Mengenal Apa Itu IP Address

Internet sebagai sebuah “interconnected network” merupakan jaringan komputer yang sangat luas, terdiri atas gabungan jaringan komputer di seluruh dunia mulai  dari jaringan komputer milik pemerintahan, akademis, public sampai jaringan komputer pribadi. Untuk terhubung ke internet kita harus mendaftar ke ISP ( Internet Service Provider).

Agar seluruh komputer (host) yang terhubung ke internet dapat berkomunikasi, dibuatlah sebuah protocol (rule atau “aturan main”) standar  yang mengatur komunikasi data tersebut. Adalah TCP/IP yang menjadi protocol resmi untuk aplikasi internet sejak tahun 1983 hingga sekarang  (silahkan googling tentang “sejarah internet”)

Dalam Protocol TCP/IP tersebut, setiap host yang terhubung ke internet harus memiliki IP Address sebagai alat pengenal host pada network. IP Address tersebut haruslah bersifat unik, tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Sebagai contoh situs Microsoft.com memiliki IP Address 207.46.250.119. Penggunaan IP Adress diseluruh dunia dikoordinasikan oleh lembaga sentral internet yang dikenal dengan IANA (Internet Asigned Number Authority).

Menurut Wikipedia, Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP. Pada pembahasan selanjutnya (dalam artikel ini) yang disebut sebagai IP Address adalah IP Address versi 4.

Seperti telah disebutkan sebelumnya bahwa IP Address terdiri dari 32 bit (bilangan biner) mulai dari 00000000000000000000000000000000 sampai 11111111111111111111111111111111. Untuk memudahkan penulisan maka 32 bit angka biner tersebut dibagi kedalam 4 kelompok (segmen) yang masing – masing kelompok terdiri dari 8 bit (oktet) dengan dipisah oleh tanda titik(.)  sehingga penulisannya menjadi 00000000.00000000.00000000.00000000 sampai  11111111.11111111.11111111.11111111 atau apabila ditulis dalam kelompok angka decimal adalah dari 0.0.0.0 sampai dengan 255.255.255.255.

IP Address sebetulnya terdiri dari dua bagian yaitu bagian Network Identifier (NetID) yang berperan dalam identifikasi suatu network dari network yang lain dan bagian Host Identifier (HostID) yang menentukan alamat host atau komputer dalam suatu network. Jadi seluruh host yang tersambung dalam jaringan yang sama akan memiliki bit network (NetID) yang sama. Analoginya adalah seperti alamat rumah yang terdiri dari nama jalan dan nomor rumah.

Kelas-kelas IP Address
Terdapat 5 kelas IP Address, yaitu Kelas A, Kelas B, Kelas C, Kelas D dan Kelas E yang semua itu di desain untuk kebutuhan jenis-jenis organisasi atau pemakai.

IP Address Kelas A
  • Struktur IP Address kelas A


  • 8 bit pertama berfungsi sebagi NetID dan 24 bit berikutnya  merupakan HostID
  • Bit pertama diset 0 sehingga IP Address kelas A dimulai dari 00000000.00000000.00000000.00000000 sampai 01111111.11111111.11111111.1111111 atau 0.0.0.0 sampai 127.255.255.255
  • Dengan demikian secara teori akan terdapat 128 Nework (2 pangkat7) dari 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx yang masing-masing network memiliki 2 pangkat 24 atau 16.777.216 host.
  • Secara actual hanya terdapat 126 jaringan yang tersedia karena ada 2 alamat yang disisakan untuk tujuan tertentu, yaitu 0.xxx.xxx.xxx dan 127.xxx.xxx.xxx
IP Address Kelas B
  • Struktur IP Address kelas B

