BLOG INI SAYA BUAT CUMA ISENG-ISENG DOANG :)

Rabu, 21 November 2012

CONFIGURASI PC ROUTER MENGGUNAKAN WINBOX

Configurasi PC router menggunakan winbox

mulai konfigurasi. Pastikan PC-Router sudah terinstall System Operasi LinuxDebian.

1. Konfigurasi Network interface-nya dengan cara mengetikan pada console:#mcedit /etc/network/interfaces=> konfigurasi interfacenya dengan mengetikan script dibawah ini:allow-hotplug eth0iface eth0 inet staticaddress 192.168.1.2netmask 255.255.255.0network 192.168.1.0gateway 192.196.1.1 broadcast 192.168.1.255allow-hotplug eth1iface eth1 inet staticaddress 200.100.1.1netmask 255.255.255.0network 200.100.1.0=> Save dan exit dengan cara menekan tombol F10 => YES

2. Aktifkan eth0 dan eth1 dengan cara mendeklarasikan pada file rc.local#mcedit /etc/rc.local=> Ketikan script dibawah ini:ifconfig eth0 upifconfig eth1 upifconfig eth1 200.100.1.1/24echo 1 > /proc/sys/net/ipv4/ip_forwardiptables -t nat -A POSTROUTING -s 200.100.1.0/24 -d 0/0 -j MASQUERADEiptables -I FORWARD -s 200.100.1.0/24 -d 0/0 -j ACCEPT=> Save dan exit dengan cara menekan tombol F10 => YES

3. Aktifkan ip forward di dalam file sysctl.conf #mcedit /etc/sysctl.conf => Hapus pagar yang ada didepan script berikut ini:# net.ipv4.ip_forward=1=> Save dan exit dengan cara menekan tombol F10 => YES

4. Reboot PC-Router agar konfigurasi PC-Router kita dapat berjalan dengan baik.#reboot

5. Setelah di reboot, anda login kembali dengan menggunakan superuser root. kemudian coba ping kepada masing-masing network. alhasil pasti jaringan tersebut dapat saling berkomunikasi

KOMPONEN WIRELESS LAN

Komponen Wireless LAN
1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.
Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.
          Gambar : Access Point dari produk Linksys, Symaster, Dlink
2 Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.
Gambar : Jaringan menggunakan Extension Point
3  Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
     1. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

Gambar : Jangkauan area Antena omnidirectional
     2. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
Gambar : jangkauan antena directional
4  Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.
 
Gambar : Wireless LAN Card
Kelebihan dan Kelemahan dalam implementasi Wireless LAN
Kelebihan
Kelemahan
  • Mobilitas dan Produktivitas Tinggi, WLAN memungkinkan client untuk mengakses informasi secara realtime sepanjang masih dalam jangkauan WLAN, sehingga meningkatkan kualitas layanan dan produktivitas. Pengguna bisa melakukan kerja dimanapun ia berada asal dilokasi tsb masuk dalam coverage area WLAN.
  • Kemudahan dan kecepatan instalasi, karena infrastrukturnya tidak memerlukan kabel maka instalasi sangat mudah dan cepat dilaksanakan, tanpa perlu menarik atau memasang kabel pada dinding atau lantai.
  • Fleksibel, dengan teknologi WLAN sangat memungkinkan untuk membangun jaringan pada area yang tidak mungkin atau sulit dijangkau oleh kabel, misalnya dikota-kota besar, ditempat yang tidak tersedia insfrastruktur kabel.
  • Menurunkan biaya kepemilikan, dengan satu access point sudah bisa mencakup seluruh area dan biaya pemeliharaannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel)

INSTALASI ROUTER MIKROTIK

 INSTALASI ROUTER MIKROTIK

  
1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >
4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi [admin@Mikrotik] > system identity set name=WAHYU
[admin@ WAHYU] >
5. Melihat interface pada Mikrotik Router
[admin@ WAHYU] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@ WAHYU] >
6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan
untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[admin@ WAHYU] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@ WAHYU] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@ WAHYU] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@ WAHYU] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.0.254
[admin@ WAHYU] > /ip route add gateway=192.168.0.254
9. Melihat Tabel routing pada Mikrotik Routers
[admin@ WAHYU] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@ WAHYU] >
10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@ WAHYU] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@ WAHYU] >
11. Setup DNS pada Mikrotik Routers
[admin@ WAHYU] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@ WAHYU] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no
12. Melihat konfigurasi DNS
[admin@ WAHYU] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@ WAHYU] >
13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@ WAHYU] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@ WAHYU] >
Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@ WAHYU]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@ WAHYU] >
15. Melihat konfigurasi Masquerading
[admin@ WAHYU]ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@ WAHYU] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan inBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita
setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@ WAHYU]> ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client
c:\>ping www.kuswanto.6te.net
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@ WAHYU] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@ WAHYU] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…
apa bila masih terdapat banyak kesalahan mohon untuk di benarkan
Messagewahyu
KorLap
Lokasi: gunungkidul
Reputation: 0
Join date: 04.04.08
Subyek: INSTALASI ROUTER MIKROTIK   Fri May 30, 2008 7:18 am


