Tampilkan postingan dengan label Jaringan dan Sekuriti. Tampilkan semua postingan
Tampilkan postingan dengan label Jaringan dan Sekuriti. Tampilkan semua postingan

1.09.2010

Pengantar ADSL

Read More..

- Penulis: Rafdian Rasyid
- Bahasa: Indonesia
- Jumlah Halaman: 4
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: rafdian-voip.zip

VoIP sederhananya adalah suara (orang) yang dilewatkan ke paket IP. Orang berbicara mesti ditangkap oleh Microphone. Microphone mengubah getaran suara menjadi listrik. Amplitudo tegangan listrik berubah-ubah ini merupakan informasi suara yang dikirimkan ke sentral telepon (telkom). Sentral telepon di ini membentuk jaringan. Lawan bicara menangkap sinyal listrik ini. Dan dengan bantuan speaker, tegangan listrik ini berubah lagi menjadi suara.
VoIP ini hanya berperan "ditengah-tengah". Artinya dalam konteks user dirumah ya tetap perlu alat yang namanya microphone dan speaker. Sebenarnya telepon rumah kita juga terdiri dari microphone (yang dibawah mulut) dan speaker (yang nempel ke telinga). Bedanya, kalau telepon rumah menyalurkan informasi suara (dalam format tegangan listrik ini) ke sentral telepon dalam bentuk sinyal analog
Readmore »

12.29.2009

Firewall

Read More..

- Penulis: Ahmad Muammar W.K
- Bahasa: Indonesia
- Jumlah Halaman: 7
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Februari 2004
- Download makalah lengkap: ammar-firewall.zip

Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang menyimpan semua harta dan benda yang kita miliki juga patut kita lindungi. Tetapi, apa pula jenis pagar yang akan kita pakai untuk membentengi komputer/jaringan pribadi kita terhadap semua ancaman khususnya dari luar terhadap semua properti pribadi kita yang terdapat didalamnya?
Pernah dengar istilah Tembok Api ? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini.
Readmore »

12.28.2009

Linux Proxy Server Dengan Squid dan Shorewall

Read More..

- Penulis: Anton Picano Sanjaya
- Bahasa: Indonesia
- Jumlah Halaman: 11
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juni 2005
- Download makalah lengkap: anton-squid.zip

Proxy server mempunyai kemampuan untuk menghemat bandwidth, meningkatkan keamanan dan mempercepat proses surfing web. Squid merupakan software proxy yang banyak dipakai dan dapat diperoleh secara gratis. Squid juga dapat digunakan untuk mengendalikan pemakaian bandwidth berdasarkan ekstensi file-file tertentu, menyaring situs-situs yang boleh diakses.
Readmore »

Security pada SQL Server

Read More..

- Penulis: Agus Pamujiono
- Bahasa: Indonesia
- Jumlah Halaman: 9
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Januari 2005
- Download makalah lengkap: pamuji-securitysql.zip
Pada pembuatan database client-server tidak boleh diabaikan masalah security. Security database di SQL Server cukup handal untuk databese menengah ke atas. Security system ini berhubungan erat dengan autoritas sebuah client dalam berkomunikasi dengan database.

Ada banyak teknik security pada aplikasi. Security pada aplikasi dapat kita ciptakan sendiri dengan cara membuat sebuah tabel user beserta otoritasnya untuk sebuah aplikasi tertentu. Akan tetapi hal ini kurang aman bilamana tabel yang kita buat sampai diketahui oleh orang yang tidak berkepentingan.
Readmore »

Konfigurasi Dasar Cisco Switch

Read More..

- Penulis: N.W. Budiono
- Bahasa: Indonesia
- Jumlah Halaman: 12
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Januari 2005
- Download makalah lengkap: nwbudiono-ciscoswitch.zip

Pada setiap design komputer network kita akan selalu menggunakan konsentrator. Apakah itu berupa Hub ataupun Switch. Pada awalnya kita menggunakan Hub dengan segala kelebihan dan kekurangannnya, lalu muncul Switch yang lantas menggantikan peranan Hub dalam sebuah design komputer network baik dalam skala besar maupun kecil. Hal ini di sebabkan karena performance Switch lebih "Smart" di bandingkan Hub.
Readmore »

Qmail Mail Server

Read More..