  • 16 bit pertama berfungsi sebagi NetID dan 16 bit berikutnya  merupakan HostID
  • Dua Bit pertama diset 10 sehingga IP Address kelas A dimulai dari 10000000.00000000.00000000.00000000 sampai 10111111.11111111.11111111.1111111 atau 128.0.0.0 sampai 191.255.255.255
  • Dengan demikian secara teori akan terdapat 2 pangkat 14 atau 16.384 Newok dari 128.0.xxx.xxx sampai 191.255.xxx.xxx yang masing-masing network memiliki 2 pangkat 16 atau 65.536  host.
  • Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus maka hostID yang tersedia efektif adalah sebanyak 65.534 host.
IP Address Kelas C
  • Struktur IP Address kelas C

    ip address kelas C
  • 24 bit pertama berfungsi sebagi NetID dan 8 bit berikutnya  merupakan HostID
  • Tiga Bit pertama diset 110 sehingga IP Address kelas A dimulai dari 11000000.00000000.00000000.00000000 sampai 11011111.11111111.11111111.1111111 atau 192.0.0.0 sampai 223.255.255.255
  • Dengan demikian secara teori akan terdapat 2 pangkat 21 atau 2.097.152 Newok dari 192.0.0.xxx sampai 223.255.255.xxx yang masing-masing network memiliki 2 pangkat 8 atau 256  host.
  • Dikarenakan ada 2 alamat yang akan digunakan untuk tujuan khusus maka hostID yang tersedia efektif adalah sebanyak 254 host.
IP Address Kelas D
  • Struktur IP Address Kelas D

  • Tidak dikenal NetID dan HostID
  • Empat Bit pertama diset 1110 sehingga IP Address kelas D dimulai dari 11100000.00000000.00000000.00000000 sampai 11101111.11111111.11111111.1111111 atau 224.0.0.0 sampai 239.255.255.255
  • IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone).
IP Address Kelas E
  • Struktur IP Address Kelas E

  • Tidak dikenal NetID dan HostID
  • Lima Bit pertama diset 11110 sehingga IP Address kelas D dimulai dari 11110000.00000000.00000000.00000000 sampai 11110111.11111111.11111111.1111111 atau 240.0.0.0 sampai 247.255.255.255
  • Alamat ini digunakan untuk kegiatan eksperimental.
Alamat Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
  • Network Address.
    Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Address ini didapat dengan membuat seluruh bit host menjadi 0. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan.
  • Broadcast Address.
    Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255. Jenis informasi yang dibroadcast biasanya adalah informasi routing.
  • Loopback AddressAlamat dengan NetID 127 adalah alamat khusus yang digunakan sebagai loopback address. Alamat ini digunakan untuk menguji perangkat lunak pada komputer atau host.
Private Address
Privat Address adaah kelompok IP Addres yang dapat dipakai tanpa harus melakukan pendaftaran. IP Address ini hanya dapat digunakanuntuk jaringan local (LAN) dan tidak dikenal dan diabaikan oleh Internet. Alamat ini adalah unik bagi jaringan lokalnya tetapi tidak unik bagi jaringan global. Agar IP Private ini dapat terkoneksi ke internet, diperlukan peralatan Router dengan fasilitas Network Address Traslation (NAT).

Berikut adalah Alamat yang dicadangkan untuk jaringan private:
  • Private Address Kelas A :   
    IP Address dari 10.0.0.0 – 10.255.255.254, setara dengan sebuah jaringan dengan 24 bit host. Atau sekitar 16.777.214 host
  • Private Address Kelas B:
    172.16.0.0 – 172.31.255.255, setara dengan 16 jaringan yang masing-masing jaringan memiliki host  efektif sebanyak 65.534 host
  • Private Address Kelas C:192.168.0.0 – 192.168.255.254, setara dengan 256 jaringan yang masing-masing jaringan memiliki host  efektif sebanyak 254 host.
Demikianlah catatan tentang Mengenal Apa Itu IP Address, yang saya rangkum dari berbagai sumber, mohon dikoreksi apabila ada kesalahan.
referensi :
- Konsep IP Address di Internet Oleh : Aulia K. Arif & Onno W. Purbo
- Catatan Teknisi
- wikipedia dan catatan lainnya

Cara MenSeting Custom Domain Blogger

Temen2, Alhamdulillah blog gaptek ini sekarang sudah punya domain sendiri yaitu www.catatanteknisi.com. Meskipun sebenarnya domain ini tadinya saya gunakan untuk membuat blog dengan WordPress menggunakan hosting gratis dari Virtualindo, tetapi akhirnya saya pake untuk custom domain blog ini karena baru beberapa hari hosting disana muncul pesan This Account Has Been Suspended hu..hu..(nangis).

