Kamis, 30 Desember 2010

Macam" sintax dan kegunaannya


Microsoft Windows 95, 98, dan sintaksis ME

Menampilkan daftar file dan subdirektori dalam sebuah direktori.

DIR [drive:] [path] [filename] [/ P] [/ W] [/ A [[:] atribut]] [/ O [[:] sortorder]] [/ S] [/ B] [/ L
] [/] V
[Drive:] [path] [filename] Menentukan drive, direktori, dan / atau file ke daftar. (Bisa jadi ditingkatkan spesifikasi file atau beberapa filespecs.)
/ P jeda setelah setiap screenful informasi.
/ W Menggunakan daftar format lebar.
/ A atribut:
D Direktori
R Read-only file
H Hidden file
Sebuah siap untuk pengarsipan File
S System file
- Awalan yang berarti tidak
/ O List oleh file dalam sortorder diurutkan urutan,:
N Dengan nama (abjad)
S Dengan ukuran (terkecil pertama)
E Dengan perpanjangan (abjad)
D Pada tanggal & waktu (awal pertama)
Grup G direktori pertama
- Awalan untuk membalik urutan
Sebuah Akses Dengan Terakhir Tanggal (awal pertama)
/ S Menampilkan file dalam direktori tertentu dan semua subdirektori.
/ B Menggunakan format telanjang (ada informasi pos atau ringkasan).
/ L Uses lowercase.
/ V verbose mode.

Switches mungkin telah diatur dalam variabel lingkungan DIRCMD. Override preset switch dengan awalan setiap switch dengan - (hyphen) - sebagai contoh, /-W.

Microsoft Windows 2000 dan Windows XP sintaks

Menampilkan daftar file dan subdirektori dalam sebuah direktori.

DIR [drive:] [path] [filename] [/ A [[:] atribut]] [/ B] [/ C] [/ D] [/ L] [/ N] [/ O [[:] sortorder] ] [/ P] [/ Q] [/ S] [/ T [[:] timefield]] [/ W] [/ X] [/ 4]
[Drive:] [path] [filename] Menentukan drive, direktori, dan / atau file ke daftar.
atribut

D Direktori R Read-only file H Hidden file Sebuah File siap untuk pengarsipan file S System - Awalan yang berarti tidak

/ B Menggunakan format telanjang (ada informasi pos atau ringkasan).
/ C Display pemisah ribu tahun ukuran file.
Ini adalah baku. Gunakan /-C untuk menampilkan menonaktifkan pemisah.
/ D Sama seperti lebar tetapi file ini adalah daftar diurutkan menurut kolom.
/ L Uses lowercase.
/ N baru daftar format panjang di mana nama file berada di paling kanan.
/ O List oleh file dalam rangka diurutkan.
sortorder

N Dengan nama (abjad) S Dengan ukuran (terkecil pertama) E By extension (abjad) D Pada tanggal / waktu (tertua pertama) Grup G direktori pertama - Awalan untuk membalik urutan

/ P jeda setelah setiap screenful informasi.
/ Q Display pemilik dari file tersebut.
/ S Menampilkan file dalam direktori tertentu dan semua subdirektori.
/ T Kontrol yang lapangan waktu yang ditampilkan atau digunakan untuk menyortir
timefield C Penciptaan
Sebuah Akses Terakhir
W Terakhir Ditulis
/ W Menggunakan daftar format lebar.
/ X ini menampilkan nama-nama pendek yang dihasilkan untuk non-8dot3 nama file. Formatnya adalah bahwa / N dengan nama pendek dimasukkan sebelum nama panjang. Jika tidak ada nama pendek hadir, kosong akan ditampilkan pada tempatnya.
/ 4 Menampilkan empat digit tahun

Contoh

dir

Daftar semua file dan direktori pada direktori yang sedang Anda masuk

dir *. exe

Perintah di atas daftar file executable atau file yang berakhir dengan. Exe. Lihat definisi wildcard kami untuk wildcard lain (* misal) contoh.

dir / iklan

Hanya daftar direktori dalam direktori saat ini. Jika Anda perlu untuk pindah ke salah satu direktori yang terdaftar gunakan perintah cd.

dir / s

Daftar file dalam direktori bahwa Anda berada di dan semua sub direktori setelah direktori tersebut, jika Anda berada di root "C: \>" dan ketik perintah ini akan menampilkan kepada Anda setiap file dan direktori pada drive C: komputer
.

dir / p

Jika direktori memiliki banyak file dan Anda tidak dapat membaca semua file saat mereka gulir oleh, Anda dapat menggunakan perintah ini dan akan menampilkan semua file satu halaman sekaligus.

dir / w

Jika anda tidak membutuhkan info tentang tanggal / waktu dan informasi lainnya pada file, Anda dapat menggunakan perintah ini untuk daftar hanya file dan direktori akan horizontal, mengambil sesedikit ruang yang dibutuhkan.

dir / s / w / p

Ini akan menampilkan daftar semua file dan direktori di dalam direktori saat ini dan sub direktori setelah itu, dalam format lebar dan satu halaman sekaligus.

dir / pada

Daftar file dalam urutan abjad dari nama file.

dir / o-n

Daftar file dalam urutan abjad terbalik dengan nama dari file.

dir \ / s | cari "i" | lebih

Perintah bagus untuk daftar semua direktori pada hard drive, satu layar halaman sekaligus, dan melihat jumlah file di setiap direktori dan jumlah masing-masing ruang menempati.

dir> myfile.txt

Mengambil output-dir dan kembali rute ke file myfile.txt bukan keluaran ke layar.