- Penulis: Ariyanto
- Bahasa: Indonesia
- Jumlah Halaman: 10
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Januari 2005
- Download makalah lengkap: ariyanto-qmail.zip
Readmore »

Proyek JXTA

Read More..

- Penulis: Eko Sutrisno
- Bahasa: Indonesia
- Jumlah Halaman: 10
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: mastris-jxta.zip

Seiring dengan perkembangan dunia teknologi komunikasi internet, baik dalam content ataupun jumlah device yang tersambung, komputasi peer to peer (P2P) menjadi semakin populer. Software populer berdasar pada teknologi P2P termasuk file sharing, distributed computing, layanan instant messenger dan layanan multimedia seperti konferensi, voice chat dan lain-lain. Dapat diamati pada saat sekarang ini, perkembangan aplikasi yang ada kurang efisien, developer memecahkan masalah yang sama dan meniru implementasi infrastruktur yang sama. Dan sebagian besar aplikasi tersebut bersifat spesifik terhadap platform tertentu dan tidak dapat berkomunikasi dan berbagi data dengan aplikasi yang lain. Dari sini diperlukan keseragaman bagaimana supaya aplikasi-aplikasi (di device-device yang berbeda maupun system yang berbeda ) dapat saling berkomunikasi dan berkolaborasi. Maka disini akan dibahas untuk interoperabilitasnya menggunakan teknologi JXTA.
Menurut situs proyek JXTA (jxta.org) menerangkan bahwa Teknologi JXTA (Juxtapose) adalah sekumpulan protocol yang digunakan untuk menghubungkan perangkat-perangkat seperti telepon seluler, wireless PDA, PC dan server untuk berkomunikasi dan berkolaborasi dalam jaringan peer to peer. Protocol JXTA independen terhadap bahasa pemrograman dan multiple implementasi.
Readmore »

Interkoneksi IPv6 dan IPv4 dengan Mekanisme Automatic dengan Mekanisme Automatic Tunneling

Read More..

- Penulis: Wahidi Somad
- Bahasa: Indonesia
- Jumlah Halaman: 9
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: wahidi-tunelling.zip

Dengan perkembangan teknologi internet yang semakin pesat menyebabkan user internet semakin bertambah banyak.Tetapi pertambahan user internet tidak diimbangi dengan jumlah alamat IPv4 yang ada.Sehingga IETF mengeluarkan standart protocol IP baru yang disebut IPng (Internet Protokol Next Generations) atau disebut juga IPv6.
IPv6 mempunyai format alamat dan header yang berbeda dengan IPv4.Sehingga secara langsung IPv4 tidak bisa interkoneksi dengan IPv6.Hal ini tentunya akan menimbulkan masalah pada implementasi IPv6 pada jaringan internet IPv4 yang telah ada.Sebagai solusi masalah implementasi IPv6 ini diperlukan suatu mekanisme Transisi IPv6.Tujuan pembuatan mekanisme transisi ini adalah supaya paket IPv6 dapat dilewatkan pada jaringan IPv4 yang telah ada ataupun sebaliknya.Pada tutorial ini akan dibahas cara implementasi mekanisme Automatic Tunneling untuk interkoneksi IPv6 dan IPv4 , terutama pada operating system Linux.
Readmore »

Teknologi Jaringan Komputer

Read More..

- Penulis: Dian Ardiyansah
- Bahasa: Indonesia
- Jumlah Halaman: 19
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: ardiyansah-jaringan.zip

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna jaringan komputer yang tergabung dalam Internet berlipat ganda.
Readmore »

Network Address Translation (NAT)

Read More..