Bagi temen2 yang membutuhkan tutorial cara seting custom domain di blogger, berikut sharing informasi aja dari saya (karena pembahasan Blogger Custom Domain ini sudah banyak dibahas para master, jadi malu..) mudah-mudahan ada manfaatnya.

Langkah-langkah Cara Seting Custom Domain Blogger

A.    Seting Nameserver, CNAME Record dan A Records pada Domain Manager

  1. Login ke Control Panel Domain
  2. Sorot menu Domains kemudian pilih List All Orders.
  3. Klik nama domain yang akan seting, misalnya catatanteknisi.com
  4. Klik tab menu DNS, pada menu Activate FREE DNS klik tombol Activate DNS
  5. Klik tombol Auto-update nameservers
    • Akan ada keterangan bahwa nameserver yang baru bisa aktif dalam waktu 24-72 jam.
    • Nameserver Modifications completed successfully. You will need to allow a 24-72 hour propagation time for the DNS service to begin working.
    • tadinya saya menggunakan layanan dns park, sehingga name servernya yaitu fns1.dnspark.net dan fns2.dnspark.net, tetapi kemudian saya pilih Auto-update nameservers ini biar lebih simple mengkonfigurasi domain
  6. Selanjutnya adalah seting CNAME Records, masih dalam tab DNS, klik tombol Manage DNS, pada halaman yang baru muncul klik tab CNAME Records,  lalu klik tombol Add CNAME Record
  7. Isi Host Name dengan www , lalu isi Value dengan ghs.google.com , untuk TTL biarkan saja. Akhiri dengan klik tombol Add Record, seperti gambar dibawah:

    Custom Domain Blogger
  8. Langkah terakhir adalah seting A Record, klik tab A Records, kemudian klik tombol Add A Record
  9. Untuk Host Name biarkan kosong, isi Destination IPv4 Address dengan 216.239.32.21 untuk TTL biarkan apa adanya. Kemudian klik tombol Add Record
  10. Lakukan lagi langkah no 7 sebanyak 3 kali dengan isian IP Addres adalah nomor 216.239.34.21,  216.239.36.21,  216.239.38.21 . Sehingga nanti akan ada 4 records yang dihasilkan, gambarnya seperti dibawah:

    Blogger Custom Domain
  11. Langkah penambahan IP Address diatas dimaksudkan agar blog tetap bisa diakses meskipun tanpa mengetik www. Informasi selengkapnya bisa dilihat disini .
B. Seting Custom Domain di Blogger
  1. Masuk ke dashboard blogger , klik Setting, klik Publishing
  2. Klik pada pilihan Switch to Custom Domain.
  3. Pada jendela yang baru klik pilihan: Already own a domain? Switch to advanced settings
  4. Isi domain dengan www (sebagai sub domain) misalnya : www.catatanteknisi.com, klik Apply
  5. Centang kotak kecil yang bertulisakan Redirect catatanteknisi.com to www.catatanteknisi.com, klik Apply
Langkah Blogger Custom Domain telah selesai, biasanya memerlukan waktu paling lama 24 jam agar blog anda bisa diakses menggunakan domain baru. Saya sendiri ternyata cuma butuh waktu kurang dari 30 menit agar blog gaptek ini bisa di akses dengan domain baru www.catatanteknisi.com. Hal ini mungkin terjadi karena sebelumnya saya terlebih dahulu sudah mensetting domain catatanteknisi.com untuk blog dumy saya yang lain diblogger, sehingga proses propagasi domain menjadi lebih cepat.

by catatan teknisi

mengenal pengantar di dunia cyber

Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Hacker dan Cracker : PERKEMBANGAN CYBERCRIME DI INDONESIA

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called “netiquette” has developed but it is still very different from the standards found in “real life”. Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain:
•Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.

•Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.

•Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized products”, yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.

•Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
Perlukah Cyberlaw
Hukum konvensional digunakan untuk mengatur citizen. Semenatra itu cyberlaw digunakan untuk mengatur netizen. Perbedaan antara citizen dan netizen ini menyebabkan cyberlaw harus ditinjau dari sudut pandang yang berbeda.

Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
22 open tcp ssh
25 open tcp smtp
53 open tcp domain
80 open tcp http
110 open tcp pop-3
111 open tcp sunrpc
143 open tcp imap2
1008 open tcp ufsd
3128 open tcp squid-http

Nmap run completed — 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.(IIS AISYAH)

Download WinX DVD Author Plus License


WinX DVD AuthorWinX DVD Author adalah sebuah software DVD Authoring dan burning yang mampu mengkonversi dan memburning beberapa format file video seperti AVI, MP4, MKV, M2TS, FLV dan beberapa format lain ke DVD. DVD Author yang satuy ini juga mampu membuat DVD Menu, Chapter Menu dan background music pada DVD yang Anda buat. Software ini dilengkapi dengan mesin decoder dan encoder dengan kwalitas yang bagus sehingga mampu memberikan efek audio dan video yang bagus. Dan menurut pihak pengembang, WinX DVD Author mampu membuat DVD dengan ukuran 4,3 GB dalam waktu 1 (satu) jam.
Selian itu, WinX DVD Author juga bisa digunakan untuk editing video sebelum melakukan proses burning ke DVD. Anda bisa memasukkan musik latar (background) dan gambar ke menu DVD. Jika Anda ingin menambahkan file subtitle (*.srt) ke DVD, hal ini juga bisa dilakukan dengan WinX DVD Author.
Format Input video yang didukung: AVI, WMV, MP4, DivX, MKV, M2TS, ASF, MPEG, MOV, RM, RMVB, H.264, OGG, FLV, QT, M4V, dll.
Format Output yang didukung: DVD Disc, DVD Folder, VOB File.
System Requirements:
  • Operation System: Microsoft® Windows 98, NT, 2000, 2003, XP, Vista (32 & 64 bit), Windows 7 (32 & 64 bit)
  • Processor: 1GHz Intel/AMD processor or above
  • RAM: 256MB RAM (direkomendasikan 512MB atau lebih)
  • Hard Disk: 100MB untuk instalasi
  • Graphic Card: 256MB RAM (direkomendasikan 512MB atau lebih)
  • Lain-lain: DVD-ROM drive
Untuk mendapatkan WinX DVD Author secara gratis, Anda cukup melakukan 3 (tiga) tugas yang cukup mudah dari Digiarty Software (Pengembang WinX DVD Author). Berikut langkah-langkahnya:
  1. Pertama, kunjungi Website resmi WinX DVD Author
  2. Pada halaman tersebut, kotak Share. Untuk mendapatakan license WinX DVD Author secara gratis, Anda harus membagikan giveaway tersebut ke Facebook dan Twitter. Setelah itu, kirim email ke media[at]winxdvd.com yang berisi link dari hasil share Anda.
  3. Giveaway WinX DVD Author
    Klik gambar untuk memperbesar
  4. Pertama klik terlebih dahulu tombol Share dan Anda akan dibawa kehalaman Facebook. Jika Anda belum login, loginlah terlebih dahulu.
  5. Setelah Anda login ke Facebook, klik tombol Share (Bagikan).
  6. Berikutnya, masukklah ke halaman profil Facebook Anda dan cari hasil share tadi. Setelah ketemu, klik kanan pada waktu share tersebut dan pilih Copy Link Location (Mozilla Firefox) atau Copy Link Address (Google Chrome).
  7. Copy FB Link
  8. Buka Notepada dan paste hasil copy tadi pada Notepad. Link ini akan kita kirim melalui email ke WinX DVD untuk mendapatkan license.
  9. Selanjutnya, kembali lagi ke halaman website WinX DVD Author dan klik tombol Tweet. Maka akan dibawa kehalaman Twitter. Loginlah jika Anda belum login. Kemudian klik tombol Tweet pada halaman Twiiter.
  10. Setelah Anda melakukan Tweet, masuklah kehalaman Twitter Anda dan cari status Anda terakhir. Lakukan hal yang sama seperti di Facebook tadi. Klik kanan pada waktu tweet tersebut dan pilih Copy Link Location.