Sintaksis

Chdir [drive:] [path]
Chdir [..]
CD [drive:] [path]
CD [..]

Contoh

chdir \

Pergi ke tingkat tertinggi, akar dari drive.

chdir ..

Kembali satu direktori. Sebagai contoh, jika Anda berada dalam C: \ Windows \ COMMAND direktori>, ini akan membawa Anda ke C: \ Windows>

Windows 95, Windows 98 dan versi terbaru dari windows memungkinkan Anda untuk kembali lebih dari satu direktori dengan menggunakan tiga atau lebih titik. Sebagai contoh, mengetik chdir ... dengan tiga titik setelah cd akan membawa Anda kembali dua direktori.

cdhdir jendela

Jika ada, akan membawa Anda ke direktori Windows. Windows dapat digantikan dengan nama lain.

Sintaks perintah

Mulai salinan baru dari Windows Command Interpreter.

COMMAND [[drive:] path] [device] [/ E: NNNNN] [/ L: nnnn] [/ U: nnn] [/ P] [/ MSG] [/ RENDAH] [/ Y [/ C | K]
perintah]
[Drive:] Menentukan direktori yang berisi path COMMAND.COM.
Menentukan perangkat perangkat yang akan digunakan untuk perintah input dan output.
/ E: NNNNN Mengatur ukuran lingkungan awal untuk NNNNN byte. (NNNNN harus berada di antara 256 dan 32.768).
/ L: nnnn Menentukan internal buffer panjang (memerlukan / P juga). (Nnnn harus berada di antara 128 dan 1.024).
/ U: nnn Menentukan buffer input panjang (memerlukan / P juga). (Nnn harus berada di antara 128 dan 255).
/ P Membuat baru Command Interpreter permanen (tidak bisa keluar).
/ MSG Menyimpan pesan kesalahan semua dalam memori (memerlukan / P juga).
/ RENDAH Angkatan PERINTAH untuk menyimpan data penduduknya dalam memori rendah.
/ Y Langkah melalui program batch ditentukan oleh / C atau / K. (Hanya tersedia di MS-DOS 6.x dan di atas).
/ Perintah C Melaksanakan perintah tertentu dan kembali.
/ K Melaksanakan perintah perintah yang ditentukan dan terus berjalan.
/ Z Menampilkan ERRORLEVEL setiap perintah dieksekusi (Hanya tersedia di MS-DOS 7.x dan di atas).

CMD sintaks

Mulai contoh baru dari juru Windows 2000 / perintah Windows XP.

CMD [/ A | / U] [/ Q] [/ D] [/ E: ON | / E: OFF] [/ F: ON | / F: OFF] [/ V: ON | / V: OFF] [ [/ S] [/ C | / K]] string
/ C Melaksanakan perintah yang ditentukan oleh string dan kemudian berakhir
/ K Melaksanakan perintah yang ditentukan oleh string tetapi tetap
/ S Memodifikasi pengobatan string setelah / C atau / K (lihat di bawah)
/ Q Ternyata echo off
/ D Nonaktifkan pelaksanaan perintah autorun dari registry (lihat di bawah)
/ A Penyebab output dari perintah internal pada pipa atau file yang akan ANSI
/ U Penyebab output dari perintah internal pada pipa atau file yang akan Unicode
/ T: fg Mengatur warna latar depan latar belakang / (lihat WARNA / untuk informasi lebih lanjut?)
/ E: ON Aktifkan ekstensi perintah (lihat di bawah)
/ E: OFF ekstensi perintah Nonaktifkan (lihat di bawah)
/ F: ON file Aktifkan dan karakter nama direktori penyelesaian (lihat di bawah)
/ F: OFF Nonaktifkan file dan karakter nama direktori penyelesaian (lihat di bawah)
/ V: ON ekspansi Aktifkan variabel lingkungan tertunda menggunakan c sebagai pemisah. Sebagai contoh, / V: ON akan memungkinkan var! untuk memperluas var variabel pada waktu eksekusi. Sintaks var memperluas variabel pada saat input, yang cukup hal yang berbeda ketika dalam sebuah loop UNTUK.
/ V: OFF Disable ekspansi tertunda lingkungan.

