Wednesday, November 28, 2007

ADSL Hacking melalui IP Address

ditulis oleh erlia_bandel at yahoo dot com

Sebagai lanjutan artikel " IP Address Scanning",berikut ini akan diterangkan cara-cara untuk menembus modem ADSL yang merupakan penghubung antara local address dengan public address.

1. Siapkan peralatan perang
Hardware : komputer, line internet
Software : IP scanner, internet browser seperti opera, IE, lebih disukai mozzilla firefox

2. Buka http://www.ip-adress.com/untuk mengetahui IP Address komputer anda.

3. Jalankan IPScanner, tentukan range IP Address yang akan kita cari (contoh 125.163.75.0 - 125.163.75.255), tekan start. Pada Option cari IP Address yang aktif saja untuk mempersingkat waktu. Lebih singkat lagi kalo kita udah tahu IP Address target operasi, tinggal dicek apakah sedang aktif atau tidak!.

Inilah hasilnya :



4. Pilih beberapa IP Address sebagai target operasi (Tip : Cari dan pilihlah hasil scan IP target yg terbuka port 80 atau 8080-nya)

5. Buka internet browser

6. Masukkan IP Address tersebut (contoh 125.163.75.xx)

Apabila berhasil, akan muncul tampilan halaman seperti ini :









Untuk dapat masuk ke Setup ADSL dengan IP Address tersebut, kita harus mengetahui "Username" dan "Password". Kebanyakan masih standar/default, hanya beberapa yang sudah diubah oleh administrator.

Berikut "Username" dan "Password" standar/default

admin ; [kosong]
admin ; admin
admin ; password
admin ; 1234
[kosong] ; admin
[kosong] ; password

Apabila kita mengetahun merk dari ADSL modem, kunjungi http://www.cirt.net/cgi-bin/passwd.pl, masukkan merk dari ADSL, "username" dan "password" default akan muncul.











Untuk melihat password yang ditampilkan dengan **********

Klik kanan pada halaman tsb, lalu klik this frame - view frame source
 
hasilnya adalah :



Contoh diatas adalah salah satu contoh bahwa dengan mengetahui IP Address, seseorang dapat  dengan mudah masuk dan mengetahui "username" dan "password" ADSL tanpa diketahui pemilik IP Address tersebut. Bayangkan yang terjadi apabila sang penyusup tersebut mengganti "username" dan "password" tersebut, atau bagaimana seandainya "username" dan "password" tersebut disalahgunakan oleh sang penyusup..!!??, silakan anda menjabarkan sendiri jawabannya.

Artikel ini bukan bertujuan untuk mengajari seseorang untuk menjadi seorang penyusup (bagian-bagian tertentu yang dinilai sangat vital dari gambar sengaja dihilangkan untuk menghindari penyalahgunaan), tetapi hanya sebagai gambaran bahwa "username" dan "password" merupakan hal yang sangat penting sehingga hanya yang berkepentingan saja yang mengetahuinya. Perlu diingat, untuk mengetahuinya ternyata tidak terlalu sulit


Kesimpulan :

1. "Username" dan "Password" kebanyakan masih standar/default sehingga sangat mudah untuk ditembus. Hanya sedikit admin (yang "berkelas" dan mempunyai "jam terbang" cukup tinggi tentunya) yang sudah menggantinya sehingga cukup sulit untuk ditembus, walaupun tidak menjamin seratus persen.
2. Saran untuk para admin, gantilah "Username" dan "Password" standar/default sehingga jaringan anda tidak dengan mudah dimasuki oleh penyusup karena cara ini cukup efektif !. 
3. Ingatlah, para penyusup mempunyai 1001 cara untuk dapat masuk kedalam sistem jaringan anda, waspadalah ........ waspadalah ..........!!!!

Cara Dan Jenis Hacker Menyerang Situs

dari tetangga sebelah
http://channells1edp.blogspot.com/2007/11/cara-dan-jenis-hacker-menyerang-situs.html,
mungkin berguna !!


Cara Dan Jenis Hacker Menyerang Situs

Dalam dunia hacking (tepatnya cracking ding) dikenal beberapa jenis serangan terhadap server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6 kelas, yaitu:

Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).

Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hang akan menimpa server. Jadi bukan server lagi namanya (servicenya mati masak dibilang server? hehehe….)

Joyrider
Nah, ini namanya serangan iseng. Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat atau dengan alasan pengen tau isinya mesin orang, yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.

Vandal
Jenis serangan spesialis pengrusak.

Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya. Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa ‘mata-mata’ untuk mencuri data perusahaan rivalnya

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt. Smile Beer

IP Address Scanning

ditulis oleh erlia_bandel at yahoo dot com

Berapa banyak populasi pengguna internet di Indonesia yang bergentayangan di jagad maya?, ribuan, ratusan ribu, bahkan jutaan.

Well..... pertanyaannya dapatkah kita melacak (scanning) terhadap IP Address yang digunakan tersebut, kemudian masuk dan untuk selanjutnya pilihan ada ditangan anda !!, apakah ingin menjadi "hacker" atau "cracker".

Untuk melakukan scanning terhadap IP Address tidaklah sulit, internet menyediakan segalanya, banyak software scanning yang besemayam di jagad maya ini. Salah satunya adalah IPscan yang bisa didownload secara gratis di internet, 
silakan anda cari menggunakan search engine.

Begitu selesai didownload, jalankan program tersebut, tampilannya akan seperti ini



untuk melakukan scanning terhadap IP Address, terlebih dahulu tentukan range dari IP Address tersebut, sebagai contoh 202.134.0.1 - 202.134.255.255. Artinya ada sekitar 255 x 255 IP Address (tepatnya 65.025) yang akan kita scan untuk mengetahui statusnya.

Masukkan angka tersebut pada IP range, kemudian tekan start





Proses ini akan memakan waktu yang cukup lama, jadi sabarr yaaaa........

Warna merah pada bagian kiri menunjukkan bahwa IP Address tersebut tidak aktif, sedangkan warna biru menunjukkan IP tersebut aktif

untuk mengetahui detail dari IP Address tersebut, double click pada IP Address yang aktif tersebut.