1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >
4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi [admin@Mikrotik] > system identity set name=WAHYU
[admin@ WAHYU] >
5. Melihat interface pada Mikrotik Router
[admin@ WAHYU] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@ WAHYU] >
6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan
untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[admin@ WAHYU] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@ WAHYU] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@ WAHYU] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@ WAHYU] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.0.254
[admin@ WAHYU] > /ip route add gateway=192.168.0.254
9. Melihat Tabel routing pada Mikrotik Routers
[admin@ WAHYU] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@ WAHYU] >
10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@ WAHYU] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@ WAHYU] >
11. Setup DNS pada Mikrotik Routers
[admin@ WAHYU] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@ WAHYU] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no
12. Melihat konfigurasi DNS
[admin@ WAHYU] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@ WAHYU] >
13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@ WAHYU] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@ WAHYU] >
Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@ WAHYU]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@ WAHYU] >
15. Melihat konfigurasi Masquerading
[admin@ WAHYU]ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@ WAHYU] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan inBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita
setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@ WAHYU]> ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kem
1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >
4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi [admin@Mikrotik] > system identity set name=WAHYU
[admin@ WAHYU] >
5. Melihat interface pada Mikrotik Router
[admin@ WAHYU] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@ WAHYU] >
6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan
untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[admin@ WAHYU] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@ WAHYU] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@ WAHYU] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@ WAHYU] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
192.168.0.254
[admin@ WAHYU] > /ip route add gateway=192.168.0.254
9. Melihat Tabel routing pada Mikrotik Routers
[admin@ WAHYU] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@ WAHYU] >
10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@ WAHYU] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@ WAHYU] >
11. Setup DNS pada Mikrotik Routers
[admin@ WAHYU] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@ WAHYU] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no
12. Melihat konfigurasi DNS
[admin@ WAHYU] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@ WAHYU] >
13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@ WAHYU] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@ WAHYU] >
Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@ WAHYU]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@ WAHYU] >
15. Melihat konfigurasi Masquerading
[admin@ WAHYU]ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@ WAHYU] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan inBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita
setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@ WAHYU]> ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client
c:\>ping www.kuswanto.6te.net
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@ WAHYU] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@ WAHYU] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…
apa bila masih terdapat banyak kesalahan mohon untuk di benarkan
udian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client
c:\>ping www.kuswanto.6te.net
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@ WAHYU] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@ WAHYU] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…
apa bila masih terdapat banyak kesalahan mohon untuk di benarkan
XFCGFGFGFGFGFGFGFGFGFGGFG

TUGAS SEKOLAH KTI 10

TUGAS KTI 10

Instalasi Antena
1. Pasang pipa dengan metode stack minimum sampai ketinggian 1st freznel zone terlewati terhadap obstructure terdekat
2. Perhatikan stabilitas dudukan pipa dan kawat strenght, pasang dudukan kaki untuk memanjat dan anker cows tail
3. Cek semua sambungan kabel dan konektor termasuk penangkal petir bila ada
4. Pasang antena dengan rapi dan benar, arahkan dengan menggunakan kompas dan GPS sesuai tempat kedudukan BTS di peta
5. Pasang kabel dan rapikan sementara, jangan sampai berat kabel menjadi beban sambungan konektor dan mengganggu gerak pointing serta kedudukan antena
6. Perhatikan dalam memasang kabel di tower / pipa, jangan ada posisi menekuk yang potensial menjadi akumulasi air hujan, bentuk sedemikian rupa sehingga air hujan bebas jatuh ke bawah














Instalasi Perangkat Radio
1. Instal PC Card dan Orinoco dengan benar sampai dikenali oleh OS tanpa konflik dan pastikan semua driver serta utility dapat bekerja sempurna
2. Instalasi pada OS W2K memerlukan driver terbaru dari web site dan ada di CD utility kopian, tidak diperlukan driver PCMCIA meskipun PNP W2K melakukannya justru deteksi ini menimbulkan konflik, hapus dirver ini dari Device Manager
3. Instalasi pada NT memerlukan kecermatan alokasi alamat IO, IRQ dan DMA, pada BIOS lebih baik matikan semua device (COM, LPT dll.) dan peripheral (sound card, mpeg dll.) yang tidak diperlukan
4. Semua prosedur ini bisa diselesaikan dalam waktu kurang dari 30 menit tidak termasuk instalasi OS, lebih dari waktu ini segera jalankan prosedur selanjutnya
5. Apabila terus menerus terjadi kesulitan instalasi, untuk sementara demi efisiensi lakukan instalasi dibawah OS Win98 / ME yang lebih mudah dan sedikit masalah
6. Pada instalasi perangkat radio jenis Wireless In A Box (Mtech, Planet, Micronet dlll.), terlebih dahulu lakukan update firmware dan utility
7. Kemudian uji coba semua fungsi yang ada (AP, Inter Building, SAI Client, SAA2, SAA Ad Hoc dll.) termasuk bridging dan IP Addressing dengan menggunakan antena helical, pastikan semua fungsi berjalan baik dan stabil
8. Pastikan bahwa perangkat Power Over Ethernet (POE) berjalan sempurna





