Saturday, January 28, 2017


Assalamualaikum Wr Wb
Selamat Malam
Ok ... Pha Kabar Gays Kali ini saya akan share bagaimana mengatasi error pada menu interfaces wlan pada mikrotis RB971..
Ok Langusung saja ke TPK okkk Gaysss.......
1. Ok kita lihat terlebih dahulu ke menu interface yang berada pada mikrotik.
    Nah Apabila kita menemukan tulisan yang warna merah seperti pada gambar
    di bawah ini.


2.  Setelah itu kita masuk pada menu Wireless


3. lanjut kita pilih menu CAP


- Maka akan muncul tampilan seperti pada gambar di bawah ini.. 
  Disinilah yang mengakibatkan menu wireless kita mati kenapa karena menu enable pada menu CAP kit centang untuk mengatasi nya agar wireless kita normal seperti biasa nya hilangkan tanda centang yang berada pada menu enable tersebut.


- Seperti Pada Gambar di bawah ini setelah itu kita Apply dan Ok


4. Ok Sekarang Kita Lihat kembali ke menu Interfaces  apakah menu wireless kita sudah aktif kembali apa belum


- Ok Tanda Merah nya sudah hilang berarti menu wireleess nya sudah bisa digunakan kembali.. cara mengaktifkan nya tinggal di pilih menu wireless nya dan centang supaya aktif menu wireless nya seperti pada gambar di bawah ini.

 

- Ok Wireless pun Siap Di Gunakan


Ok itu dia sedikit tips dari saya semoga bermanfaat yaa gayss....
Wassalamualaikum Wr Wb.



Tuesday, January 17, 2017


Assalamualaikum Wr Wb
Selamat Sore . . .
Ok Kali ini saya akan share bagaimana Cara browsing menggunakan Terminla Linux Pada Linux Mint 17.03. Disini saya menggunakan Program Elinks. Ok Langsung saja iyaa....

  • Pengertian
          Elinks sendiri adalah Pengganti Browser pada desktop, elinks dipergunakan sebagai browser pada terminal mungkin anda juga bisa mengakses internet tapi hanya saja tampilan tidak semewah di browser desktop seperti firefox dan juga croome.

  • Langkah Langkah Installasi 
1. Masuk ke Terminal Linux anda 
2. Masuk sebagai super user "sudo su" dan isikan pasword Laptop atau PC anda


 3. Ketikkan Perintah "apt-get install elinks" Untuk Menginstall Nya.


- Apabila ada pertanyaan pilih [Y/n] Langsung saja tekan Enter.
  Tunggu Proses Installasi sampai selesai dan tanpa ada perintah atau proses yang error
  Seperti Pada Gambar di Bawah Ini.


4. Setelah di install baru kita buka aplikasi nya dengan mengetikkan Perintah elinks



5. Maka akan muncul Tamplilan pencarian seperti pada gambar di bawah ini..


6. Ok Sekarang kita cobak browsing gooogle.com dluu iyaa


7. Ok Jika Berhasil Maka akan muncul Tampilan seperti pada gambar di bawah ini



Semoga Bermanfaatt 
Wassalamualaikum Wr Wb.