Hasilnya adalah sebagai berikut :
Proses dengan sengaja dihentikan karena apabila diteruskan akan memakan waktu yang 
cukup lama.



Kita dapat juga memilih option dari IP Scanner untuk menampilkan hanya IP Address yang aktif saja, hostname, comp. name, group name, user name, MAC Address, dan TTL.
Hasilnya adalah :

Tuesday, November 27, 2007

Network Hacking

ditulis oleh erlia_bandel at yahoo dot com

Setiap komputer sudah bisa dipastikan mempunyai IP address masing-masing dan tidak ada komputer yang memiliki IP address yang sama dalam satu jaringan.

IP Address terbagi menjadi dua yaitu static dan dinamic
IP static adalah IP address yang ditentukan oleh administrator jaringan, sedangkan IP dinamic adalah IP yang secara otomatis diberikan oleh komputer atau proxy (dengan DHCP).

IP Address suatu komputer merupakan sesuatu yang vital. Dengan hanya mengetahui IP Address suatu komputer, seorang hacker dapat dengan mudah melakukan aksinya, sehingga koneksi menjadi lumpuh total.

Ini adalah salah satu contoh network hacking yang dapat mengakibatkan koneksi jaringan menjadi lumpuh total secara lokal maupun global dengan cara yang sangat mudah.

Seperti telah disebutkan diatas bahwa IP Address suatu komputer adalah unik, tidak ada IP Address yang sama dalam suatu jaringan. Pertanyaannya adalah bagaimana apabila ada satu atau beberapa komputer dengan IP address yang sama ?.

Sistem jaringan akan "crash", karena begitu komputer dengan IP Address yang sama mencoba bergabung dalam suatu jaringan, maka komputer tersebut tidak mendapatkan IP Address karena IP-nya sedang dipergunakan oleh komputer lain. Hasilnya adalah koneksi tidak dapat dilakukan.

Bagaimana caranya ?
Berikut ini akan diterangkan cara-cara melakukannya, penulis tidak bertanggung jawab terhadap penyalahgunaan artikel ini.

Hal utama yang perlu kita ketahui pertama kali adalah :
1. Koneksi Jaringan (LAN atau Wireless)
2. IP Address yang digunakan (Static atau Dinamic).

Secara garis besar, cara untukmembuka koneksi jaringan LAN sama dengan Wireless !, yang berbeda hanya cara membuka settingan TCP/IP-nya saja


      
      

      



Khusus untuk IP Address Dinamic lakukan langkah-langkah berikut ini :

a. masuk ke command prompt
b. ketik "cmd"
c. ketik "netstat -n"

Lihat Local Address
perintah netstat akan menampilkan semua IP Adreess berikut port yang digunakan.


langkah selanjutnya adalah :

1. Aktifkan Setting TCP/IP

2. klik "Advanced" -- pada bagian IP address klik "add", untuk DHCP tidak akan terlihat

      

3. Masukkan IP Address target disini (bisa satu atau lebih IP Address). Setelah selesai "OK"



4. Lakukan proses "Disable" dan "Enable" pada device LAN

Proses selesai.


Kesimpulan :
1. Gunakan IP Address Dinamic, karena lebih aman daripada IP Address Static walaupun tidak menjamin IP Address Dinamic tidak bisa dibobol.
2. Disable-kan fungsi LAN setting agar tidak bisa dibuka oleh sembarang orang.
3. Terakhir dan biasanya luput dari perhatian adalah non-aktifkan fungsi command prompt, karena seorang hacker dapat menembus sistem jaringan dari sini.

IP Address Tracker

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Dalam tulisan ini akan diterangkan cara-cara untuk mengetahui IP Address kita sendiri maupun orang lain

IP Address Milik Sendiri

IP address milik sendiri klik kanan icon LAN pada pojok kiri bawah start menu (WinXP), pilih Status - Support


IP Address melalui e-mail

Pada bagian awal suatu e-mail, biasanya kita menjumpai "header" dari e-mail yang memberikan informasi dari mana berasal, siapa yang mengirim dan kapan e-mail tersebut diterima.

Bagi yang menggunakan Yahoo Mail, secara umum header e-mail-nya adalah sebagai berikut :

Pada bagian akhir email anda dibagian kanan bawah, ada option "full header", klik option ini, tampilan header akan berubah menjadi seperti ini :


216.252.111.81 merupakan alamat IP anda, sedangkan 80.237.211.64 adalah alamat IP pengirim.

IP Address melalui Chatting (YM, MiRC, ICQ dll)

Sering chatting menggunakan Yahoo Messenger, MiRC, ICQ atau lainnya ?, berhati-hatilah karena anda bisa mengetahui alamat IP dari lawan chatting kita dengan menggunakan tool build-in Windows yaitu command netstat dari command prompt.

Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi networking ini dengan membaca tabel routing dari kernel yang berada pada memori.

Berdasarkan RFC pada Internet Tool Catalog, ‘Netstat’ didefinisikan sebagai:

‘Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori.’

Untuk mengetahui IP address teman/lawan kita, lakukan cara berikut :

Buka Program Chatting favorit anda, cari teman atau lawan anda, kirimkan satu file berukuran kecil/sedang biar downloadnya gak terlalu lama, pada saat download tersebut, buka buka command promp

Start - Run - cmd

Ketik netstat -n

Tekan enter

Perhatikan gambar dibawah ini :

Perhatikan pesan TIME_WAIT dan SYN_SENT serta port 5101 (YM menggunakan port ini untuk mengirim data). Lihat IP Addressnya.




Saturday, November 24, 2007

Menginstall VMWare di Ubuntu

Mungkin memang menyulitkan bagi kita para pemula yang bener-bener belum bisa bermigrasi sepenuhnya ke Linux. Tapi mudah-mudahan dengan adanya uBuntu kita semua jadi terbantu untuk semua aplikasi yang open.

Berikut saya coba memberikan guide bagi para pemula agar dapat menggunakan Windows atau OS lainnya di dalam UBuntu 5.10 atau bisa dicoba ke versi sebelumnya. Aplikasi yang digunakan memang tidak gratis alias bayar, nama Aplikasinya Virtual Machine. Dengan aplikasi ini seolah-olah ada komputer didalam komputer kita.