Perhatikan bahwa banyak perintah dipisahkan oleh pemisah perintah '& &' diterima untuk string jika dikelilingi oleh tanda kutip. Juga, untuk alasan kompatibilitas, / X adalah sama seperti / E: ON, / Y adalah sama dengan / E: OFF dan / R adalah sama seperti / C. Setiap switch lainnya diabaikan.

Jika / C atau / K yang ditentukan, maka sisa dari baris perintah setelah saklar diproses sebagai baris perintah, di mana logika berikut digunakan untuk proses kutipan (") karakter:

1. Jika semua kondisi berikut ini terpenuhi, kemudian mengutip karakter pada baris perintah yang diawetkan:

- Tidak ada / S switch
- Tepat dua karakter kutipan
- Tidak ada karakter khusus antara dua karakter kutipan, di mana khusus adalah salah satu dari: &<>()@^|
- Ada satu atau lebih karakter spasi antara dua karakter kutipan
- String antara dua karakter kutipan adalah nama dari file eksekusi.

2. Jika tidak, perilaku lama adalah untuk melihat apakah karakter pertama adalah karakter kutipan dan jika demikian, strip tokoh terkemuka dan menghapus karakter kutipan terakhir pada baris perintah, melestarikan teks kutipan setelah karakter terakhir.

Jika / D TIDAK ditentukan pada baris perintah, maka ketika Cmd.exe dimulai, akan mencari / berikut REG_SZ variabel registri REG_EXPAND_SZ, dan jika salah satu atau keduanya hadir, mereka dieksekusi pertama.

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Command Processor \ autorun

dan / atau

HKEY_CURRENT_USER \ Software \ Microsoft \ Command Processor \ autorun

Ekstensi Command diaktifkan secara default. Anda mungkin juga ekstensi menonaktifkan pemanggilan tertentu dengan menggunakan E /: saklar OFF. Anda dapat mengaktifkan atau menonaktifkan ekstensi untuk semua pemanggilan dari Cmd.exe pada mesin dan / atau sesi pengguna logon dengan menetapkan salah satu atau kedua nilai REG_DWORD berikut di registry dengan menggunakan Regedt32.exe:

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Command Processor \ EnableExtensions

dan / atau

HKEY_CURRENT_USER \ Software \ Microsoft \ Command Processor \ EnableExtensions

baik 0x1 atau 0x0. Pengaturan pengguna tertentu diutamakan terhadap pengaturan mesin. Saklar baris perintah didahulukan pengaturan registri.

Perintah ekstensi melibatkan perubahan dan / atau penambahan perintah berikut:

DEL atau MENGHAPUS
WARNA
CD atau chdir
MD atau mkdir
PROMPT
Pushd
Popd
SET
SETLOCAL
ENDLOCAL
JIKA
UNTUK
CALL
SHIFT
GOTO
MULAI (juga termasuk perubahan untuk doa perintah eksternal)
Assoc
FTYPE

Untuk mendapatkan rincian spesifik, commandname jenis /? untuk melihat spesifik.

ekspansi variabel lingkungan Tertunda TIDAK diaktifkan secara default. Anda dapat mengaktifkan atau menonaktifkan variabel lingkungan ekspansi tertunda pemanggilan tertentu Cmd.exe dengan / V: ON atau / V: OFF switch. Anda dapat mengaktifkan atau menonaktifkan penyelesaian untuk semua pemanggilan dari Cmd.exe pada mesin dan / atau sesi pengguna logon dengan menetapkan salah satu atau kedua nilai REG_DWORD berikut di registry dengan menggunakan Regedt32.exe:

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Command Processor \ DelayedExpansion

dan / atau

HKEY_CURRENT_USER \ Software \ Microsoft \ Command Processor \ DelayedExpansion

baik 0x1 atau 0x0. Pengaturan pengguna tertentu diutamakan terhadap pengaturan mesin. Saklar baris perintah didahulukan pengaturan registri.

Jika lingkungan ekspansi variabel tertunda diaktifkan, maka karakter seru dapat digunakan untuk mengganti nilai variabel lingkungan pada waktu eksekusi.

File dan Direktori penyelesaian nama TIDAK diaktifkan secara default. Anda dapat mengaktifkan atau menonaktifkan nama file penyelesaian untuk doa tertentu Cmd.exe dengan F /: ON atau / F: OFF switch. Anda dapat mengaktifkan atau menonaktifkan penyelesaian untuk semua pemanggilan dari Cmd.exe pada mesin dan / atau sesi pengguna logon dengan menetapkan salah satu atau kedua nilai REG_DWORD berikut di registry dengan menggunakan Regedt32.exe:

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Command Processor \ CompletionChar
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Command Processor \ PathCompletionChar

dan / atau

HKEY_CURRENT_USER \ Software \ Microsoft \ Command Processor \ CompletionChar
HKEY_CURRENT_USER \ Software \ Microsoft \ Command Processor \ PathCompletionChar

dengan nilai hex karakter kontrol digunakan untuk fungsi tertentu (misalnya 0x4 adalah Ctrl-D dan 0x6 adalah Ctrl-F). Pengguna pengaturan khusus lebih diutamakan daripada pengaturan mesin. Saklar baris perintah didahulukan pengaturan registri.