Saturday, January 7, 2017


1. Mempersiapkan Perbaikan Konektifitas Jaringan pada PC yang Bermasalah

Persiapan untuk melakukan perbaikan konektifitas jaringan pada komputer client yang bermasalah harus terlebih dahulu mengetahui peralatan-peralatan yang akan digunakan dan dibutuhkan dalam jaringan tersebut. Selain peralatan dalam proses perbaikan konektifitas kita juga harus mengetahui jenis topologi jaringan yang digunakan oleh komputer client tersebut. Hal ini dilakukan agar dalam proses persiapan dan proses perbaikan kita tidak menggunakan sistem trial and error yang berarti kita hanya mencoba-coba saja tanpa mengetahui permasalahan yang dihadapi sebenarnya. Pada pembahasan berikut akan membahas tentang persiapan perbaikan konektiftas pada jaringan dengan topologi Bus dan Star. Alasan pembahasan hanya pada jaringan dengan topologi Bus dan Star karena kedua jaringan paling bayak digunakan.
1. Persiapan Perbaikan Konektivitas pada Jaringan dengan Topologi Bus
Merupakan topologi fisik yang menggunakan kabel Coaxial dengan menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup serta sepanjang kabel terdapat node-node.
Karakteristik topologi Bus adalah:
  • merupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Paling prevevalent karena sederhana dalam instalasi
  • Signal merewati 2 arah dengan satu kabel kemungkinan terjadi
    collision (tabrakan data atau tercampurnya data).
  • Permasalahan terbesar jika terjadi putus atau longgar pada salah
    satu konektor maka seluruh jaringan akan berhenti
  • Topologi Bus adalah jalur transmisi dimana signal diterima dan
  • dikirim pada setiap alat/device yang tersambung pada satu garis lurus (kabel), signal hanya akan ditangkap oleh alat yang dituju, sedangkan alat lainnya yang bukan tujuan akan mengabaikan signal tersebut/hanya akan dilewati signal.
Persiapan yang dilakukan adalah dengan mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
a) Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jarinagn (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya pada PC terdapat dua jenis yakni PCI dan ISA.
b) Kabel dan konektor
Kabel yang digunakan untuk jaringan dengan topologi Bus adalah menggunakan kabel coaxial. Kabel coaxial menyediakan perlindungan cukup baik dari cross talk ( disebabkan medan listrik dan fase signal) dan electical inteference (berasal dari petir, motor dan sistem radio) karena terdapat semacam pelindung logam/metal dalam kabel tersebut.
Jenis kabel coaxial diantaranya kabel TV (kabel Antena), thick coaxial dan thin coaxial kecepatan transfer rate data maximum 10 mbps.
Kabel Coaxial atau kabel RG-58 atau kabel 10base2 (ten base two) memiliki jangkauan antara 300 m dan dapat mencapai diatas 300m dengan menggunakan repeater. Untuk dapat digunakan sebagai kabel jaringan harus memenuhi standar IEEE 802.3 10BASE2, dengan diameter rata-rata berkisar 5 mm dan biasanya berwarna gelap.
Konektor yang digunakan dalam jaringan Topologi Bus adalah dengan menggunakan konektor BNC. Konektor BNC ada 3 jenis yakni:
  • Konektor BNC Konektor BNC yang dipasangkan pada ujung-ujung kabel coaxial.
  • TerminatorBNC Konektor BNC dipasangkan pada ujung-ujung Jaringan dengan Topologi Bus yang memiliki nilai hambatan 50 ohm.
  • TBNC Adalah konektor yang dihubungkan ke kartu jaringan (LAN Card) dan ke Konektor BNC ataupun ke terminator untuk ujung jaringan.
2. Persiapan Perbaikan konektifitas pada Jaringan dengan topologi Star
Topologi Star adalah topologi setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan.
Topologi ini banyak digunakan di berbagai tempat karena memudahkan untuk menambah, megurangi dan mendeteksi kerusakan jaringan yang ada. Panjang kabel tidak harus sesuai (matching). Kerugian terjadi pada panjang kabel yang dapat menyebabkan (loss effect) karena hukum konduksi, namun semua itu bisa diabaikan.
Karateristik topologi Star adalah:
  • Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