Virtual Machine ini sangat diperlukan jika kita membutuhkan aplikasi windows yang memang tidak bisa jalan normal di distro linux, atau jika kita sebagai developer yang memerlukan banyak OS untuk menguji coba aplikasi yang dibuat.

Jika kita menggunakan Mandriva, Fedora Core atau Suse mungkin sangat mudah menginstall VMWare, cukup dengan mendownload paket RPM dan tinggal menjalankan maka VMWare otomatis terinstall dan langsung dapat digunakan. Hanya saja untuk Ubuntu maupun Debian, tidak ada paket .Deb untuk VMware, tetapi jangan takut karena Ada paket lain yang bisa kita gunakan. Mudah-mudahan dengan mengikuti prosedur-prosedur berikut dapat membantu kita semua.

Berikut tahapan satu persatu hingga selesai :
1. Install paket Build Essential dengan mengggukan synaptic atau perintah berikut :
#apt-get install build-essential

2. Berikutnya install paket kernel header :
#apt-get install linux-headers-’versi kernel yang anda gunakan’
contoh : #apt-get install linux-headers-2.6.12-10-386

3. Ubuntu 5.10 secara default akan menginstall paket gcc 4.0, sedangkan Ubuntu di compile dengan menggunakan gcc versi 3.4.5, oleh karena itu kita harus menginstall paket gcc-3.4 dengan menggunakan perintah :
#apt-get install gcc-3.4

4. Kemudian install paket g++-3.4 dengan menggunakan perintah :
#apt-get install g++-3.4

5. Agar pada tahap installasi yang digunakan adalah gcc-3.4 maka perlu menambahkan perintah ;
#export CC=/usr/bin/gcc-3.4

5. Jika ke-4 langkah diatas sudah berhasil dilakukan maka berikutnya adalah download paket installasi VmWare yang berupa file tar.gz (source) di official websitenya (http://www.vmware.com). Jika sudah selesai lakukan perintah berikut :

#tar xvzf VMware-workstation-5.0.0-13124.tar.gz
#cd vmware-distrib
#./vmware-install.pl

ikuti langkah-langkahnya secara default dan ikuti sampai selesai, dan jika muncul pesan untuk menjalankan (vmware-config.pl), maka anda pilih no. Kemudian anda download patch yang dibuat khusus utk Vmware pada website (http://platan.vc.cvut.cz/ftp/pub/vmware/vmware-any-any-update96.tar.gz). Download file tersebut kemudian ekstrak dan jalankan melalui command perintah berikut :
#./runme.pl

Maka akan secara otomatis akan melanjutkan konfigurasi VmWare yang telah terinstall, dan proses installasi VMware telah selesai dilakukan. Untuk menjalankannya dengan menggunakan command :
#vmware

Atau dapat melalui menu Application –> System Tools –> VMware Wokrstation

Based from http://wiki.ubuntu.com

Linux Basic

1. Pendahuluan

1.1. Apakah Linux tepat untuk Anda ?

Anda ingin beralih dari DOS ke Linux? Ide Bagus! tapi hati hati, ada kemungkinan bahwa ini tidak akan berguna bagi Anda, IMHO, tidak ada komputer ataupun sistem operasi yang dikatakan sebagai komputer atau sistem operasi yang terbaik. Inilah yang membuat penulis tidak percaya bahwa Linux adalah solusi yang terbaik untuk setiap orang. Anda akan mendapat manfaat yang sangat besar dari Linux jika Anda menggunakan : pemrograman sw, internet,TeX,… dan sw teknikal secara umum. tapi jika Anda membutuhkan kebanyakan sw yang komersial, dan Anda merasakan seperti tidak belajar dan mengetikkan perintah perintah, silakan lihat ke lain tempat. Linux untuk sekarang tidak semudah Windows ataupun Mac dalam penggunaan maupun pengkonfigurasiannya, Dalam peringatan ini ijinkan penulis memberitahukan kepada Anda bahwa penulis yakin 100% bahwa jika anda termasuk dalam tipe pengguna yang tepat Anda akan mendapatkan dalam Linux, bahwa komputer Anda adalah komputer nirvana (sangat nyaman dan menyenangkan). Ini semua bergantung pada Anda. Dan ingat bahwa Linux + Windows/DOS dapat berjalan dengan baik pada satu mesin prasyarat untuk howto ini: penulis akan menganggap bahwa :

  • Anda telah mengetahui dasar dari konsep dan perintah perintah dos.

  • Linux, dan mungkin Xwindows, telah terinstall pada komputer Anda.

  • shell Anda—yang setara dengan COMMAND.COM—adalah bash

  • Dan Anda mengerti bahwa HOWTO ini belum komplit. Untuk informasi lebih lanjut, silahkan baca ”Linux Installation and Getting Startted” karangan Matt Wellsh atau ”Linux User Guide” karangan Larry Greenfield di . HOWTO ini adalah pembaharuan dari “From Dos to Linux - Quick” mini howtto

1.2. Sekarang Apa lagi yaa?.

Begini ceritanya. Anda menginstall Linux dan program program yang dibutuhkan pada PC Anda, dan Anda buat sendiri account untuk Anda (jika tidak, ketikkan adduser sekarang!) dan Linux sudah berjalan. Anda sudah memasukkan name dan password. Dan sekarang Anda lihat pada layar monitor dan berpikir : “Sudah, sekarang saya mau apa lagi yaa?”Sekarang, jangan putus asa, sekarang Anda siap mengerjakan seperti yang Anda kerjakan jika bekerja dengan DOS, dan bahkan lebih lagi. Jika anda menjalankan DOS, Anda pasti akan mengerjakan sbb:

  • menjalankan program dan menciptakan, mengkopy, menampilkan, menghapus, mencetak, mengganti namafile.

  • men-’CD’ , men-’MD’, men-’RD’ , men-’DIR’ direktori Anda

  • memformat disk, dan mengkopi dari dan ke disk tsb.