Perakitan Antena
1. Antena microwave jenis grid parabolic dan loop serta yagi perlu dirakit karena terdiri dari sejumlah komponen, berbeda dengan jenis patch panel, panel sector maupun omni directional
2. Rakit antena sesuai petunjuk (manual) dan gambar konstruksi yang disertakan
3. Kencangkan semua mur dan baut termasuk konektor dan terutama reflektor
4. Perhatikan bahwa antena microwave sangat peka terhadap perubahan fokus, maka pada saat perakitan antena perhatikan sebaik-baiknya fokus reflektor terhadap horn (driven antena), sedikit perubahan fokus akan berakibat luas seperti misalnya perubahan gain (db) antena
5. Beberapa tipe antena grid parabolic memiliki batang extender yang bisa merubah letak fokus reflektor terhadap horn sehingga bisa diset gain yang diperlukan
    Praktek: Mencari kesalahan dan cara mengatasi pada jaringan PC
      II.            Langkah-langkah:
1.komputer 10
Permasalahan: tidak connect internet
                                Driver belum terinstall
Cara mengatasi: ubah status networking connecting menjadi connect
                                Ubah IP address
                                Install driver
2.komputer 3
Permasalahan:koneksi jaringan keinternet tidak berfungsi
Cara mengatasi:pengecekan pada IP address dan gateway
3.komputer 4
Permasalahan:antivirirus belum update
Cara mengatasi:melakukan update antivirus
4. komputer 17
Permasalahan:firewall masih dalam keadaan on
Cara mengatasi:masuk windows security ,matikan firewall
5. . komputer 19
Permasalahan:tidak terkoneksi internet
Cara mengatasi:Ubah IP address
6. komputer 16
Permasalahan:Driver  VGA belum terinstall
Cara mengatasi:install driver VGA
7. komputer  20
Permasalahan: Permasalahan:tidak terkoneksi internet
                                Multimedia audio controller tidak terdeteksi
Cara mengatasi:Ubah IP address
                                Install driver multimedia audio
8. komputer 11
Permasalahan:tidak terkoneksi internet
Cara mengatasi:Ubah IP address
9. komputer 15
Permasalahan:antivirirus belum update
Cara mengatasi:melakukan update antivirus
10. komputer  5
Permasalahan:licensis avira kadaluarsa
Cara mengatasi:update avira
11. komputer  1
Permasalahan:tidak terkoneksi internet
Cara mengatasi:Ubah IP address
12. komputer  7
Permasalahan: tidak connect internet
Cara mengatasi: ubah status networking connecting menjadi connect
                                Ubah IP address
13. komputer  6
Permasalahan:mouse tidak terpasang
Cara mengatasi:pasang kembali mouse
14. komputer  2
Permasalahan: Driver belum terinstall
Cara mengatasi: Install driver
15. komputer  8
Permasalahan: tidak connect internet
Cara mengatasi:periksa kabel UTP
16. komputer  9
Permasalahan: tidak connect internet
Cara mengatasi:periksa kabel UTP
17. komputer  12
Permasalahan: tidak connect internet
Cara mengatasi: ubah status networking connecting menjadi connect
                                Ubah IP address
18. komputer  14
Permasalahan:tidak terkoneksi internet
Cara mengatasi:Ubah IP address
19. komputer  13
KOSONG
20. komputer  server
Permasalahan: tidak connect internet
Cara mengatasi: ubah status networking connecting menjadi connect
                                Ubah IP address
Permasalahan:kabek LAN belum tertancap dengan benar
Cara mengatasi:tancapkan dengan benar
Permasalah:tidak dapat sharing
Cara mengatasi:cek setting iP