  • Mudah dikembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
  • Keunggulan jika  terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang terganggu tanpa mengganggu jaringan lain
  • Dapat digunakan kabel lower karena hanya menghandle satu traffic node dan biasanya menggunakan kabel UTP.
Persiapan yang harus dilakukan adalah mempersiapkan peralatannya. Peralatan atau bahan yang dibutuhkan untuk jaringan dengan Topologi Bus adalah:
1. Kartu Jaringan  (Network Interface Card/ LAN Card)
Sebuah kartu jaringan (LAN Card) yang terpasang pada slot ekspansi pada sebuah motherboard komputer server maupun workstation (client) sehingga komputer dapat dihubungkan kedalam sistem jaringan. Dilihat dari jenis interface-nya untuk jaringan menggunakan topologi star menggunakan kartu jaringan jenis PCI.
2. Kabel dan Konektor
Kabel yang digunakan dalam Jaringan dengan topologi star adalah UTP (Unshielded Twisted Pair). Merupakan sepasang kabel yang dililit satu sama lain dengan tujuan mengurangi interferensi listrik yang terdapat dari dua, empat atau lebih pasang (umumnya yang dipakai dalam jaringan adalah 4 pasang / 8 kabel). UTP dapat mempunyai transfer rate 10 mbps sampai dengan 100 mbps tetapi mempunyai jarak pendek yaitu maximum 100m. Umumya di Indonesia warna kabel yang terlilit adalah (orangeputih orange), (hijau-putih hijau), (coklat-putih coklat) dan (biruputih biru).
Konektor yang digunakan dalam jaringan Topologi star dengan kabel UTP (Unshielded Twisted Pair) yakni menggunakan konektor RJ 45 dan untuk mengepres kabel menggunakan tang khusus yakni Cramping tools.
Memperbaiki Konektifitas Jaringan pada PC
Perbaikan konektifitas merupakan tindakan untuk memperbaiki atau menghubungkan komputer client dengan komputer jaringan. Tindakan yang dilakukan adalah termasuk pemasangan dan konfigurasi ulang perangkat yang diganti.
Pada pembahasan berikut akan membahas pada perbaikan konektifitas pada jaringan dengan Topologi Bus dan Topologi Star. Hal ini dilakukan untuk lebih memperdalam bahasan sesuai dengan kegiatan belajar yang pertama.
Tindakan perbaikan konektifitas jaringan melalui beberapa tahap yakni:
1) Pemasangan Kartu Jaringan (LAN Card) pada Motherboard
Pemasangan Kartu jaringan pada motherboar disesuaikan dengan kartu jaringan yang dimiliki apakah menggunakan model ISA atau PCI. Kartu jaringan model ISA tidak dapat dipasangkan pada slot PCI dan sebaliknya. Jadi pemasangan kartu jaringan harus sesuai dengan slot ekspansinya. Karena ukuran slot ekspansi yang tidak sama maka mempermudah dalam pemasangan sehingga tidak mungkin tertukar. Pemasangan kartu jaringan dapat dilakukan pada slot manapun selama slot tersebut tidak dipakai oleh komponen lain atau masih kosong. Karena apabila anda memindah komponen yang sudah ada maka saat menghidupkan komputer windows akan mendeteksi ulang pada seluruh komponen sehingga akan melakukan inisialisasi ulang ini terjadi pada windows 98, Windows 2000 dan windows XP.
2) Pemasangan Kabel pada Konektor
  • Pemasangan Kabel Coaxial dan Konektor BNC
    Pemasangan Kabel Coaxial dan konektor BNC  harus dilakukan dengan hati-hati jangan sampai terjadi short atau hubung singkat karena dapat menyebabkan kabel yang kita buat membuat sistem jaringan menjadi down. Pengecekan apakah kabel tersebut dalam kondisi yang baik atau tidak putus ditengah juga harus dilakukan karena ini juga sebagai antisipasi supaya tidak terjadi kegagalan konektifitas. Pengecekan dapat dilakukan dengan multimeter pada kedua ujung apakah ada short atau putus tidak. Jika tidak ada maka dapat dilakukan penyambungan Kabel Coaxial pada konektor BNC. Setelah selesai penyambungan Kabel Coaxial pada konektor BNC harus di cek lagi apakah ada short atau putus dalam kabel tersebut dengan menggunkan multimeter.
  • Pemasangan Kabel UTP dan Konektor RJ 45
    Pemasangan Kabel UTP dan Konektor RJ 45 untuk jaringan susunan kabel harus dilakukan standarisasi dengan tujuan untuk mempermudah dalam penambahan jaringan baru tanpa harus melihat susunan yang dipakai jika telah menggunakan standarisasi pengurutan kabel UTP ke konektor RJ 45.
