atau hujan , kamera inipun bisa digunakan untuk indoor misalnya untuk area pabrik, atau tempat yang extrim, debu dll

OUTDOOR CAMERA+HOUSING

Indoor cctv - untuk dalam ruangan
Indoor cctv digunakan bila area yang akan dipantau berada di dalam ruangan, atau tempat yang tidak kena hujan, kamera ini biasanya digunakan di kantor, ruko, apartement, hotel, dan lainnya


DOME CAMERA INDOOR

Camera standard indoor
KAMERA PTZ - SPEED DOME, SMART DOME
PTZ

DVR Stand alone dan dvr card untuk pc base
Untuk dapat melihat beberapa video dalam satu screen dan merekamnya, DVR Recorder atau DVR Card untuk PC Base, peralatan ini juga ada yang dilengkapi system networking, untuk jaringan LAN dan internet.

DVR Rekorder


Kabel - BNC - Adaptor - Monitor - Rotator - Bracket
Untuk menghubungkan kamera dan perangkat rekaman / video monitor digunakan kabel khusus video - coaxial cables, kabel power juga digunakan untuk adaptor - power supply cctv camera, dan data cables bila perangkat cctv dilengkapi sistem ratator Pan tilt dan zoom.


COAXIAL CABLE

BNC CONNECTOR

Adaptor -Power supply

Monitor Display

Bracket
System diatas adalah system cctv yang sederhana yang umumnya digunakan, untuk keperluan khusus yang lebih kompleks hubungi kami untuk presentasi product dan
perencanaan system cctv, sbagai konsultan cctv kami
dapat membantu merencanakan system sesuai budget.

Lihat spesifikasi data cctv

CCTV AVTECH, CCTV BOSCH, CCTV SAMSUNG

_______________________________________________

Untuk informasi labih lanjut dan harga pemasangan kamera cctv., biaya instalasi cctv, mohon hubungi kami : 081316068899 - 021 33098899
email: cctvjakarta@yahoo.co.id
Sebelum meminta informasi harga pemasangan cctv, siapkan data sebagai berikut; :type kamera yang anda inginkan, apakah indoor apakah outdoor, berapa jumlah kamera, jarak kamera dengan sasaran, jarak alat monitor dengan kamera.
_____________________________________________________
www.cctvcamera-alarm.com
Your cctv camera installation designers
021-33098899, 081316068899
cctvjakarta@yahoo.co.id ,


Cara menggati nama Start pada Xp ...

http://www.softpedia.com/get/Desktop-Enhancements/Other-Desktop-Enhancements/Start-Button-Renamer.shtml

menonaktifkan Autoplay

CARA MEMATIKAN AutoPlay pada komputer

kebanyakan emang virus itu aktif dari jalannya autoplay dari cd atau yang sering ialah flashdisk. tapi autoplay (autorun) juga berguna buat kta yang mau install program tanpa browse (bagi yang males) dan inilah caranya:

1. Jalankan Komputer anda dan klik start, pilih dan klik run



(Gb1: menjalankan gpedit.msc melalui run)

2. kemudian ketikkan gpedit.msc untuk menjalankan group policy

3. kemudian pili user configuration dan tujukan ke administative templates



(Gb2: administrative templates)

4. kemudian pilih system dan tujukan ke Turn Off Autoplay



(Gb3: tampilan user configuration>administrative templates)

5. klik 2 kali pada turnoff autoplay

6. kemudian settingan akan tampak pada not configured (belum diatur), kemudian pilih enable untuk memungkinkan pemadaman autoplay



(Gb4: turn off autoplay display)
pada turn off autoplay on pilih all drives untuk mematikan autoplay pada semua drive (flashdisk) atau hanya cdrom saja.

Fally Lagi Prakerin (hihi) 10 oktober 2010