MERANCANG WEB DATABASE UNTUK CONTENT SERVER

Lngsung saja next >>

1. PENDAHULUAN
Pada database yang digunakan oleh single user atau hanya beberapa user saja, perancangan database tidak sulit. Tetapi jika ukuran database yang sedang atau besar perancangan database akan menjadi sangat kompleks. Oleh karena itu para pemakai mengharapkan penggunaan database yang sedemikian rupa sehingga sistem harus dapat memenuhi kebutuhan-kebutuhan seluruh user tersebut. Tentunya agar kebutuhan-kebutuhan tersebut dapat terlayani dengan baik maka harus dilakukan perancangan database yang baik pula, aktifitas-aktifitas apa saja yang dilakukan pada tahap tersebut.
2. TUJUAN PERANCANGAN DATABASE
  •  Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi –   aplikasinya.
  •  Memudahkan pengertian struktur informasi.
  •  Mendukung kebutuhan-kebutuhan pemrosesan dan beberapa obyek penampilan (response time, processing time, dan storeage space).
3. PROSES PERANCANGAN DATABASE
Proses perancangan database terdiri dari 6 tahap:
  • Tahap 1, Pengumpulan data dan analisis
  • Tahap 2, Perancangan database secara konseptual
  • Tahap 3, Pemilihan DBMS
  • Tahap 4, Perancangan database secara logika (data model mapping)
  • Tahap 5, Perancangan database secara fisik
  • Tahap 6, Implementasi Sistem database
Secara khusus proses perancangan berisi 2 aktifitas paralel:
1. Aktifitas yang melibatkan perancangan dari isi data dan struktur database,
2. Aktifitas mengenai perancangan pemrosesan database dan aplikasi-aplikasi perangkat lunak.
Di lain pihak, kita biasanya menentukan perancangan aplikasi-aplikasi database dengan mengarah kepada konstruksi skema database yang telah ditentukan selama aktifitas yang pertama.
6 tahapan diatas tadi tidak harus diproses berurutan. Pada tahap ke 1 merupakan kumpulan informasi yang berhubungan dengan penggunaan database. Tahap 6 merupakan implementasi database-nya.
Tahap 1 dan 6 kadang-kadang bukan merupakan bagian dari perancangan database. Sedangkan yang merupakan inti dari proses perancangan database adalah pada tahap 2, 4, 5.
  •  Tahap 1 – Pengumpulan data dan analisa
Merupakan
suatu tahap dimana kita melakukan proses indentifikasi dan analisa kebutuhan-kebutuhan data dan ini disebut pengumpulan data dan analisa. Untuk menentukan kebutuhan-kebutuhan suatu sistem database, kita harus mengenal terlebih dahulu bagian-bagian lain dari sistem informasi yang akan berinteraksi dengan sistem database, termasuk para user yang ada dan para useryang baru beserta aplikasi-aplikasinya. Kebutuhan-kebutuhan dari para user dan aplikasi-aplikasi inilah yang kemudian dikumpulkan dan dianalisa.
Berikut ini adalah aktifitas-aktifitas pengumpulan data dan analisa:
1. Menentukan kelompok pemakai dan bidang-bidang aplikasinya
2. Peninjauan dokumentasi yang ada
3. Analisa lingkungan operasi dan pemrosesan data
4. Daftar pertanyaan dan wawancara
  •  Tahap 2, Perancangan database secara konseptual
Pada tahap ini akan dihasilkan conceptual schema untuk database yang tergantung pada sebuah DBMS yang spesifik. Sering menggunakan sebuah high-level data model seperti ER/EER model selama tahap ini. Dalam conceptual schema, kita harus merinci aplikasi-aplikasi database yang diketahui dan transaksi-transaksi yang mungkin.
Tahap perancangan database secara konseptual mempunyai 2 aktifitas pararel:
  1. Perancangan skema konseptual
Menguji kebutuhan-kebutuhan data dari suatu database yang merupakan hasil dari tahap 1 dan menghasilkan sebuah conceptual database schema pada DBMS-independent model data tingkat tinggi seperti EER (Enhanced Entity Relationship) model.
Untuk menghasilkan skema tersebut dapat dihasilkan dengan penggabungan bermacam-macam kebutuhan user dan secara langsung membuat skema database atau dengan merancang skema-skema yang terpisah dari kebutuhan tiap-tiap user dan kemudian menggabungkan skema-skema tersebut. Model data yang digunakan pada perancangan skema konseptual adalah DBMS-independent dan langkah selanjutnya adalah memilih DBMS untuk melakukan rancangan tersebut.
     2. Perancangan transaksi
Menguji aplikasi-aplikasi database dimana kebutuhan-kebutuhannya telah dianalisa pada fase 1, dan menghasilkan perincian transaksi-transaksi ini.Kegunaan tahap ini yang diproses secara paralel bersama tahapp perancangan skema konseptual adalah untuk merancang karakteristik dari transaksi-transaksi database yang telah diketahui pada suatu DBMS-independent. Transaksi-transaksi ini akan digunakan untuk memproses dan memanipulasi database suatu saat dimana database tersebut dilaksanakan.
  •  Tahap 3, Pemilihan DBMS
Pemilihan database ditentukan oleh beberapa faktor diantaranya faktor teknik, ekonomi, dan politik organisasi.
Contoh faktor teknik:
Keberadaan DBMS dalam menjalankan tugasnya seperti jenis-jenis DBMS (relational, network, hierarchical, dan lain-lain), struktur penyimpanan, dan jalur akses yang mendukung DBMS, pemakai, dan lain-lain.