Pengkabelan menggunakan Kabel UTP terdapat dua metode yaitu:
1. Kabel Lurus (Straight Cable)
Kabel lurus (Straight Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya adalah sama. Kabel lurus (Straight Cable) digunakan untuk menghubungkan antar workstation (Client) dengan Hub/Switch.
2. Kabel Silang (Crossover Cable)
Kabel Silang (Crossover Cable) adalah sistem pengkabelan antara ujung satu dengan yang lainnya saling disilangkan antar pengiriman (Transmiter) data dan penerima (Resiver) data.  Kabel pengiriman data ujung satu akan diterima oleh penerima data pada ujung kedua begitupula sebaliknya penerima data satu merupakan pengirim data ujung kedua. Kabel Silang (Crossover Cable) digunakan untuk menghubungkan Hub/Switch dengan Hub/Switch atau antar dua komputer tanpa menggunakan hub.
3) Pemasangan Konektor pada sistem Jaringan
  • Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus
    Pemasangan Kabel Coaxial dengan konektor BNC pada Jaringan dengan topologi Bus yang menggunakan T-Connector dengan terminator 50 ohm pada ujung jaringan. Topologi bus menggunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
  • Pemasangan Kabel UTP dengan Konektor RJ 45 pada Jaringan dengan Topologi Star
    Pemasangan Kabel UTP dengan konektor RJ 45 pada Topologi Star adalah setiap node akan menuju node pusat/ sentral sebagai konselor. Aliran data akan menuju node pusat baru menuju ke node tujuan. Topologi ini banyak digunakan di berbagai tempat karena memudahankan untuk menambah, megurangi atau mendeteksi kerusakan jaringan yang ada.
4) Seting konfigurasi (penginstalan driver kartu jaringan, pemilihan Protocol, Pengisian IP Address, subnet mask dan workgroup.
Apabila secara hardware semua telah terpasang dengan baik maka langkah selanjutnya adalah konfigurasi secara software yang dapat dilakukan dengan cara:
a) Penginstallan Driver Kartu Jaringan (LAN Card)
Penginstalan driver dilakukan apabila kartu jaringan belum terdeteksi dikarenakan tidak suport Plug and Play (PnP). Hal ini disebabkan karena driver dari sistem operasi (98/Me) yang digunakan tidak ada sehingga memerlukan driver bawaan dari kartu jaringan tersebut. Cara yang dapat dilakukan adalah dengan cara:
Klik start pada windows 98/me >> setting >> Control Panel
b) Pemilihan Protocol
Biasanya setelah melakukan instalasi kartu jaringan (LAN Card)  dengan baik secara otomatis akan memasukkan protocol TCP/IP dikotak dialog tersebut ( Gambar 21) namun apabila belum maka dapat dilakukan cara-cara berikut:
c) Pengisian IP Address dan Subnetmask
IP Address merupakan alamat komputer yang unik dalam sistem jaringan. Karena dalam sistem jarigan yang dituju adalah IP Address sehingga jika terjadi IP Address yang sama maka kedua komputer cross penggunaan alamat yang sama.
Kelas Alamat IP Address
IP Address dikelompokkan menjadi lima kelas; Kelas A, Kelas B, Kelas C, Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan jumlahnya. IP Kelas A dipakai oleh sedikijaringan, tetapi jaringan ini memiliki jumlah host yang banyKelas C dipakai untuk banyak jaringan, tetapi jumlah host sedikit, Kelas D dan E tidak banyak digunakan. Setiap alamat IP terdiri dari dua field, yaitu:
  • Field NetId; alamat jaringan logika dari subnet dimana komputer dihubungkan
  • Field HostId; alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
d) Pemilihan Workgroup
Pemilihan workgroup untuk menentukan kelompok mana yang kita hubungai. Workgroup dapat juga disebut nama Jaringan yang ada jadi untuk masuk sistem harus menuju ke nama jaringan yang dituju apabila tidak maka juga tidak masuk dalam sistem jaringan tersebut.
Memeriksa, Menguji & Pembuatan Laporan Hasil Pemeriksaan dan Perbaikan Konektifitas Jaringan pada PC
Tindakan yang dilakukan setelah konfigurasi sistem selesai dapat dilakukan tindakan akhir yakni:
1) Pemeriksaan ulang konfigurasi jaringan
2) Pengujian konektifitas jaringan
3) Pembuatan laporan hasil perbaikan pekerjaan yang telah
dilakukan
Dengan tindakan-tindakan tersebut diatas diharapkan perbaikan konektifitas dapat teruji dan handal sehingga tidak menggangu jaringan yang telah ada. Tindakan-tindakan yang harus dilakukan untuk mengetahui apakah konektifitas yang telah dilakukan berhasil dapat dilakukan dengan cara:
A. Pemeriksaan ulang konfigurasi jaringan Pemeriksaan ulang konektifitas jaringan merupakan tindakan pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah
benar sesuai dengan ketentuan jaringan sebelumnya baik dari instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet mask dan Workgroup yang digunakan.
Apabila semua telah terpasang dengan baik dan benar maka langkah selanjutnya adalah pengujian konektifitas jaringan.
B. Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah berhasil masuk dalam sistem jaringan yang dituju.
Dalam menu network tersebut kita gunakan Fine Computer dimana kita akan melakukan pencarian berdasarkan nama komputer yang ada dalam jaringan saat penentuan identification pada saat penentuan workgroup.
Pada dialog find computer kita mencari berdasarkan nama komputer yang dicari. Hasil pencarian akan ditampilkan berupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
Cara pengujian hasil koneksi jaringan dapat pula dilakukan dengan cara double klik pada icon Network Neighborhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah komputer tersebut telah terhubung dengan jaringan adalah dengan masuk pada windows explorer disana akan memberikan informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos untuk melihat konfigurasi pada TCP/IP. Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL  (IP Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya pengalamatan TCP/IP pada konputer tersebut saja. Dari gambar tersebut bahwa komputer tersebut memiliki nomor IP Addres adalah 10.1.1.7 dan Subnet Masknya adalah 255.255.255.0 Untuk informasi yang lebih lengkap dapat juga dilakukan dengan mengetikkan  pada Ms Dos adalah C:> IPCONFIG/ALL|MORE.
Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh informasi bahwa :
a) Host Name (Nama Komputer) adalah Komp_7
b) Diskripsi Kartu jaringannya adalah menggunakan Realtek
RTL8029(AS) jenis Eternet Adapter.
c) Physical Adapter adalah 00-02-44-27-25-73
d) IP Addres adalah 10.1.1.7
e) Subnet Masknya adalah 255.255.255.0
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas Ping digunakan untuk mengetahui konektifitas yang terjadi dengan nomor IP address yang kita hubungi.
Perintah ping  untuk IP Address 10.1.1.1, jika kita lihat ada respon pesan Replay from No IP Address 10.1.1.1 berarti IP tersebut memberikan balasan atas perintah ping yang kita berikan. Diperoleh Informasi berapa kapasitas pengiriman dengan waktu berapa lama memberikan tanda bahwa perintah untuk menghubungkan ke  IP Address telah berjalan dengan baik.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka akan ditampilkan data Request Time Out (IP Address tidak dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhubung dengan baik. Sistem jaringan tersebut dapat digunakan untuk sharing data ataupun printer, modem (Internet) dan sebagainya.
Sharing dimaksudkan untuk membuka jalan untuk komputer client lain mengakses atau menggunakan fasilitas yang kita miliki.
Untuk dapat melakukan sharing data dapat dengan cara masuk ke windows explorer pilih data atau directory yang akan disharingkan kemudian klik kanan  lalu klik sharing.
Dengan sharing sistem jaringan dapat menggunakan 1 unit printer untuk mencetak data dari setiap komputer client sehingga memotong ongkos biaya untuk pembelian printer yang banyak.
Sebagai contoh sebuah komputer telah mensharing drive A, C, D, E, G dan sebuah printer canon berarti komputer tersebut membuka akses untuk setiap komputer dapat melihat, membuka dan menggunakan fasilitas printer yang ia miliki.