- Penulis: Mudji Basuki
- Bahasa: Indonesia
- Jumlah Halaman: 13
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: mudjibasuki-nat.zip

Keterbatasan alamat IPv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunakan alamat IP yang diberikan oleh Internet Service Provider (ISP) dapat digunakan Network Address Translation atau NAT. NAT membuat jaringan yang menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan lokal/intranet, dapat berkomunikasi ke Internet dengan jalan 'meminjam' alamat IP Internet yang dialokasikan oleh ISP. Atau dapat juga digunakan untuk koneksi jaringan antar organisasi yang berbeda yang tidak ingin alamat jaringannya diketahui oleh organisasi lain.
Dengan NAT, jaringan internal/lokal, tidak akan terlihat oleh dunia luar/internet. IP lokal yang cukup banyak dapat dilewatkan ke Internet hanya dengan melalui translasi ke satu IP publik/global.
Readmore »

Menghitung Bandwidth Untuk VoiP

Read More..

- Penulis: Rafdian Rasyid
- Bahasa: Indonesia
- Jumlah Halaman: 4
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: rafdian-bandwidth.zip

Banyak teman yang implementasi VoIP pada perusahaan-perusahaan menemukan kendala dalam kualitas VoIP. "Wah ternyata VoIP jelek!", "suaranya putus-putus", dsb. Setelah dicoba dianalisis ternyata bandwidth yang disediakan hanya 16 kbps, sedangkan dengan codec standar yang dipakai seharusnya yang dibutuhkan adalah 24 kbps. "Pantas saja suaranya putus-putus", kata saya.
Saya sendiri sudah pernah kena masalah ini sebelumya (dalam simulasi). Kebetulan saya mempunyai satu set WAN emulator yang bisa mensimulasikan Leased Line. Pada awalnya saya set Bandwidth Leased Line 19.2 kbps. Saya pakai VoIP decoder Cisco 1751. Begitu dicoba, suaranya ternyata putus-putus. Bandwidth saya besarkan menjadi 32 kbps. Dan suaranya jernih dan OK. Saya menjadi berkesimpulan: VoIP sangat boros bandwidth!
Pada artikel ini saya berikan resepnya, bagaimana menurunkan kebutuhan Bandwidth leased line dari 32 kbps tersebut ke hanya 7-an kbps?
Readmore »

Pengantar VOIP

Read More..

- Penulis: Rafdian Rasyid
- Bahasa: Indonesia
- Jumlah Halaman: 4
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Mei 2004
- Download makalah lengkap: rafdian-voip.zip

VoIP sederhananya adalah suara (orang) yang dilewatkan ke paket IP. Orang berbicara mesti ditangkap oleh Microphone. Microphone mengubah getaran suara menjadi listrik. Amplitudo tegangan listrik berubah-ubah ini merupakan informasi suara yang dikirimkan ke sentral telepon (telkom). Sentral telepon di ini membentuk jaringan. Lawan bicara menangkap sinyal listrik ini. Dan dengan bantuan speaker, tegangan listrik ini berubah lagi menjadi suara.
VoIP ini hanya berperan "ditengah-tengah". Artinya dalam konteks user dirumah ya tetap perlu alat yang namanya microphone dan speaker. Sebenarnya telepon rumah kita juga terdiri dari microphone (yang dibawah mulut) dan speaker (yang nempel ke telinga). Bedanya, kalau telepon rumah menyalurkan informasi suara (dalam format tegangan listrik ini) ke sentral telepon dalam bentuk sinyal analog
Readmore »

Firewall

Read More..

- Penulis: Ahmad Muammar W.K
- Bahasa: Indonesia
- Jumlah Halaman: 7
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Februari 2004
- Download makalah lengkap: ammar-firewall.zip

Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang menyimpan semua harta dan benda yang kita miliki juga patut kita lindungi. Tetapi, apa pula jenis pagar yang akan kita pakai untuk membentengi komputer/jaringan pribadi kita terhadap semua ancaman khususnya dari luar terhadap semua properti pribadi kita yang terdapat didalamnya?
Pernah dengar istilah Tembok Api ? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini.
Readmore »

TCP/IP dan Praktek Sekuriti Jaringan

Read More..