Jika penyelesaian diaktifkan dengan F /: ON switch, mengendalikan dua karakter yang digunakan adalah Ctrl-D untuk menyelesaikan nama direktori dan Ctrl-F untuk menyelesaikan nama file. Untuk menonaktifkan karakter penyelesaian tertentu di registry, gunakan nilai ruang (0x20) karena bukan merupakan karakter kontrol yang valid.

Penyelesaian dipanggil ketika anda mengetik salah satu dari dua karakter kontrol. Fungsi selesai mengambil string path ke kiri kursor menambahkan karakter kartu liar untuk itu jika tidak ada yang sudah ada dan membangun sebuah daftar path yang cocok. Ini kemudian menampilkan path pencocokan pertama.
Jika tidak ada jalur pertandingan, itu hanya berbunyi bip dan layar daun saja. Setelah itu, mengulangi menekan karakter kontrol siklus yang sama akan melalui daftar path yang cocok. Menekan tombol Shift dengan karakter kontrol akan bergerak melalui daftar mundur. Jika Anda mengedit baris dengan cara apapun dan tekan karakter kontrol lagi, daftar yang disimpan jalur pencocokan akan dibuang dan yang baru dihasilkan. Hal yang sama terjadi jika Anda beralih antara file dan penyelesaian nama direktori. Satu-satunya perbedaan antara dua karakter kontrol adalah karakter penyelesaian berkas pertandingan kedua file dan nama direktori, sedangkan karakter penyelesaian direktori yang hanya cocok nama direktori. Jika pelengkapan berkas digunakan pada salah satu dibangun di perintah direktori (CD, MD atau RD) maka penyelesaian direktori diasumsikan.

Transaksi code completion benar dengan nama file yang mengandung spasi atau karakter khusus lainnya dengan menempatkan tanda kutip di sekitar jalan yang cocok. Juga, jika Anda melakukan backup, kemudian memanggil penyelesaian dari dalam baris, teks di sebelah kanan kursor pada titik penyelesaian itu dipanggil dibuang.

SEJARAH DEPARTEMEN PERHUBUNGAN

Departemen Perhubungan telah ada sejak Periode awal Kemerdekaan Indonesia yang dibentuk berdasarkan periode Kabinet Republik Indonesia :

1. Kabinet Presidensiil : 2 September 1945 s.d. 14 November 1945
• Menteri Perhubungan adalah Abikusno Tjokrosujono.

2. Kabinet Sjahrir ke I : 14 Nopember 1945 s.d. 12 Maret 1946
• Menteri Perhubungan adalah Ir. Abdulkarim.

Minggu, 03 Oktober 2010

Perancangan Manajemen Pengguna Pada Jaringan Komputer



Penggunaan internet di Indonesia setiap tahunnya mengalami peningkatan, untuk tahun 2006 pertumbuhan pengguna internet mencapai 20 juta pengguna atau sekitar 8,7% pertahun dari pengguna internet. Hal ini menunjukan bahwa internet semakin menjadi kebutuhan bagi masyarakat Indonesia. Sayangnya pertumbuhan pengguna internet ini berbanding lurus dengan pertumbuhan penduduk Indonesia sehingga persentase pengguna internet di Indonesia cenderung tetap.
Lambatnya pertumbuhan internet ini diantaranya disebabkan oleh tingginya harga bandwith yang harus di bayar oleh pengguna internet. Dalam menyikapi tingginya harga bandwith inilah kemudian masyarakat secara bergotong royong membangun komunitas untuk bersama-sama membeli bandwith dan kemudian membagikannya kepada para anggota.
Dalam beberapa kasus, letak geografis menjadi kendala dalam berbagi pakaiinternet untuk anggota komunitasnya masing-masing, jarak yang jauh atau jangkauan yang luas tidak mampu untuk dijangkau dengan jaringan berbasis kabel. Sehubungan dengan masalah itulah kemudian dibangun jaringan berbasis nirkabel (wireless) untuk berbagi pakai internet.
Jaringan nirkabel atau wireless Network merupakan standard international yang dibuat oleh Institute of Electrical and electronics Enginers, yang merupakan badan dunia yang bertugas membuat standardisasi untuk protocol-protokol teknologi. Badan ini menggunakan penomoran untuk mengklasifikasikan standar yang dikeluarkannya.
Berdasarkan nomor kalsifikasi yang dikeluarkan oleh badan tersebut jaringan nirkabel atau wireless memiliki nomor kelas 802.11, sehingga jaringan nirkabel dapat juga disebut jaringan berbasis teknologi 802.11.
Dalam pengembangannya, teknologi ini mengalami perbaikan-perbaikan sehingga untuk membedakan antar versi, IEEE membuat tambahan kode di belakang nomor tersebut berupa huruf a,b atau g, sehingga teknologi jaringan berbasis 802.11 memiliki beberapa seri yaitu 802.11a, 802.11b dan 802.11g.
Setelah standar tersebut dikeluarkan kemudian industri perkakas jaringan mulai memproduksi perkakas jaringan nirkabel berbasis teknologi sebagaimanadikeluarkan oleh IEEE. Namun kemudian ditemukan kendala dalam hal interkoneksi antar perkakas yang diproduksi oleh pabrik yang berbeda. Atas dasar kendala ini kemudian dibentuk sebuah konsorsium yang beranggotakan produsen-produsen perkakas nirkabel untuk memastikan bahwa perkakas produksi mereka dapat saling bekerjasama dengan perkakas produksi pabrik lainnya, konsorsium ini kemudian mengeluarkan sertifikasi yang disebut dengan wireless fidelity atau biasa disebut wifi. Sertifikasi wifi yang tertera pada setiap produk wireless menunjukan bahwa perangkat tersebut telah diuji dan mendapat jaminan dapat berkomunikasi dengan produk dari produsen lain.