Faktor-faktor ekonomi dan organisasi yang mempengaruhi satu sama lain dalam pemilihan DBMS :
1. Struktur data
Jika data yang disimpan dalam database mengikuti struktur hirarki, maka suatu jenis hirarki dari DBMS harus dipikirkan.
2. Personal yang telah terbiasa dengan suatu sistem
Jika staf programmer dalam suatu organisasi sudah terbiasa dengan suatu DBMS, maka hal ini dapat mengurangi biaya latihan dan waktu belajar.
3. Tersedianya layanan penjual
Keberadaan fasilitas pelayanan penjual sangat dibutuhkan untuk membantu memecahkan beberapa masalah sistem.
  •  Tahap 4, Perancangan database secara logika (data model mapping)
Tahap selanjutnya adalah membuat sebuah skema konseptual dan skema eksternal pada model data dari DBMS yang terpilih. Tahap ini dilakukan oleh pemetaan skema konseptual dan skema eksternal yang dihasilkan pada tahap 2. Pada tahap ini, skema konseptual ditransformasikan dari model data tingkat tinggi yang digunakan pada tahap 2 ke dalam model data dari model data dari DBMS yang dipilih pada tahap 3.
Pemetaan tersebut dapat diproses dalam 2 tingkat:
1. Pemetaan system-independent
Pemetaan ke dalam model data DBMS dengan tidak mempertimbangkan karakteristik atau hal-hal yang khusus yang berlaku pada implementasi DBMS dari model data tersebut.
2. Penyesuain skema ke DBMS yang spesifik
Mengatur skema yang dihasilkan pada langkah 1 untuk disesuaikan pada implementasi yang khusus di masa yang akan datang dari suatu model data yang digunakan pada DBMS yang dipilih.
Hasil dari tahap ini memakai perintah-perintah DDL (Data Definition Language) dalam bahasa DBMS yang dipilih yang menentukan tingkat skema konseptual dan eksternal dari sistem database. Tetapi 10 dalam beberapa hal, perintah-perintah DDL memasukkan parameter-parameter rancangan fisik sehingga DDL yang lengkap harus menunggu sampai tahap perancangan database secara fisik telah lengkap.
Tahap ini dapat dimulai setelah pemilihan sebuah implementasi model data sambil menunggu DBMS yang spesifik yang akan dipilih. Contoh: jika memutuskan untuk menggunakan beberapa relational DBMS tetapi belum memutuskan suatu relasi yang utama. Rancangan dari skema eksternal untuk aplikasi-aplikasi yang spesifik seringkali sudah selesai selama proses ini.
  •  Tahap 5, Perancangan database secara fisik
Perancangan database secara fisik merupakan proses pemilihan struktur-struktur penyimpanan dan jalur-jalur akses pada file-file database untuk mencapai penampilan yang terbaik pada bermacam-macam aplikasi.
Selama fase ini, dirancang spesifikasi-spesifikasi untuk database yang disimpan yang berhubungan dengan struktur-struktur penyimpanan fisik, penempatan record dan jalur akses. Berhubungan dengan internal schema (pada istilah 3 level arsitektur DBMS).
Beberapa petunjuk dalam pemilihan perancangan database secara fisik :
1. Response time
Waktu yang telah berlalu dari suatu transaksi database yang diajukan untuk menjalankan suatu tanggapan. Pengaruh utama pada response time adalah di bawah pengawasan DBMS yaitu : waktu akses database untuk data item yang ditunjuk oleh suatu transaksi. Response time juga dipengaruhi oleh beberapa faktor yang tidak berada di bawah pengawasan DBMS, seperti penjadwalan sistem operasi atau penundaan komunikasi.
2. Space utility
Jumlah ruang penyimpanan yang digunakan oleh file-file database dan struktur-struktur jalur akses.
3. Transaction throughput
Rata-rata jumlah transaksi yang dapat diproses per menit oleh sistem database, dan merupakan parameter kritis dari sistem transaksi (misal : digunakan pada pemesanan tempat di pesawat, bank, dll). Hasil dari fase ini adalah penentual awal dari struktur penyimpanan dan jalur akses untuk file-file database.
  •  Tahap 6, Implementasi Sistem database
Setelah perancangan secara logika dan secara fisik lengkap, kita dapat melaksanakan sistem database. Perintah-perintah dalam DDL dan SDL(Storage Definition Language) dari DBMS yang dipilih, dihimpun dan digunakan untuk membuat skema database dan file-file database (yang kosong). Sekarang database tersebut dimuat (disatukan) dengan datanya.
Jika data harus dirubah dari sistem komputer sebelumnya, perubahan-perubahan yang rutin mungkin diperlukan untuk format ulang datanya yang kemudian dimasukkan ke database yang baru. Transaksi-transaksi database sekarang harus dilaksanakan oleh para programmmer aplikasi.
Spesifikasi secara konseptual diuji dan dihubungkan dengan kode program dengan perintah-perintah dari embedded DML yang telah ditulis dan diuji. Suatu saat transaksi-transaksi tersebut telah siap dan data telah dimasukkan ke dalam database, maka tahap perancangan dan implementasi telah selesai, dan kemudian tahap operasional dari sistem database dimulai.
4.  PENUTUPAN
Jadi dalam merancang database ada 6 tahap. Dalam perancangan database ini penting sekali untuk dilakukan sebaik-baiknya agar menghasilkan sistem yang bagus. 