  • mengotak-atik CONFIG.SYS ataupun AUTOEXEC.BAT

  • Menulis .BAT file dan atau bermain dengan program Qbasic

  • menghabiskan space hard disk hingga tinggal 1% lagi dan Anda tentunya akan senang, bahwa semua itu dapat dilakukan di Linux

  • Linux dalam gaya dan caranya itu mirip dengan DOS. Dibawah DOS, rata-rata pemakai menggunakan sangat sedikit dari 100 lebih perintah-perintah yang tersedia: sama seperti Linux

Beberapa hal sebelum mulai:

  • Cara keluar dari Linux, Untuk keluar dari Linux, jika Anda melihat layar mode teks, tekan CTRL-ALT-DEL, tunggu sebentar agar system menyelesaikan prosesnya hingga semuanya oke, baru matikan komputer Anda. Jika anda bekerja dibawah sistem window, tekan CTRL-ALT-BACKSPACE dahulu, baru kemudian CTRL-ALT-DEL. Hindari untuk mematikan komputer atau mereset komputer secara langsung, tanpa melakukan proses shutdown, ini kemungkinan akan menyebabkan kerusakkan pada filesystem.

  • Tidak seperti DOS, Linux mempunyai mekanisme sekuriti yang terintegrasi,masing masing user mempunyai hak tersendiri. File dan direktori mempunyai jenis hak akses yang berbeda. Beberapa file tidak dapat diakses oleh user biasa. (silakan lihat bagian “Hak Akses” (baca: permissions)). Dan hanya user dengan nama login “root” yang mempunyai kekuatan penuh. (ini disebut sebagai administrator sistem, dan jika Anda mengerjakan di PC anda sendiri maka anda akan menjadi root), Tidak seperti DOS yang mana mengijinkan user untuk mengakses seluruh isi harddisk Anda.

Anda tidak usah takut untuk melakukan eksperimen, bermain, dan mencoba sendiri. Anda dapat mendapatkan bantuan dengan mengetikkan pada prompt ( $ untuk prompt standar (user biasa), # untuk prompt root )

$ help

(ini akan menampilkan informasi tentang bash ), atau jika Anda ingin mendapatkan info tentang perintah tertentu ketikkan :

$ man command

yang mana jika Anda menginstall man pages, akan meminta manual pages yang berhubungan dengan perintah tsb. silakan coba:

$ apropos command$ whatis command

dan tekan ‘q’ untuk keluar.

  • kekuatan terbesar dan fleksibelitas dari unix terletak pada konsep yang sederhana dari pengalihan dan pemipaan, yang mana lebih canggih jika dibandingkan dengan DOS. Perintah yang sederhana dapat diberikan bersama sama untuk melakukan tugas yang kompleks, gunakan ciri khas ini!

  • KONVENSI: <…> adalah sesuatu yang harus ditulis, kalau …] sesuatu yang bersifat opsional (boleh ada boleh tidak). Contoh :

$ tar -tf [> file_pengalihan]

dalam hal ini file.tar harus ditulis, tapi filepengalihan boleh ditulis boleh tidak ( bersifat opsional )

  • “RMP” berarti silakan baca manual page (halaman manual) untuk keterangan lebih lanjut.

1.3. Untuk yang tidak sabar.

Ingin cepat ?

silakan lihat dibawah ini :
linux1.JPG

Jika Anda menginginkan lebih dari tabel perintah, silahkan ikuti bagian ini

2. File dan program.

2.1. File - file : pengertian dasar

Linux mempunyai filesystem— artinya struktur direktori dan file file yang terkandung di dalamnya. yang mana hal ini sangat mirip dengan DOS. File file mempunyai nama yang harus mengikuti peraturan khusus yang tersimpan dalam direktori, beberapa bisa dieksekusi (executable) dan diantaranya mempunyai perintah sebagai switch. Lebih lanjut, Anda dapat menggunakan karakter wildcard, pengalihan (redirection), danpemipaan (piping) : Dibawah ini akan menjelaskan perbedaan kecil dengan DOS :

  • Kalau di DOS, penamaan file hanya mengikuti aturan/bentuk 8.3 (8 karakter namafile dan 3 extension) contohnya NOTENOUG.TXT . Kalau di Linux kita akan dapat berbuat lebih baik. Jika Anda telah menginstall Linux dengan filesystem seperti ext2 atau umsdos. Anda dapat menggunakan nama yang lebih panjang (hingga 255 karakter) dan nama file bisa memiliki lebih dari satu titik. contohnya : This_is.a.VERY.long.filename (perhatikan huruf besar dan kecilnya)

  • Huruf besar dan huruf kecil pada perintah dan nama file adalah berbeda. Contohnya : FILENAME.tar.gz adalah berbeda dengan filename.tar.gz juga perhatikan : perintah ls akan salah jika dituliskan LS

  • Tidak ada ekstension wajib spt .COM dan .EXE untuk program atau .BAT untuk Batchfile. file yg dapat dieksekusi (Executable file) akan ditandai dengan tanda asterisk contoh :

$ ls -Fletter.to.joe

cindy.jpg cjpg* I_am_a_dir/ my_1st_script* old~

file cjpg* dan my_1st_script* adalah file executable. kalau di DOS file backup akan berektensi .BAK kalau di Linux akan diberi tanda ‘~’ kalau file yang dimulai dengan tAnda titik (.) adalah file tersembunyi (hidden file). contohnya: file dengan nama .I.am.a.hidden.file tidak akan ditampilkan jika kita memberikan perintah ls

  • program DOS menggunakan tanda / sebagai parameter/switch kalau Linux menggunakan tanda - atau — sebagai parameter/switch. Contoh : di dos menggunakan perintah dir /s kalau Linux menggunakan perintah ls -R catatan: ada program DOS spt pkzip, arj dan sebagainya yang menggunakan tAnda - sebagai parameter/switch, seperti parametergaya Unix.