Konsep Kerja Jaringan Nirkabel
Dalam sebuah wireless local area network setidaknya terdapat 2 komponen yang bekerja untuk membentuk sebuah jaringan wireless. 2 komponen tersebut adalah titik akses dan yang kedua adalah klien. Titik akses ini dapat berupa access point yang berfungsi sebagai concentrator dari klien-klien yang terhubung ke jaringan wireless, Access point ini pula berfungsi sebagai gateway yang menghubungkan jaringan wireless dengan jaringan kabel.
Teknologi 802.11 ini bekerja pada frequensi 5GHz dan 2,4GHz, tergantung dari seri standardisasi yang digunakan. Untuk standar 802.11a frequensi yang digunakan adalah 5GHz, sedangkan standar 802.11b dan 802.11g menggunakan frequensi 2,4GHz. Keduanya menggunakan teknik modulasi Direct Sequence Spread Spectrum Signaling Methode (DSSS).
DSSS bekerja dengan mengalikan data yang sedang di pancarkan oleh sinyal “Noise”, sinyal noise ini merupakan urutan pseudorandom dari nilai 1 dan -1, pada frequensi yang lebih tinggi dibandingkan dengan sinyal sesungguhnya, dengan demikian energi dari sinyal yang sesungguhnya sehingga mampu disebarkan pada wilayah yang lebih luas.
Pada sisi penerima akan melakukan de-spreading, secara matematis proses de-spreading melambangkan suatu korelasi urutan PN yang dipancarkan dengan urutan penerima. Karena de-spreading tidak bekerja dengan benar, urutan mengirim dan menerima harus disamakan. Hal ini memerlukan singkronisasi urutan penerimaan oleh penerima dengan transmisi yang dilakukan oleh pemancar melalui beberapa macam proses pencarian pemilihan waktu. Hal ini merupakan kelemahan namun juga merupakan manfaat yang dapat diambil. Jika urutan dari pemancar-pemancar yang ada disamakan satu sama lain, penerima dapat membuat waktu relative sehingga dapat memilih waktu yang tepat dan pada gilirannya dapat digunakan untuk mengkalkulasi posisi penerima jika posisi pemancar diketahui. Ini merupakan dasar umum system navigasi satelit.