Assalamualaikum Wr Wb.
Selamat Malam . . .
Ok Pada kesempatan kali ini saya akan share tentang sistem kemanan di jaringan. dan tentunya ini merupakan sebuah Tugas Harian saya pada mata pelajaran Keamanan Jaringan di Kelas XII Teknik Komputer Jaringan di SMK Negeri 1 Tambelangan. OK Langsung saja ya Guyss...... -_-

STRUKTUR DARI KEAMANAN JARINGAN :

Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap sistem komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan kita.

Masalah-masalah tersebut antara lain adalah sebagai berikut:

  • Pemeliharaan validitas dan integritas data atau informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak 
  • Pencegahan akses sistem dari yang tidak berhak 
  • Pencegahan akses informasi dari yang tidak berhak
HAL YANG MEMBAHAYAKAN DI JARINGAN
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah hal-hal sebagai berikut: 
1. Probe 
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan.

2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang.

3. Account Compromise 

4. Root Compromise

5. Packet sniffer


    Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan  password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem. 

6. Denial of Service
 Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi.

7. Exploitation of Trust 

8. Malicious Code

9. Internet Infrastructure Attacks 

PERENCANAAN KEAMANAN :
    Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut akan membantu dalam hal-hal berikut ini: 
1. Menentukan data atau informasi apa saja yang harus dilindungi
2. Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
3. Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut

METODE KEAMANAN JARINGAN :
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:

A. Pembatasan akses pada suatu jaringan 
    Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: 
    1. Internal Password Authentication 
        Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.
    
    2. Server-based password authentication
    
    3. Firewall dan Routing Control
       Untuk firewall akan dijelaskan pada bagian selanjutnya.

    4. Menggunakan metode enkripsi tertentu
        Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman. Lebih lanjut mengenai enkripsi akan dijelaskan pada bagian selanjutnya. 

   5. Pemonitoran terjadwal terhadap jaringan
       Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan dibahas pada bagian lain. 


PASSWORD :
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Pada sistem operasi Windows, cara membuat password adalah sebagai berikut: 
1. Tekan tombol START pada start menu 
2. Klik Control Panel 
3. Klik User Account
4. klik create a password 
5. Masukkan password 
6. Tekan tombol create password

Pemberian password yang tepat dengan kebijakan keamanan dalam akun admin, password itu harus memiliki suatu karakter yang unik dan sukar ditebak. Ada beberapa karakter yang dapat digunakan agar password sukar untuk ditebak, antara lain adalah sebagai berikut: 
1. Karakter # 
2. Karakter % 
3. Karakter $ 

Untuk melakukan pengujian terhadap password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password. Kewenangan akses bagi user lain dalam satu perusahaan perlu didokumentasikan, hal ini dilakukan untuk memenuhi kebutuhan klien. Kewenangan user selain administrator antara lain adalah memasukkan data-data terbaru sesuai dengan tujuan tertentu untuk memenuhi kebutuhan klien. 

METODE ENKRIPSI :
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk mendukung authentication (memverifikasi identitas user) dan integritas (memastikan bahwa pesan belum diubah). Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan

Ada beberapa jenis metode enkripsi, sebagai berikut:

1. DES
    DES adalah mekanisme enkripsi data yang sangat popular dan banyak digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES. DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk aslinya. Kelemahan potensial yang dimiliki oleh semua sistem enkripsi adalah kunci yang harus diingat, sebagaimana sebuah password harus diingat. Bila kunci ditulis dan menjadi diketahui oleh pihak lain yang tidak diinginkan, maka pihak lain tersebut dapat membaca data asli. Bila kunci terlupakan, maka pemegang kunci tidak akan dapat membaca data asli. Banyak sistem yang mendukung perintah DES, atau utility-utility dan library yang dapat digunakan untuk DES. 

2. PGP (Pretty Food Privacy) 
    PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file, email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia dalam versi komersial mapun freeware. 

3. SSL 
    SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk menampilkan sebuah secure document dengan Communicator. 

4. SSH 
    SSH adalah program yang menyediakan koneksi terenkripsi pada saat melakukan login ke suatu remote system. SSH merupakan suatu set program yang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi keamanan. SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat digunakan untuk mengamankan proses login ke suatu remote system atau menyalin data antar host, karena mencegah terjadinya pembajakan sesi. SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan komunikasi X11 (untuk sistem berbasis Unix) antar host. 
SSH dapat digunakan dari workstation dengan sistem windows dengan server berbasis unix. 