2.2. Symbolic links (link/penghubungan secara simbolis)

Unix mempunyai beberapa jenis file yang tidak terdapat pada DOS, yaitu link secara simbol (symbolic link). Kita dapat berpikir bahwa symbolic link adalah pointer/penunjuk yang menunjuk ke suatu file atau direktori. dan ini dapat digunakan sebagai pengganti dari file atau direktori tersebut, hal ini mirip dengan shortcuts pada windows 95. contoh dari symbolic link adalah : /usr/X11, yang mana menunjuk pada /usr/X11R6, dev/modem yang mana menunjuk pada /dev/cua0 atau /dev/cua1. Untuk membuat symbolic link:

$ ln -s

contoh :

$ ln /usr/doc/g77/DOC g77manual.txt

sekarang Anda dapat menganggap g77manual.txt sebagai pengganti dari /usr/doc/g77/DOC.

2.3. Hak akses dan kepemilikan.

File file dan direktori dalam DOS mempunyai atribut atribut sbb : A (arsip), H (Tersembunyi/hidden), R (Read-only/hanya baca), dan S (System). dan di Linux hanya ada H dan R, sedangkan untuk hidden namafile dimulai dengan titik, dan untuk atribut Read-only, silakan baca : Didalam unix file mempunyai hak permisi akses (permission) , dan kepunyaan (owner), yang mana termasuk dalam grup, contoh :

$ ls -l /bin/ls -rwxr-xr-x 1 root bin 27281 Aug 15 1995 /bin/ls*

pada field pertama terdapat hak permisi dari file /bin/ls, yang mana kepunyaan dari root, group bin dan informasi informasi di sampingnya (Buku dari Matt adalah untuk tujuan ini ), dan ingatlah bahwa -rwxr-xr-x berarti (dari kiri ke kanan) : - adalah tipe file ( - = file biasa, d = direktori, l = link, dan sebagainya ); rwx adalah hak permisi akses untuk pemilik file (read/baca, write/tulis, execute/eksekusi). r-x adalah hak permisi akses untuk group dari pemilik file (read/baca, execute/ekse kusi). (penulis akan menjelaskan konsep dari group, tapi Anda akan tetap dapat bertahan hidup tanpa ini, selama Anda masih pemula ;-) r-x adalah hak permisi akses untuk semua pengguna yang lain (read/baca,execute/eksekusi) Inilah yang menyebabkan kenapa Anda tidak dapat menghapus file /bin/ls jika tidak sebagai root. Anda tidak mempunyai hak tulis untuk melakukannya. Untuk melakukan perubahan hak akses terhadap suatu file, perintahnya adalah :

$ chmod

dimana who adalah u (user, yaitu pemilik), g (group), o (other/yg lain), dan X adalah tanda + atau - , perm adalah r (read), w (write),x (execute). Contoh:

$ chmod u+x file

ini adalah untuk mengeset file menjadi executeble terhadap pemiliknya, atau bisa disingkat menjadi

chmod +x file $ chmod go-wx file

ini adalah untuk menghilangkan hak write dan execute dari group dan other.

$ chmod ugo+rwx file

ini memberikan hak read, write, dan execute kepada semua orang.

# chmod +s file

ini membuat sesuatu yang dinamakan file “setuid” atau “suid” — yaitu file yang mana setiap orang dapat mengakses dengan hak root. Jalan pintas untuk mengeset hak permisi adalah dengan menggunakan angka, rwxr-xr-x dapat dituliskan 755 ( setiap angka menunjukkan bit-bit: — adalah 0, –x adalah 1, -w- adalah 2, -wx adalah 3 dst ). Ini terlihat sulit tapi dengan sedikit latihan Anda akan memahami konsep ini. Root disebut superuser, yang dapat merubah hak permisi akses dari setiap orang. untuk lebih jelas tentang ini — RMP ( Baca manual pagenya ! )

2.4. Menterjemahkan perintah dari DOS ke LINUX Dikiri adalah perintah DOS, dan perintah Linux di kanannya

linux3.jpg

pengalihan dan pemipaan: < > >> | Wildcards: * ?nul: /dev/nullprn, lpt1: /dev/lp0 or /dev/lp1; lpr

Contoh

linux2.JPG

Catatan :

  • * adalah karakter yang paling fleksibel, * mewakili semua file kecuali file hidden.

  • Ketika menggunakan perintah more, tekan SPASI untuk melihat semua file, mengijinkan menggunakan panah.

  • Tidak ada UNDELETE, maka dari itu berpikirlah dua kali sebelum menghapus

  • Tambahan tAnda < > >> nya DOS, Linux mempunyai 2> untuk mengalihkan pesan kesalahan (stderr), lebih lagi, 2>&1 untuk mengalihkan stderr ke stdout, dan 1>&2 untuk mengalihkan stdout ke stderr;

  • Linux mempunyai wildcard yang lain : yaitu []. gunakan: abc]* untuk mewakili file file yang dimulai dengan huruf a,b,c; *[I-N,1,2,3] mewakili file yang diakhiri dengan huruf : I,J,K,L,M,N,1,2,3 ;

  • Tidak seperti RENAME - nya DOS ; yaitu perintah mv *.xxx *.yyy tidak berlaku di Linux (tidak ada rename massal).

  • menggunakan cp -i dan mv -i akan ditampilkan peringatan apabila akan terjadi penimpaan file (overwritten) thd file lain.

2.5. Menjalankan program: Multitasking dan pembahasan

Untuk menjalankan program, ketikkan nama program seperti jika Anda menjalankannya pada DOS, Jika direktori (pembahasan “direktori” ) tempat program berada, tertulis dalam PATH (pembahasan “System initialization”), program akan berjalan. Pengecualian: tidak seperti di DOS, di Linux program yang terletak di direktori aktif tidak dapat dijalankan kecuali direktori tsb termasuk dalam PATH, ketikkan ./proguntuk menjalankannya. ini adalah apa yang menjadi ciri khas baris perintah :

$ perintah -s1 -s2 -s3 … -sn par1 par2 par3…parn <> output

dimana -a1,…,-sn adalah switch program, dan par1,…,parn adalah parameter program, Anda dapat memberikan beberapa perintah dalam satu baris perintah dengan :