- Penulis: Ivan Sudirman
- Bahasa: Indonesia
- Jumlah Halaman: 17
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juli 2003
- Download makalah lengkap: ivansudirman-sekuriti.zip

Jaringan komputer LAN pada suatu organisasi yang membentuk intranet, seperti pada gambar di bawah, memiliki 1 buah atau lebih server. Server-server saling berkomunikasi menggunakan suatu aturan yang di sebut protokol. Protokol komunikasi di Interenet di kenal dengan nama TCP/IP. TCP/IP bekerja secara bertingkat atau memiliki layer-layer komunikasi. Protokol TCP/IP merupakan sekumpulan protokol dengan 2 protokol utamanya adalah TCP dan IP.
Tulisan ini akan membahas tentang protokol TCP/IP dan praktek sekuriti jaringan. Metode port scanning, blocking, sniffer dan enkripsi akan dijelaskan dengan diberikan contoh aplikasi yang bisa digunakan.
Readmore »

Menuju Ontologi Pendukung Pengembangan Kelautan Indonesia

Read More..

- Penulis: I Made Wiryana, Ernianti Hasibuan
- Bahasa: Indonesia
- Jumlah Halaman: 42
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juli 2003
- Download makalah lengkap: wiryana-ontologikelautan.zip

Internet awalnya disusun sebagai suatu sistem pendukung kolaborasi antar ilmuwan dengan model Augmented Intelligence. Dalam perkembangan timbul suatu jenis aplikasi yang dikenal dengan nama portal. Kemudian ada portal vertikal yaitu portal yang menyediakan informasi yang berfokus pada suatu permasalahan. Perkembang berikutnya adalah sistem Knowledge Management (KM) yang berkembang dengan didukung suatu sistem Ontology. Beberapa bidang biologi (terutama rekayasa genetika) telah menerapkan untuk mengakselerasi penelitiannya.
Dalam sistem KM bagi bidang Kelautan Indonesia tersebut dapat tersedia berbagai sistem pendukung. Misal sistem informasi seperti informasi keahlian para peneliti, informasi pusat penelitian, informasi perusahaan dan lembaga terkait, kumpulan hasil penelitian, sistem untuk belajar mandiri, sistem pencarian informasi, video bawah laut online, data hasil pengukuran online dan aplikasi lainnya. Dengan menyediakan referensi silang dari berbagai dokumen maka akan memudahkan pekerjaan para peneliti ataupun pengguna sistem. Bahkan dapat mempermudah terbentuknya kerjasama ataupun dukungan dana untuk suatu proyek penelitian.
Data dan dokumen dalam sistem KM dengan ontologi ini meliputi berbagai format misal teks, citra, suara, video dan lain sebagainya. Data ini diharapkan berusia lama, dapat digunakan ulang, dan cara mengaksesnya tidak boleh bergantung pada suatu organisasi atau perusahaan. Penggunaan standard dokumen terbuka harus lebih diutamakan. Format dokumen secara kontekstual harus lebih diutamakan ketimbang berformat presentasi.
Kantaya (aplikasi gropware) dan WinBi (sistem operasi desktop berbahasa Indonesia), dan aplikasi lain seperti Knova (eLearning), dan GDLI (Ganesha Digital Library Indonesia), dapat dimanfaatkan untuk membangun sistem. Membangun sistem barulah awal dari kerja, pelatihan pengguna, perawatan sistem, serta pengkinian (upgrade) sistem akan menjadi tantangan yang harus dihadapi. Pertimbangan non teknis seperti kecocokan budaya, HAKI harus juga diterapkan.
Readmore »

Pertimbangan Sekuriti Pada Sistem Informasi Kelautan Nasional

Read More..