  11. Copy Twitter Link
  12. Paste hasil copy tadi pada notepad dan simpan.
  13. Terakhir, kirimlah email ke media[at]winxdvd.com yang berisi link dari share dan tweet yang Anda simpan pada notepad tadi. Maka license akan dikirmkan ke email Anda.
Waktu giveaway ini terbatas. Jadi segeralah berkunjung ke website Digiarty Software dan melakukan langkah-langkah yang saya sebutkan diatas tadi.

cara penghitungan subnetting

Setelah anda membaca artikel Konsep Subnetting, Siapa Takut? dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.








Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.

Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
  5. Subnet
    192.168.1.0
    192.168.1.64
    192.168.1.128
    192.168.1.192
    Host Pertama
    192.168.1.1
    192.168.1.65
    192.168.1.129
    192.168.1.193
    Host Terakhir
    192.168.1.62
    192.168.1.126
    192.168.1.190
    192.168.1.254
    Broadcast
    192.168.1.63
    192.168.1.127
    192.168.1.191
    192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.
Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
  5.  Subnet
    172.16.0.0
    172.16.64.0
    172.16.128.0
    172.16.192.0
    Host Pertama
    172.16.0.1
    172.16.64.1
    172.16.128.1
    172.16.192.1
    Host Terakhir
    172.16.63.254
    172.16.127.254
    172.16.191.254
    172.16.255.254
    Broadcast
    172.16.63.255
    172.16.127.255
    172.16.191.255
    172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Subnet
172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255
Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan ;)

SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet
10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254 
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255  

Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya ;) 

Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2

Tahap berikutnya adalah silakan download dan kerjakan soal latihan subnetting. Jangan lupa mengikuti artikel tentang Teknik Mengerjakan Soal Subnetting untuk memperkuat pemahaman anda dan meningkatkan kemampuan dalam mengerjakan soal dalam waktu terbatas.

ttd-small.jpg

Istilah komunikasi

Istilah komunikasi sendiri barasal dari bahasa latin “comminis” yang berarti membuat kebersamaan atau membangun kebersamaan antar dua orang atau lebih, kamunikasi juga berasal dari kata-kata dalam bahasa latin communico yang artinya membagi.
Sebagai ilmu yang dapat diterapkan dalam hidup bermasyarakat, komunikasi telah lama menarik perhatian para ilmuan dari luar bidang komunikasi sendiri mereka pada umumnya adalah akar yang punya nama dalam bidangnya. Kemudian tertarik mempelajari aspek-aspek komunikasi, hasil studi yang mereka lakukan selain mendukung bidang kepakarannya juga telah memberi sumbangan yang tidak kecil terhadap kelahiran ilmu komunikasi sebagai kajian ilmiah. Beberapa pakar telah mendefinisikan komunikas diantaranya:

 

Komunikasi Menurut Edward Depari, Ph D

Komunikasi adalah proses penyampaian pesan gagasan harapan yang telah disampaikan melalui lambang tertentu yang mengandung arti, dilakukan oleh penyampai pesan ( soursce, communication, sender ) ditujukan kepada penerima pesan ( receiver, komunikan, audience ) dengan maksud mencapai kebersamaan ( kommunies ).