$ perintah1 ; perintah2 ; … ; perintahn

Itu semua adalah tentang menjalankan program, tapi lebih enak kalau kita pergi ke langkah yang lebih jauh, Salah satu alasan penting untuk menggunakan Linux adalah terletak pada multitasking-nya. Sistem operasi — yang dapat menjalankan beberapa program dalam waktu yang bersamaan. Anda dapat membawa suatu proses menuju ke latar belakang (background), dan meneruskan pekerjaan kita lebih jauh lagi. Lebih lagi, Linux mengijinkan Anda untuk mempunyai beberapa sesion, yang mana membuat kita seperti mempunyai beberapa komputer untuk bekerja dalam waktu yang sama ! untuk berpindah sesion 1..6 :

$ ALT+F1 … ALT+F6

untuk memulai sesion baru tanpa meninggalkan sesion yang aktif :

$ su -

contoh :

$ su – root

ini sangat berguna, ketika Anda membutuhkan untuk memount (memuat) disk (Pembahasan “Floppies”): umumnya hanya root yang dapat melakukannya. untuk mengakhiri sebuah sesion :

$ exit

jika ada pekerjaan yang terhenti, Anda akan diperingatkan.untuk menjalankan program sebagai foreground (latar depan):

$ namaprogram [-switches] [parameter] [<> output]

Untuk menjalankan program sebagai background (latar belakang)

$ namaprogram [-switches] [parameter] [<> output] & [123]

untuk mengenali proses yg berjalan digunakan angka (lihat dibawah ini,dan dengan PID 123 adalah sebagai contoh)) untuk melihat berapa proses yang sedang berjalan :

$ ps –a

Ini akan menampilkan daftar dari proses yang sedang berjalan. untuk menghentikan/membunuh suatu proses :

$ kill

Anda mungkin perlu untuk menghentikan/membunuh suatu proses jika anda tidak mengetahui bagaimana untuk keluar… ;-) Kadang kadang proses hanya akan terhenti/terbunuh oleh yang lain dengan memberikan perintah :

$ kill -15 $ kill -9

tambahan di sini, shell mengijinkan Anda untuk menghentikan ataupun menunda proses untuk sementara, mengirim proses ke background, membawa proses dari background ke foreground. Dalam konteks ini proses proses tersebut dinamakan “job” untuk mengetahui ada berapa banyak “job” :

$ jobs

ini akan menampilkan pekerjaan/job berdasarkan nomor job, bukan berdasarkan PID mereka. untuk menghentikan proses yang berjalan di foreground (tapi tidak selalu bisa) :

$ CTRL-C

untuk menunda proses yang berjalan di foreground (tapi tidak selalu bisa) :

$ CTRL-Z

untuk mengirim proses yang tertunda ke background (menjadi job):

$ bg

untuk membawa job ke foreground :

$ fg

untuk menghentikan/membunuh job:

$ kill <%job>

dimana job bisa bernilai 1,2,3,… , dengan menggunakan perintah ini, Anda dapat memformat disket, menggabungkan file file, mengkompilasi program, dan mengunzip arsip-arsip dalam waktu yang bersamaan. Bisakah Anda melakukannya di DOS ?? atau cobalah di Windows dan lihatlah perbedaan performa nya !

2.6. Menjalankan program di remote komputer. Untuk menjalankan program di remote komputer (remote mechine) yang mempunyai alamat : remote.bigone.edu, ketikkan :

$ telnet remote.bigone.edu

Setelah logging in, silakan jalankan program favorit Anda. tapi anda harus mempunyai account di remote komputer tersebut. jika Anda mempunyai X11, anda dapat menjalankan aplikasi-X (X-application) di remote komputer, dan menampilkannya di X-Screen Anda.Biarkan remote.bigone.edu menjadi x-remote komputer dan local.Linux.box menjadi mesin Linux Anda, untuk menjalankan program-X (program berbasis X-Win) yang ada di remote.bigone.edu dari local.Linux.box, ikuti langkah langkah berikut : nyalakan X11, lalu jalankan xterm atau emulator terminal lain yang sejenis, dan kemudian ketikkan :

$ xhost +remote.bigone.edu$ telnet remote.bigone.edu

setelah login masuk (logging in), ketikkan :

remote:$ DISPLAY=local.Linux.box:0:0remote:$ namaprogram &

(pengganti dari DISPLAY…, ada kemungkinan Anda untuk menuliskan setenv DISPLAY local.Linux.box:0.0. Ini tergantung pada remote shell. ) Yup ! sekarang nama program yang dipanggil akan segera dimulai di remote.bigone.edu dan akan ditampilkan pada komputer Anda.

3. Menggunakan Direktori

3.1. Pendahuluan tentang Direktori

Ada perbedaan antara file file dan direktori under DOS dan Linux. Untuk direktori root di DOS, disebut direktori / di Linux. Dengan cara yang sama, kumpulan atau rentetan direktori di DOS di pisahkan dengan tanda \ , sedangkan di Linux dengan tanda /Contoh :

DOS: c:\PAPERS\TI\MID_EOC.TEX

Linux: /home/deden/papers/ti/mid_eocene.tex

Seperti biasa, Direktori induk (parent directory) adalah current directory. Dan ingatlah bahwa sistem tidak mengijinkan kita untuk men- cd,rd, atau md di tempat sesuka kita Masing masing user akan dimulai pada home direktori masing masing, pada contoh diatas adalah

/home/deden

3.2. Hak permisi akses direktori (permission directory)

Direktori direktori di Linux juga mempunyai hak permisi akses. Seperti yang telah kita lihat di bagian “hak permisi akses dan kepunyaan”. Perhatikan direktori baik baik (user, group dan other). Untuk direktori, rx berarti Anda dapat men-cd ke direktori tsb dan w berarti anda dapat menghapus file di dalam direktori (sesuai dengan hak permisi file didalamnya), atau menghapus direktori itu sendiri.Contoh, untuk menjaga user lain agar tidak dapat mengintai

/home/deden/text $ chmod o-xrw /home/deden/text

3.3. Menterjemahkan perintah dari DOS ke Linux

linux4.JPG

Catatan :

1. Ketika menggunakan rmdir, direktori yang mau di hapus harus kosong, Untuk menghapus direktori dan semua yang terkandung didalamnya gunakan rm -R (hati hati ini resiko Anda)

2. karakter ‘~’ adalah bentuk pendek dari nama dari home direktori Anda, perintah cd atau cd ~ akan membawa Anda ke home direktori anda dimanapun Anda berada, dan perintah cd ~/tmp akan membawa anda menuju /home/home_anda/tmp

3. cd - akan mengembalikan Anda ke direktori terakhir sebelum current directory.