macam-macam VIRUS


:-)Jenis Virus Komputer dan Penanganannya
Saat ini banyak jenis variasi virus computer  yang beredar, diantaranya adalah :
*     Virus Piglet
Sebuah virus yang dikenali sebagai Worm:VBWorm. NOI atau juga Piglet ditemukan beredar. Ciri utamanya, terdapat file bernama “AVG 2007″ di setiap Drive termasuk di Flash Disk. Ciri lain virus ini, terdapat file bernama “W32.Piglet II.jpg” di Flash Disk.
Virus ini akan memblokir beberapa fungsi Windows serta beberapa tools security. Ia juga akan menghilangkan beberapa opsi yang terdapat pada Folder Option. Virus ini menyebar via Flash Disk untuk mempercepat proses penyebarannya.
Cara Mengatasi Virus Piglet adalah sebagai berikut :
1.       Putuskan hubungan komputer yang akan dibersihkan dari jaringan.
2.      Matikan fitur Autorun pada Drive Anda. Hal ini dilakukan agar virus ini tidak aktif ketika user mengakses ke setiap Drive atau Flash Disk.
3.      Matikan proses virus yang aktif di memori. Untuk mematikan proses virus tersebut Anda dapat menggunakan tools pengganti Task Manager seperti Currprocess, kemudian matikan proses dengan nama Notepad.scr dengan icon antivirus AVG.
4.      Hapus string registry yang sudah dibuat oleh virus. Untuk mempermudah proses Repair registry dengan menyalin script berikut pada program notepad kemdian simpan dengan nama Repair.inf, jalankan file tersebut dengan cara:
- Klik kanan Repair.inf
- Klik Install
5.      Hapus file induk yang sudah dibuat oleh virus dengan terlebih dahulu menampilkan file yang disembunyikan. Kemudian hapus file berikut:
6.      C:\msvbvm60.dll [Disetiap Drive/Flash Disk]
C:\Desktop.ini [Disetiap Drive/Flash Disk]
C:\AVG_update_2007.exe [Disetiap Drive]
C:\AVG 2007.exe [Disetiap Drive/Flash Disk]
C:\Autorun.inf [Disetiap Drive/Flash Disk]
C:\update [Disetiap Drive/Flash Disk
Folder.htt
C:\Windows\msvbvm60.dll
C:\windows\Resources\system.scr
C:\windows\system32
notepad.scr
proposal.scr
7.      Tampilkan folder C:\Windows yang disembunyikan oleh virus dengan cara:
- Klik [Start]
- Klik [Run]
- Pada dialog box Run, ketik CMD atau Command kemudian klik tombol “OK”
- Setelah muncul layar “Command Prompt” pastikan kursor berada di root C:\ kemudian ketik perintah berikut: ATTRIB -s -h C:\Windows kemudian tekan “enter”

*     Virus WORM
Suatu program yang didesain menyerupai virus dan mampu menduplikasi diri sendiri dari satu PC ke PC yang lain, dimana worm tersebut sedemikian automatisnya sehingga mampu mengambil alih kontrol pada feature2 yang ada didalam PC dengan cara bergerak dalam file atau informasi. Sekali terdapat worm di didalam sistem kita, dia akan menjelajah sendiri. Bahaya terbesarnya adalah kemampuannya untuk menduplikasikan diri dalam volume yang besar. Sebagai contoh worm dapat mengirimkan copy dari diri sendiri kepada masing-masing orang yang terdapat dalam email address book kita, dan PC mereka akan melakukan hal yang sama. Penyebab dari itu semua berujung pada traffic network yang berat yang mengakibatkan network bisnis dan internet menurun secara keseluruhan
Worm umumnya berbentuk file executable (berekstensi .EXE datau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Sasaran serangan worm jenis ini terutama adalah perangkat lunak e-mail Microsoft Outlook Express.

*      Virus  Trojan
Trojan Horse atau lebih dikenal dengan “Trojan” dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan berbentuk program kecil yang terdiri dari fungsi-fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet seperti chatting, browsing atau men-down load program tertentu.
Trojan tidak membawa pengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang terhadap komputer yang telah dikendalikan, yaitu dari hal yang ringan sampai dengan hal yang berbahaya yaitu memberlakukan hardisk seperti miliknya sendiri termasuk memformatnya.
Trojan bekerja dengan cara membuka pintu belakang berupa port pada nomor tertentu. Jika terdapat port dengan nomor tidak umum dan terbuka, maka hal ini mengindikasikan adanya kegiatan aktif trojan.