Dalam mentransmisikan data, titik akses atau access point akan mengirimkan data ke semua klien yang terhubung ke dirinya walaupun klien tersebut merupakan pengirim, sehingga semua klien akan menerima kiriman semua data yang di transmisikan oleh access point, istilah ini disebut broadcast.
Keamanan
Karena pengiriman data yang dilakukan oleh access point bersifat broadcast dimana semua klien yang berada pada jangkauan access point akan menerima data, maka ada kemungkinan data akan di terima oleh orang yang tidak memiliki hak. Hal ini tentu akan merugikan pemilik jaringan nirkabel atau wireless.
Untuk mengantisipasi penggunaan oleh pengguna yang tidak berhak, maka Access Point menyediakan beberapa pengamanan diantaranya adalah :
1. Wired Equivalen Privacy (WEP),
Merupakan metode otentikasi yang membutuhkan kunci, kunci dimasukan ke klien maupun access point, kunci ini harus cocok antara yang dimasukan ke access point dan kunci yang dimasukan ke klien. Kunci ini akan dikirimkan dalam bentuk enkripsi sehingga akan lebih aman dari usaha penyadapan data.
Urutan proses pengamanan WEP adalah sebagai berikut :
• Klien mencoba untuk masuk ke jaringan wireless.
• Access point akan mengirimkan text challenger ke klien secara transparan.
• Klien akan memberikan respon dengan mengenkrip text challenge dengan menggunakan WEP dan mengirimkan kembali ke access point.
• Access pint membeirkan respon atas tanggapan clien, access point akan melakukan dekrip atas terhadap respon enkripsi dari klien untuk melakukan verifikasi bahwa text chellenge di enkripsi dengan menggunakan WEP yang sesuai. Pada proses ini access point akan mengevaluasi apakan kunci WEP sudah benar. Jika benar maka access point akan menerima permintaan client untuk masuk ke jaringan.
2. Wifi Protected Access (WPA)
Merupakan teknik pengmanan jaringan wireless yang menggunakan teknik enkripsi yang lebih baik dibandingkan dengan teknik WEP, selain itu juga teknik ini disertai pengamanan berupa otentikasi pengguna.
Kelemahan
Wifi atau jaringan wireless memanfaatkan gelombang radio pada frequensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan-batasan tertentu. Setiap Wifi memiliki area jangkauan tertentu tergantung power dan antenna. Tidak mudah untuk melakukan pembatasan area jangkauan wifi.
Hal ini memungkinkan pengguna yang tidak berhak untuk mendapatkan atau masuk ke jaringan wireless selama masih dalam jangkauan sehingga memungkinkan terjadi aktifitas-aktifitas perusakan atau pemanfaatan sumberdaya yang tidak semestinya.
Pengamanan jaringan wireless sebagaimana disebutkan diatas masih memiliki kelemahan diataranya adalah sebagai berikut :
1. Pengamanan motede Wired Equivalen Privacy (WEP)
Pengamanan ini merupakan pengamanan standar dan merupakan enkripsi pertama
yang digunakan dalam jaringan Wireless, metode pengamanan ini memiliki kelemahan diantaranya :
Algoritma RC 4 yang digunakan dalam enkripsi ini mudah dipecahkan
• WEP menggunakan kunci yang bersifat statis.
• Masalah inizialization vector (IV) WEP
• Terdapat masalah pada integritas pesan Cyclic Redudancy Check (CRC32).
2. Pengamanan dengan metode Wireless Protected Privacy (WPA)
Pengamanan WPA ini menyediakan system enkripsi Temporary Key Integrity
Protocol( TKIP) menggunakan RC4. WPA ini ditujukan untuk menutupi kelemahan
system pengamanan WEP yang menyediakan peer packet key distribution dan
construction. Kelemahan dari metode pengamanan ini adalah tidak semua hardware
mendukung system ini.

Perancangan Manajemen Pengguna
Captive portal bekerja dengan cara mengalihkan semua permintaan akses http
dari klien menuju ke sebuah halaman khusus yang biasanya berupa halaman autentikasi pengguna atau halaman kesepakatan antara pengguna dengan penyedia jaringan wireless yang berfungsi untuk melakukan autentikasi, sebelum user atau klien mengakses sumberdaya jaringan atau jaringan internet.
Pengalihan permintaan http tersebut dilakukan dengan menginterupsi semua paket dengan mengabaikan setiap alamat dan nomor port yang dituju. Pada halaman autentikasi, user akan disuguhi variable-variabel yang harus di isi untuk autnetikasi, biasanya berupa kode pengguna dan kata kunci.
Karena halaman autentikasi harus di suguhkan kepada user atau klien, maka halaman login harus disimpan secara local di gateway, atau pada web server yang diijinkan untuk di akses oleh pengguna tanpa harus melalui proses autentikasi terlebih dahulu.
Captive portal sendiri merupakan satu set perangkat lunak yang saling bekerja sama untuk melakukan tugasnya, beberapa perangkat lunak tersebut diantaranya adalah:

• Remote Access Dial Up service (RADIUS) Server
Sesuai dengan namanya server ini berfungsi untuk menangani sambungan dari
jarak jauh. Dalam server ini juga diatur manajemen akses yang diberikan kepada
pengguna seperti misalnya perhitungan penggunaan baik berdasarkan waktu ataupun
data yang di download.
• Dinamic Host Control Protocol (DHCP) Server
Berfungungsi untuk mengatur penggunaan Internet Protocol (IP) oleh client.
DHCP ini akan memberikan IP untuk klien yang mengakses jaringan wireless.
• Domain Name System (DNS)
Merupakan system yang menyimpan informasi mengenai nama domain maupun
nama host dalam bentuk basis data tersebar didalam jaringan komptuer. DNS
menyediakan alamat IP untuk setiap alamat host dan IP untuk setiap alamat email.

• DNS Redirector
Merupakan pengalih permintaan HTTP dari klien untuk di alihkan ke halaman
atau alamat tertentu, misalnya halaman login, halaman persetujuan atau halaman
peringatan.
Dipasaran banyak terdapat perangkat lunak yang tergolong pada captive
portal ini. Diantaranya adalah :
1. Chillispot berbasis opensource
2. CoovaChilli berbasis opensource
3. FirstSpot,komersial dan beroperasi pada system operasi Windows
4. WiFiDog Captive Portal Suite
5. SweetSpot
6. AirMarshal
7. Mikrotik, Komersial berbasis Linux