4. Floppy, Harddisk dan sejenisnya

4.1. Mengatur peralatan

Anda tidak usah berpikir tentang ini, tapi sebenarnya perintah DOS: FORMAT A: lebih banyak melakukan pekerjaan dari yang kita lihat, kenyataannya perintah FORMAT A: itu akan melakukan:

1. memformat disk secara fisik

2. menciptakan direktori A: (=menciptakan filesystem)

3. membuat disk dapat digunakan langsung oleh user (=me-mountdisk) tiga langgah diatas merupakan bagian bagian yang terpisah di Linux, Anda dapat menggunakan floppy yang mempunyai format ms-dos, meskipun banyak format format lain yang lebih baik dan tersedia bagi Linux —- Format ms-dos tidak mengijinkan Anda untuk mempunyai file yang namanya panjang. Sekarang ini adalah cara menyiapkan sebuah disket (Anda harus memulai session sebagai root) : untuk memformat stAndar disket/floppy 1.44 MB di drive A :

# fdformat /dev/fd0H1440

untuk membuat filesystem :

# mkfs -t ext2 -c /dev/fd0H1440

Atau

# mformat a:

untuk membuat filesystem MS-DOS. Dan sebelum Anda dapat menggunakan disket, anda harus me-mount (memuat) disket terlebih dahulu. untuk me-mount disket :

# mount -t ext2 /dev/fd0 /mnt

Atau

# mount -t msdos /dev/fd0 /mnt

sekarang Anda dapat menempatkan file file ke dalam floppy/disket. Ketika semuanya sudah selesai, sebelum mengeluarkan disket anda harus men-unmount-nya terlebih dahulu. untuk men-unmount disket :

# umount /mnt

dan sekarang Anda dapat mengeluarkan disket tsb. Tentunya, anda anda melakukan fdformat dan mkfs hanya pada disket disket yang belum diformat (unformatted disk), yang belum pernah digunakan. Jika anda ingin menggunakan drive B, gunakan fd1H1440 dan fd1 sebagai pengganti dari fd0H1440 seperti contoh diatas. Semua yang Anda kerjakan dengan A: atau B: sekarang akan digantikan dengan /mnt Contoh :

linux5.JPG

Apa yang berlaku bagi disket/floppy juga berlaku untuk alat alat yang lain; dilain hal mungkin Anda ingin me-mount harddisk lain atau CD-ROM, Dan ini adalah cara me-mount CD-ROM : # mount -t iso9660 /dev/cdrom /mnt ini adalah cara biasa untuk memount disk Anda, tapi ada trik trik yang tersimpan. setiap user dapat diijinkan untuk me-mount peralatan peralatan tsb, caranya : Login sbg root, lalu ciptakan direktori /mnt/a , /mnt/a: dan /mnt/cdrom tambahkan baris dibawah ini di file /etc/fstab : /dev/cdrom /mnt/cdrom iso9660 ro,user,noauto 0 0

/dev/fd0 /mnt/a: msdos user,noauto 0 0

/dev/fd0 /mnt/a ext2 user,noauto 0 0

Sekarang untuk me-mount DOS floppy, floppy ext2, dan CD-ROM caranya :

$ mount /mnt/a:$ mount /mnt/a$ mount /mnt/cdrom

sekarang /mnt/a, /mnt/a: dan /mnt/cdrom dapat diakses oleh setiap user, dan penulis menemukan bahwa untuk menulis di /mnt/a tidak usah menjadi root. Dan dibawah ini adalah hal penting untuk dilakukan :

# mount /mnt/a

# chmod 777 /mnt/a

# umount /mnt/a

Dan ingatlah bahwa mengijinkan setiap orang untuk memount disk terkadang akan menimbulkan celah di dalam lubang keamanan, hati hati.

4.2. Membackup/Kompres File

Sekarang Anda sudah tahu bagaimana menangani floppy dan lain lain. Dan hal lain yang perlu untuk kita ketahui adalah bagaimana caranya membackup.
Ada beberapa paket program yang dapat membantu anda, Tapi cara yang paling sederhana untuk dapat mengerjakan multi-volume adalah :

# tar -M -cvf /dev/fd0H1440 /dir_to_backup

Pastikan bahwa terdapat disket yang telah diformat di Disk Drive Anda, dan beberapa disket lain. Untuk me-restore (mengembalikan) hasil backup Anda, silakan masukkan disket pertama di disk drive dan lakukan :

# tar -M -xpvf /dev/fd0H1440

Sumber : “From Dos to Linux howto” ditulis oleh Guido Gonzato

KERNEL

Sebagai pengguna komputer, kadang kita pernah mengalami hal-hal yang membingungkan seperti komputer hank atau tidak berfungsi dengan baik, sebagai contohnya adalah ketika menggunakan OS Windows, ketika terjadi hank kadang-kadang mulcul layar biru atau di kenal dengan Blue Screen, dan biasanya ada informasi atau kata-kata KERNEL bla .. bla .. blasejauh ini sebagai orang awam maka jika terjadi hal tersebut maka pasti akan membooting ulang komputernya tanpa mengetahui apa yang sebenarnya terjadi. Nah berlandaskan hal tersebut maka ada artikel yang menarik menyangkut istilah KERNEL .. selamat membaca (Red. Deden)