*     Virus Blaster
Sebuah kode/program kecil yang membuat windows tersebut menjadi musuh dari windows yang lain. Blaster biasanya menyerang port 135 RPC (remote procedure call) salah satu komponen pada windows selain menyerang port 135 RPC, Blaster merupakan worm virus yang menyerang langsung pengguna PC (user). Penyebaran Blaster melalui pencarian port 135 RPC.
Cara mengatasi Virus Blaster :
bullets-darkblue 
copy.gif Memfungsikan Firewall
bullets-darkblue 
copy.gif Menginstal (required update) dari security updates microsoft yang direlease dengan kode update 823980
bullets-darkblue 
copy.gif Mengecek dan membuang nachi.

*     Virus Sasser
Secara definisi sama dengan blaster dan nachi hanya beda cara menyerangnya dimana sasser menyerang LSASS (Local Security Authority Subsystem Service) yaitu lisensi windows atau protokol lisensi window. Penyebarannya melalui TCP Port 445 (netbios) yang ada di PC, dimana bila ada kelemahan pada TCP port 445 tersebut akan diserang, sama halnya dengan Blaster dan Nachi, Sasser juga merupakan worm virus yang menyerang langsung pengguna PC (user).
Cara mengatasinya :
bullets-darkblue 
copy.gif Memfungsikan Firewall
bullets-darkblue 
copy.gif Menginstal (required update) dari Microsoft Security Bulletin MS04  011
bullets-darkblue 
copy.gif Secara otomatis mengecek dan membuang sasser

*     Virus Mydoom
Virus yang menyerang ke luar PC user/ke arah jaringan dapat juga menyerang ke site2 internet sebagai contoh IBM SCO Unix, dengan cara mengirimi paket WWW, Penyebarannya melalui Email dan yang diserang adalah mail serve
Cara mengatasinya :
bullets-darkblue 
copy.gif Menginstall dan memfungsikan Firewall
bullets-darkblue 
copy.gif Mengecek dan membuang mydoom

*     Virus FunLove
FunLove merupakan virus yang gampang terdeteksi dimana virus ini terdeteksi oleh hampir semua antivirus yang ada, tapi walau sudah dibasmi, virus akan selalu muncul kembali. Point pentingnya  anda harus  membunuh otak penyebarannya yaitu file FLCSS.EXE yang berada pada  system windows anda (c:\windows\system)
Anda sebaiknya masuk ke safe mode windows untuk men-delete file tesebut dengan cara FIND atau SEARCH di folder Windows. Setelah itu anda bisa men-download file yang digunakan untuk membasmi virus tersebut. Jika anda menggunakan file system NTFS, sebelum menjalankan program pembersih ini, anda harus menjalankan NTFS DOS. Jika tidak, program pembersih tidak dapat memperbaiki file-file dalam partisi NTFS.
Antivirus FunLove:
Program pembersih ini hanya dapat memperbaiki file-file yang terinfeksi oleh virus W32.FunLove.4099 tapi tidak dapat membersihkan yang terinfeksi virus W32.FunLove.int. File-file tersebut tidak dapat diperbaiki dan harus dihapus.

*     Pendekar Blank1
Pendekar Blank1 membuat beberapa engine tambahan yang sizenya sama 34KB dan attribute-nya hidden, spt AUT0EXEC.BAT, msvbvm60.dll yg letaknya di C:, virus ini juga menyembunyikan folder system32 dan dllcache serta membuat file dgn extension .exe dengan nama yg sama spt folder tersebut. Di folder system32 juga terdapat engine M5VBVM60.EXE dan rund1132.exe dengan size yg sama (34KB). Hapus file Regedit32.com dan Shell32.com yang ada di C:\WINDOWS\system32\dllcache. Buat proses2 yang jalan spt ditulis itu ada di folder:\WINDOWS\system32\ dllchache dengan attribute hidden. Untuk menghapus file2 tersebut secara paksa gunakan command del /F target melalui command prompt.  

*     Virus makro
Ditulis dengan menggunakan bahasa pemrograman makro yang disederhanakan, dan menginfeksi aplikasi Microsoft Office, seperti Word dan Excel, dan saat ini diperkirakan 75 persen dari jenis virus ini telah tersebar di dunia. Sebuah dokumen yang terinfeksi oleh virus makro secara umum akan memodifikasi perintah yang telah ada dan banyak digunakan (seperti perintah "Save") untuk memicu penyebaran dirinya saat perintah tersebut dijalankan.