Topologi Jaringan
Captive portal dapat di terapkan pada jenis topologi jaringan apapun,namun perancangan topologi jaringan akan sangat membantu dalam pelaksanaan operasional captive portal. Misalnya dalam sebuah jaringan computer terdapat dua jenis jaringan; jaringan berbasis nirkabel atau wireless network dan jaringan berbasis kabel atau wired network, jika ditentukan hanya user dari jaringan wireless yang memanfaatkan captive portal maka jaringan kabel harus berada di belakang trafik captive portal sedangkan jaringan wireless sebaliknya harus berada di depan captive portal atau semua trafik harus melalui captive portal gateway.
Berikut ini contoh topologi yang dapat digunakan untuk manajemen pengguna berbasis captive portal yang sederhana :




untuk jaringan yang lebih komplek dapat digambarkan dengan gambar berikut ini…

Perancangan User Interface
Setiap captive portal menyediakan user interface standar yang dapat digunakan tanpa harus melakukan perubahan. Namun walau demikian administrator dapat melakukan perubahan-perubahan seperlunya sesuai dengan kondisi pengguna.
Halaman login pengguna dapat di rubah sesuai dengan kebutuhan atau dengan memperhatikan kenyamanan pengguna jaringan wireless. Kendatipun halaman loginstandar sudah cukup user friendly namun belum tentu sesuai dengan kondisi user di tempat implementasi.
Sebagaimana kita ketahui manusia merupakan factor utama yang harusdiperhatikan dalam hal melakukan perancangan antarmuka pengguna. Pada umumnya captive portal di produksi oleh produsen atau komunitas luar negeri, sehingga
belum tentu sesuai dengan kondisi masyarakat Indonesia.
Bahasa juga menjadi factor penting dalam kenyamanan pengguna. Secara asali atau default bahasa yang digunakan adalah bahasa inggris, tentu akan lebih baik jika diganti menjadi bahasa Indonesia sehingga lebih user friendly.
Halaman persetujuan tentu harus dirubah karena persetujuan antar penyedia layanan wireless network tentu berbeda. Untuk itu kita perlu sesuaikan perjanjian atau persetujuan untuk user yang hendak menggunakan jaringan wireless tersebut.
Berikut ini contoh halaman login sebagaimana di implementasikan di air marshal:


Evaluasi
Untuk melakukan evaluasi kenyamanan bagi pengguna, dapat kita buat sebuah kuesioner yang menanyakan tentang kenyamanan pengguna. Kuesioner ini dapat di berikan secar online melalui halaman yang disuguhkan ketika user melakukan sambungan ke jaringan wireless untuk kali kedua atau seterusnya.
Evaluasi
Untuk melakukan evaluasi kenyamanan bagi pengguna, dapat kita buat sebuah
kuesioner yang menanyakan tentang kenyamanan pengguna. Kuesioner ini dapat di
berikan secar online melalui halaman yang disuguhkan ketika user melakukan
sambungan ke jaringan wireless untuk kali kedua atau seterusnya.
Jawaban kuesioner tersebut dapat disimpan langsung di database. Sehingga Administrator dapat mengambil hasilnya sewaktu-waktu jika dibutuhkan atau setelahmencapai jumalht ertentu yang dapat mewakili jumlah pengguna wireless.

Daftar Bacaan
Jim Geier, Wireless Network, First Step,Andi offset, 2006
Prospek Usaha Warnet http://seminar.apjii.or.id/news/index.php?, diakses tanggal, 8 Desember 2007
802.11 http://en.wikipedia.org/wiki/802.11, diakses tanggal 8 Desember 2007
DSSS http://en.wikipedia.org/wiki/DSSS, diakses tanggal 8 Desember 2007
Pengenalan Jaringan Wireless http://pujianto.web.id/index.php?page=wireless-lan, diakses tanggal 8 Desember 2007
WEP http://id.wikipedia.org/wiki/Wep, diakses tanggal 8 Desember 2007
Keamanan Wireless LAN (Wifi), Josua M. Sinambela http://josh.staff.ugm.ac.id, diakses tanggal 8 Desember 2007
Captive Portal http://www.wifi-radius.com/aradial-radius-server-billing-pop-hotspot.html, diakses tanggal 8 Desember 2007