Komunikasi Menurut Wiliam Albig

Komunikai adalah enoperan lambang-lambang yang berarti bagi individu-individu.

Komunikasi Menurut Carel I Hovland

Komunikasi adalah proses dimana seseorang memindahkan perangsang yang biasanya berupa lambang atau kata-kata untuk mengubah tingkah laku orang lain.
Dari bebrapa definisi di atas dapat dijelaskan bahwa komunikasi adalah proses penyampaian pesan, informasi, gagasan dari seseorang atau ( komunikator ) kepada orang lain ( komunikan ). Baik secara lansung maupun melalui media atau alat bantu. Komunikasi akan berhasil apabila kedua belah pihak yakni komunikator dengan komunikan dapat saling memahami pesan yang disampaikan.
Proses terjadinya komunikasi dimulai dari pikiran orang yang akan menyampaikan pesan atau informasi, yang kemudian dilambangkan, baik berupa ucapan atau isyarat, proses selanjutnya dengan melakukan transmisi berupa media dan perantara atau channel,hingga pesan dapat diterima oleh komunikan.
Komunikasi adalah alat luar ruang biasa mengawasi salah satu kekuatan penting masyarakat, konsepsi mental yang membentuk wawasan orang mengenai kehidupan.


cara mudah mengetahui efektifitas antivirus

Apagunanya punya segudang program anti virus jika semuanya tidak bekerja secara efektif dalam di komputer? Tips berikut ini akan membantu anda mengecek efektifitas anti virus yang terinstall di komputer.

1. Buka Notepad


2. Copy dan paste command berikut:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

3. Simpan dengan nama virustestfile.com

Setelah proses di atas selesai, jalankan program antivirus anda. Jika anti virus mendeteksi file virustestfile.com yang anda buat tadi sebagai virus, berarti anti virus anda masih bekerja efektif. Jika tidak, sebaiknya di update saja.

cara membuka web yang di blokir

Ada beberapa situs yang tidak bisa kita akses karena di blokir secara sengaja untuk membatasi penggunanya. Biasanya, situs yang di blokir berisi tentang porno, situs pelanggar hak cipta, berisi fitnah dan lain sebagainya.

Untuk membuka akses blokir cukup mudah yaitu menggunakan jasa website pihak ke tiga untuk membantu membukakan jalan kita dengan proxy. Berikut ini daftar situs pihak ketiga yang bisa di gunakan membuka situs yang di blokir :

- anonymouse.org
- proxybrowsing.com
- w3privacy.com
- ninjacloak.com
- the-cloak.com
- shadowsurf.com
- proxify.com
- wobti.com
- blewpass.com

Dengan cara ini, kita bisa berselancar di dunia maya dengan aman karena informasi tentang di mana kita mengakses internet, catatan kunjungan, informasi pribadi kita, dirahasiakan dengan baik.

cara convert pdf manjadi word tanpa software

Anda merasa bingung untuk merubah file PDF menjadi DOC atau RTF (Microsoft Word), sehingga anda akan dengan mudah melakukan editing file tadi. Untuk hal ini, saya akan share cara merubah file PDF ke dalam Ms Word secara online dengan cara sebagai berikut :


1. Kunjungi situs ini

2. Masukkan file yang akan anda convert ke dalam kolom step 1 dengan mengklik browser dan cari dimana anda menyimpan file yang akan anda convert.

3. Pada step 2, pilih jenis file yang akan anda jadikan target, doc atau RTF.

4. Masukkan alamat e-mail anda ke dalam kolom pada step 3. E-mail ini dibutuhkan untuk mengirimkan lampiran file hasil convert tadi.

5. Klik Convert

6. Tunggu beberapa saat, kemudian cek e-mail anda dan file hasil convert telah dikirim ke e-mail anda.
 
7. post by GUDANG ILMU