Dalam sains komputer, kernel merupakan inti dari sistem pengoperasian yang mengatur penggunaan ingatan/memori, peranti masukan dan keluaran, proses-proses, penggunaan fail pada sistem fail dan lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk mengakses kernel yang disebut system call. System call ini digunakan untuk mengimplementasikan berbagai layanan yang diberikan oleh sistem pengoperasian. Program sistem dan semua program-program lainnya yang dijalankan di atas kernel disebut user mode.Kernel Linux terdiri dari beberapa bagian penting, seperti: pengurusan proses, pengurusan ingatan, pemacu perkakasan, pemacu sistem fail, pengurusan jaringan dan lain-lain. Namun bahagian yang terpenting ialah pengurusan proses dan pengurusan ingatan. Pengurusan ingatan meliputi penggunaan ingatan, kawasan pertukaran, bahagian-bahagian kernel dan untuk cache penimbal (buffer cache). Pengurusan proses menangani penggunaan proses-proses dan penjadualan proses. Pada bahagian dasar kernel terdapat pemacu perkakasan untuk setiap jenis perkakasan komputer yang disokong.Fungsi-fungsi kernel

1. Pengurusan proses

Tugas utama sebuah system pengoperasian kernel ialah membenarkan aplikasi yang lain untuk berjalan dan menyokong mereka dengan ciri-ciri tambahan, seperti pengabstrakan perkakasan, untuk menjalan proses, kernel mesti memuat turun failnya kepada ingatan, menyediakan stack untuk program dan pergi ke lokasi yang diberikan di dalam program, ini memulakan perjalanan sesebuah program, cara ini dipanggil scheduling. Dalam sistem berbilang kerja, kernel secara asasnya akan memberikan setiap program sedikit masa dan menukarkan dari proses ke proses dengan cepat dengan itu ia akan muncul kepada pengguna jika proses ini dijalankan secara terus menerus. Kernel mesti juga menyediakan proses ini untuk berkomunikasi, ini dikenali sebagai inter-process communication. Ini kemungkinan ada multipemprosesan yang menyokong kernel tersebut.

2. Pengurusan ingatan

Kernel mempunyai akses penuh dalam ingatan sistem dan menyediakan cara-cara untuk membenarkan userland program untuk mengakses memori ini dengan selamat. Cara pertama untuk mengurus ingatan ialah virtual addressing, biasanya arkib dengan mukasurat atau segmentation. Virtual addressing membenarkan kernel untuk memberikan alamat fizikal yang muncul sebagai alamat yang lain iaitu virtual address, ini membenarkan setiap program mempercayai ia hanya satu program (sebahagian daripada kernel) yang berjalan, dan ini mengelakkan aplikasi daripada berlanggar antara satu sama lain.

3. Pengurusan peranti

Dalam arahan untuk melakukan sesuatu tugas, kernel perlu untuk mengakses perbagai peranti yang bersambungan di dalam komputer, sebagai contoh, dalam arahan untuk memaparkan pengguna apa-apa sahaja, pemacu monitor perlu untuk muncul, peranti ini boleh dikawal melalui pemacu, di mana ia mesti dibuat oleh pembangun dan/atau disediakan oleh pengilang sesuatu peranti tersebut.

Pengurus peranti pertamanya akan melakukan semakan keatas bas perkakasan yang berbeza (seperti USB, PCI), dalam arahan unruk mengesan semua peranti yang telah dipasang dan kemudiannya mencari pemacu yang bersesuaian, selepas ini, semuanya bergantung kepada jenis kernel dan rekaan kernel.

4. Sistem panggilan

Dalam arahan untuk menyediakan kerja yang berguna, program userland mesti mempunyai akses kepada semua perkhidmatan yang disediakan oleh kernel. Ini dilaksanakan secaar berbeza-beza oleh kernel yang berlainan, tetapi mesti disediakan oleh C library, dimana ia menukarkan kelemahan kesemua system panggilan, sama ada diberikan atau melalui memori yang dikongsi.

5. Shell

Shell adalah perisian atau aplikasi yang menjadi alat untuk perhubungan antara pangguna untuk berhubung dengan sistem operasi, shella akan membaca apa sahaja yang dimasukkan oleh pengguna dan memahaminya sebagai arahan untuk menjalankan perisian lain, memanipulasi fail, dan memberikan output. Shell juga turut dikenali sebagai command line interface

Terdapat pelbagai shell untuk Unix/Linux. Korn shell atau POSIX shell adalah shell yang biasa di kebanyakkan jenis unix atau linux.

Kedudukan kernel dalam sistem komputer

Kedudukkan kernel pada sistem komputer adalah pada root directory yang mengandungi kedua-dua boot program dan fail yang mengandungi kernel untuk sistem. Kernel biasanya menpunyai pelbagai nama, berbeza dari pengilang mesin antara satu sama lain, tetapi kebiasannya ia mempunyai perkataan nix supaya pengguna dapat mencarinya dengan wildcard characters.

Sebagai contoh:

ls /*nix*

-rwxr—– 1 root 1558734 Sep 24 1992 /vmunix

Kesimpulan

Kernel adalah inti OS (Operating System), berikut ini adalah bagan mengenai cara bekerjanya kernel didalam komputer :

kernel.JPG

Rujukan
http://unixhelp.ed.ac.uk/concepts/kernel1.1.html
http://kernel.org/

http://en.wikipedia.org/wiki/Kernel


VLAN (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai teknik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN

vlan1.gif

BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. Atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel :

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.


PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1
|
[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <– lan 3/di lantai 3

Gambar konfigurasi VLAN

vlan2.gif

Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.

Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya :

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan peralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.

REFERENSI

  1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan Sendiri, Medikom Mandiri, Jakarta , 2001.
  2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network, PT Elex Media Komputindo,Jakarta, 1992.
  3. [Wijaya, Ir. Hendra] , Belajar Sendiri Cisco Router, PT Elex Media Komputindo, Jakarta, 2001.
  4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni], Buku Pintar Internet TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
  5. [IEEE], “Draft Standard for Virtual Bridge Local Area Networks,” P802.1Q/D1, May 16, 1997
  6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
  7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.
  8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell, Andi Offset,1992.
  9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992.
  10. [Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi dalam sebuah local area network ” , Bogor 2002
  11. http://net21.ucdavis.edu
  12. http://www.cisco.com
  13. http://www.tele.sunyit.edu
  14. Modul pelatihan Auditing Network Security, Laboratorium Elektronika dan komponen ITB, 2001.