Pengenalan Storage Area Network (SAN) 13 Mar 2007
Posted by isnt08 in Administrasi Server, Manajemen Jaringan.
add a comment
Storage Area Network; SAN (Media Penyimpanan dilingkungan Jejaring) digambarkan sebagai satu set alat yang saling berhubungan (misalnya disk, tape) dan server yang dihubungkan pada infrastruktur komunikasi dan transfer data secara umum seperti sambungan serabut (fiber chanel). Mekanisme komunikasi dan transfer data untuk penyebaran biasanya dikenal sebagai gudang penyimpanan atau storage fabric. Tujuan dari SAN adalah untuk mengijinkan beberapa server mengakses data yang sama dimana setiap server memiliki potensi untuk mengakses unit penyimpanan yang manapun. Jelasnya dilingkungan ini, manajemen memainkan peranan yang besar dalam menyediakan jaminan keamanan (siapa yang diberi hak untuk mengakses perakakas) dan urutan atau serialisasi jaminan (siapa yang dapat mengakses alat yang mana tepat pada waktunya).
SAN ditingkatkan untuk menunjuk pekerjaan sulit yang terus meningkat dari manajemen penyimpanan pada waktu yang sama ketika pemakaian penyimpanan sedang bertumbuh dengan pesat. Dengan alat yang dipasang secara lokal pada server atau pada server itu sendiri, melakukan tugas manajemen yang sehari-hari yang sangat kompleks; melakukan backup data pada datacenter memerlukan prosedur kompleks data dan didistribusikan diantara node-node dan hanya dapat diakses melalui server yang terhubung juga. Sebagai sebuah server dengan pusat data yang terus membesar, media penyimpanan yang dihususkan untuk server harus diperoleh dan dipasang, sekalipun ada server lain yang memiliki ruang penyimpanan kosong. Manfaat lain yang dapat diperoleh misalnya beberapa server dapat saling berbagi data (secara sekuen atau dalam beberapa hal secara paralel), Back up data dapat dilakukan dengan mentransfer data secara langsung dari perkakas satu ke perkakas lainnya tanpa terlebih dahulu mentransfernya ke server backup.
Jadi kenapa masih menggunakan teknologi lama..? sebuah media penyimpanan jaringan (SAN) adalah sebuah jaringan seperti yang lain (misalnya infrastruktur jaringan). Sebuah SAN digunakan untuk menghubungkan beberapa perkakas yang berbeda untuk menyediakan akses terhadap perkakas yang manapun dan dari manapun. Teknologi penyimpanan yang ada seperti SCSI telah di set untuk keperluan tertentu dari media penyimpanan masal yang terhubung pada komputer. Khususnya yang memiliki latency rendah, bandwith sambungan yang tinggi dan memiliki semantic integritas data yang tinggi. Teknologi jaringan, pada sisi lain, disetel untuk menyediakan hubungan antar aplikasi dalam sekala besar dan peningkatan yang komplek. Infrastruktur jaringan yang khas memiliki konektifitas yang tinggi, dapat mengarahkan data melewati segmen jaringan independent, yang berpotensi memiliki jarak yang jauh (misalnya internet) dan ada banyak manajemen jaringan dan peralatan troubleshooting.
SAN mencoba untuk berperan besar untuk memberikan teknologi penyimpanan yang terbaik dan teknologi jaringan yang menyediakan latency rendah, interkoneksi dengan bandwith besar yang dapat melalui jarak yang cukup jauh, memiliki konektifitas yang tinggi dan infrastruktur manajemen yang baik dari awal.
Singkatnya SAN memberikan keuntungan-keuntungan sebagai berikut :
• Pemusatan penyimpanan kedalam satu media. Hal ini mengijinkan sumberdaya penyimpanan dan sumberdaya server untuk tumbuh dengan bebas. Media penyimpanan yang diberi tugas oleh server dapat ditingkatkan atau diturunkan jika diperlukan tanpa konfigurasi ulang yang komplek atau pengkabelan ulang.
• Infrastruktur yang umum untuk menempelkan media penyimpanan mengijinkan model manajemen umum tunggal untuk konfigurasi dan pengembangan.
• Media-media simpan dapat dibagi pakai oleh beberapa system. Memastikan jaminan integritas data dan menguatkan kebijakan keamanan untuk hak-hak akses pada perkakas yang ditentukan merupakan sebagian inti dari infrastruktur ini.
• Data dapat ditransfer secara langsung antar perkakas tanpa intervensi server. Misalnya data dapat dipindahkan dari disk ke tape tanpa terlebih dahulu dibaca kedalam memory atau server backup.
Karena beberapa server memiliki akses langsung ke media simpan, teknologi SAN terutama sekali menarik untuk dijadikan jalan untuk membangun cluster dimana berbagi akses kedalam data diperlukan. Dengan mempertimbangkan lingkungan cluster pada SQL Server, pada titik panapun sebuah kejadian pada SQL Server mungkin terjadi pada sebuah mesin pada cluster dan ini harus memiliki akses eksklusif kedalam database tertentu pada disk dari node dimana database tersebut ditempatkan. Ketika terjadi kegagalan atau operasi manajemen yang dilakukan secara eksplisit, kejadian pada SQL Server mungkin turut merusak pada node yang lain dalam cluster. Sekali saja kerusakan terjadi instance atau kejadian pada sql server harus mempunyai akses eksklusif kedatabase pada disk dari node tempat barunya tersebut.
Dengan mengembangkan multiple cluster kedalam sebuah Storage Area Network (SAN), semua keuntungan dari teknoloig SAN yang diuraikan diatas dapat di penuhi pada lingkungan cluster.
Pada bahasa selanjutnya akan diuraikan tentang bagaimana cluster dapat diterapkan pada Storage Area Network, apa yang diperlukan dan apa yang didukung oleh Windows 2000 kini.