- Penulis: I Made Wiryana, Avinanta Tarigan
- Bahasa: Indonesia
- Jumlah Halaman: 42
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juli 2003
- Download makalah lengkap: wiryana-sekuritikelautan.zip

Sekuriti penting untuk membangun kepercayaan (trust) terhadap sebuah sistem informasi. Hal tersebut harus menjadi pertimbangan pada pembangunan suatu sistem sumber daya alam kelautan nasional yang dapat dipercaya. Tulisan ini berisi tentang pertimbangan yang diperlukan komputer sekuriti dalam membangun sistem informasi kelautan, tantangan, metoda, dan teknologi yang mungkin diterapkan, serta metode evaluasi terbuka yang sebaiknya diterapkan untuk menjaga sekuriti agar lebih baik dilaksanakan.
Readmore »

Tutorial Voip

Read More..

- Penulis: Onno W Purbo
- Bahasa: Indonesia
- Jumlah Halaman: 19
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juni 2003
- Download makalah lengkap: onno-panduanvoip.zip

Panduan ini diberikan untuk beberapa skenario:
  1. End user dengan PC yang ada sambungan ke Internet (IP Public) tanpa proxy server, biasanya dial-up user atau pengguna rumahan.
  2. End user dengan PC yang tersambung ke Internet melalui proxy server di WARNET / di perkantoran / di sekolah.
  3. Operator proxy server, seperti WARNET, kantor dll.
  4. Operator gatekeeper di Internet.
  5. End user yang menggunakan peralatan gateway VoIP.
Jika anda termasuk kategori ini, anda cukup beruntung karena memungkinkan anda untuk membangun RT/RW-net VoIP untuk membypass SLJJ & SLI yang mahal itu.
Readmore »

Tutorial Komputer dan Jaringan

Read More..

- Penulis: Yuhefizar
- Bahasa: Indonesia
- Jumlah Halaman: 12
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Juli 2003
- Download makalah lengkap (PDF): yuhefizar-komputer.zip

Kata komputer berasal dari bahasa Latin yaitu Computare yang artinya menghitung. Dalam bahasa Inggris disebut to compute. Secara definisi komputer diterjemahkan sebagai sekumpulan alat elektronik yang saling bekerja sama, dapat menerima data (input), mengolah data (proses) dan memberikan informasi (output) serta terkoordinasi dibawah kontrol program yang tersimpan di memorinya.
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Tutorial ini akan membahas kedua hal penting dalam dunia komputer yaitu komputer dan jaringan. Penjelasan diberikan dengan banyak gambar yang memudahkan pembaca untuk mengikutinya
Tutorial ini telah digunakan di Labor Komputer Program Ekstensi Fakultas Ekonomi Universitas Andalas Padang, sebagai bahan ajar matakuliah "Pengantar Aplikasi Komputer"..
Readmore »

Serangan Denial of Service

Read More..

- Penulis: Haddad Sammir
- Bahasa: Indonesia
- Jumlah Halaman: 7
- Format file: PDF
- Publisher: IlmuKomputer.Com
- Tahun terbit: Nopember 2003
- Download makalah lengkap (PDF): haddad-dos.zip


Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan yang mungkin bisa terjawab diantaranya :
  1. Apa itu DoS ?
  2. Apa motif cracker untuk melakukan itu ?
  3. Bagaimana cara melakukannya ?
  4. Apa yang harus saya lakukan untuk mencegahnya ?
Readmore »

Keamanan Sistem Informasi Berbasis Internet

Read More..

- Penulis: Budi Rahardjo
- Bahasa: Indonesia
- Jumlah Halaman: 122
- Format file: PDF
- Publisher: PT Insan Infonesia, PT Indocisc, IlmuKomputer.Com
- Tahun terbit: Juni 2003
- Download makalah lengkap: budirahardjo-keamanan.zip

Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Buku ini diharapkan dapat memberikan gambaran dan informasi menyeluruh tentang keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
Buku ini disebarkan secara gratis oleh Budi Rahardjo melalui situs http://budi.insan.co.id
Readmore »