*     Virus KSpoold
Walau secara pemrograman virus KSpoold termasuk sederhana, namun inovasi yang efektif dan efisien yang dilakukan oleh pembuatnya, seakan membawa pakem baru dalam dunia pervirusan di Indonesia.
Namun efek yang ditugaskan oleh pembuatnya, mengubah file .DOC dan .XLS menjadi .EXE serta merusak file database .MDF, .LDF dan .DBF, cukup mengkhawatirkan dan merepotkan pengguna yang dokumennya menjadi korban.
Dibuat oleh programmer Indonesia dengan menggunakan Delphi, inilah virus lokal pertama yang ditemukan mampu menggunakan teknik services dan injeksi kode secara efektif dan efisien. Selain itu, tidak seperti virus lokal kebanyakan, virus KSpoold sama sekali tidak tertarik untuk mengutak-ngatik registry. Walau begitu, teknik baru yang dipakai virus ini terbukti efektif melindungi dirinya sendiri dan menyebar dengan luas.
Sayangnya, KSpoold mengemban tugas “jahat” yakni mencari file .DOC dan .XLS di setiap drive removable disk (seperti USB Flash Disk) untuk disusupkan program utama virus ini pada setiap file .DOC dan .XLS yang ditemukan. Setelah disusupi, ekstensi file dokumen .DOC dan .XLS tadi akan berubah menjadi .EXE dan tidak lupa virus akan menyesuaikan icon file dengan jenis dokumen yang diinfeksinya. Selain itu, entah untuk maksud apa, virus ini dapat merusak file database yang berekstensi .MDF, .LDF dan .DBF.
Antivirus sebaiknya mampu melumpuhkan terlebih dulu services virus ini di memory dan mencabut injeksinya pada process yang menjadi target virus ini. Tanpa melakukan hal ini, maka akan sulit mengatasi virus ini secara tuntas, karena akan kembali menginfeksi dokumen Anda. Setelah itu, barulah proses pencarian dan perbaikan file dilakukan. Faktanya, belum ada satupun antivirus yang dibuat khusus untuk virus ini yang mampu melakukannya secara tuntas, terutama mencabut injeksi kodenya.
Walau KSpoold menggunakan teknik services dan injeksi kode, dengan algoritma khusus yang dikembangkan oleh ahli antivirus di PC Media, [new link] PCMAV SE for KSpoold mampu melumpuhkan lima varian dari virus ini secara sempurna, baik di memory, process, maupun di file. Selain itu, file DOC dan XLS yang terinfeksi juga mampu dipulihkan seperti sedia kala, tanpa cacat sedikitpun. Anda pun bisa tenang karena dokumen DOC dan XLS penting milik Anda tetap terselamatkan secara aman.
Namun jangan lupa untuk *selalu* meng-non-aktifkan terlebih dulu System Restore di Windows Anda sebelum menjalankan PCMAV SE for KSpoold. Selain itu, berlatihlah untuk selalu disiplin dalam mem-backup data penting Anda. Bukankah penyesalan akibat

*     Virus multipartite:
Menginfeksi baik file dan boot-sector--sebuah penjahat berkedok yang dapat menginfeksikan sistem kita terus menerus sebelum ditangkap oleh scanner antivirus.

*     Virus polymorphic:
Akan mengubah kode dirinya saat dilewatkan pada mesin yang berbeda; secara teoritis virus jenis ini lebih susah untuk dapat dideteksi oleh scanner antivirus, tetapi dalam kenyataannya virus jenis ini tidak ditulis dengan baik, sehingga mudah untuk diketahui keberadaannya.

*     Virus boot-sector:
Memasukkan dirinya ke dalam boot-sector--sebuah area pada hard drive (atau jenis disk lainnya) yang akan diakses pertama kali saat PC dinyalakan. Virus jenis ini dapat menghalangi PC Kita untuk melakukan booting dari hard disk.

*     Virus file:
Menginfeksi aplikasi. Virus ini melakukan eksekusi untuk menyebarkan dirinya pada aplikasi dan dokumen yang terkait dengannya saat file yang terinfeksi dibuka atau dijalankan.

*     Virus stealth:
Menyembunyikan dirinya dengan membuat file yang terinfeksi tampak tidak terinfeksi, tetapi virus jenis ini jarang mampu menghadapi scanner antivirus terbaru.

orang yang menciptakan virus pertama di komputer

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSKd8tu5pOM6ADKWhshcVcsidUq95aJUTYUMowp1mQxNOKlScVRZk7KLrB0O1ONxYemsNcdRszdGUMobxzuRCrvTwm8s6KBXYaHGGYeOqA1raIoUImObJfH2ce5n6mNPhdfFC-UEj0ihXJ/s1600/richskrenta.jpg
Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.

Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.

Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.
Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.

Elk Cloner menyebar dengan cara menginfeksi sistem operasi Apple II dengan tehnik boot sector virus. Artinya jika kita melakukan booting komputer menggunakan floppy disk yang sudah terinfeksi maka virus akan secara otomatis terkopi ke memory. Dan apabila ada floppy disk bersih dimasukan ke komputer virus akan mengkopi dirinya ke floppy itu.

Komputer yang terinfeksi akan menampilkan sebuah puisi dilayar saat booting ke 50.

Dibawah ini puisinya :
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
Kesimpulannya, Elk Cloner tidak membuat sebuah kerusakan hanya merubah sistem pada floppy yang berisikan Apple DOS.

Saat ini, Skrenta jadi CEO di Blekko Inc, sebuah search engine internet