Berikut ini adalah cara-cara yang dapat dilakukan dalam mengenkripsi sebuah file di sistem operasi Microsoft Windows: 
1. Klik kanan pada file yang ingin dienkripsi
2. Klik Properties
3. Klik tab General 
4. Tekan tombol Advanced 
5. Beri tanda check pada Encrypt contents to secure data


6. Kemudian tekan tombol OK 
 
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti :

1. Username does not have access privileges, atau
2. Error copying file or folder

MEMONITOR JARINGAN :
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh administrator jaringan antara lain adalah sebagai berikut:

1. Program perusak seperti virus, trojan, worm, dsb. 
  Virus dan program perusak lain memiliki kemungkinan yang besar untuk dapat membahayakan keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh administrator jaringan adalah melakukan instalasi program antivirus pada workstation. Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasmi virus, worm, trojan yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah sebagai berikut:

2. Norton AV (www.norman.com) 

3. Kaspersky AV 

4. McAfee AV
Akan tetapi, antivirus tidak akan menjadi suatu penangkalan yang berguna jika administrator tidak melakukan pembaharuan virus definition pada anti virus yang telah diinstal pada workstation. 
 
5. Denial of service 
    Pengertian dari denial of service telah dibahas pada bagian sebelumnya.

6. Scanning
   Pengertian dari scanning telah dibahas pada bagian sebelumnya. Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini: 
a. MAC Address 
  Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3. 

b. IP Address 
  Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.2.1.
 
 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.
 
Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan.

Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti: 
a. GFI Network Server Monitoring 
b. MRTG

Selain perangkat lunak, perangkat keras pun perlu dilakukan monitoring. Hal apakah yang perlu diperhatikan dalam monitoring perangkat keras antara lain adalah sebagai berikut:
a. Waktu respon perangkat keras 
b. Kompatibilitas dengan perangkat lunak

Pada sistem operasi tertentu perlu dirancang sistem monitoring yang bersifat user friendly, seperti merancang sistem monitoring berbasis web (misalnya menggunakan PHP dan Apache, dengan browser dan Linux kernel 2.4.xx). Untuk dapat menerapkan sistem monitoring berbasis web ada dua hal yang perlu diperhatikan, sebagai berikut:
a. Koneksi ke internet atau intranet 
b. Kompatibilitas dengan browser

Intrusion Detection System
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi: 
1. Sebuah sensor untuk memonitor TCP request
2. Log file monitor 
3. File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul, sebagai berikut: 
1. Modul sensor (sensor modul) 
2. Modul analisis (analyzer modul) 
3. Modul basis data (database modul) 

Sistem IDS bertanggung jawab untuk mengumpulkan dara-data dari sensor dan kemudian menganalisisnya untuk diberikan kepada administrator keamanan jaringan. Tujuannya adalah untuk memberikan peringatan terhadap gangguan pada jaringan. Teknologi IDS secara umum terbagi menjadi NIDS (Network Intrusion Detection System) dan HIDS (Host Intrusion Detection System). Snort adalah salah satu open source yang baik untuk NIDS. Sistem deteksi Snort terdiri dari sensor dan analyzer.

AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi. Untuk mewujudkan AIRIDS perlu dirancang komponenkomponen sistem jaringan sebagai berikut:
1. IDS 
2. Sistem firewall
3. Sistem basis data


=======================================================================
SISTEM KEAMANAN PADA LINUX
=======================================================================
 Keamanan Jaringan Pada Sistem Operasi Linux – Pada kesempatan kali ini saya akan sedikit membahas mengenai Keamanan Jaringan Pada Sistem Operasi Linux.Bermodalkan ilmu yang agak sok tau ini saya mencoba membahas mengenai Keamanan Jaringan Pada Sistem Operasi Linux yang dikutip dari “Adiministrasi Jaringan Linux”, oleh: R. Anton Raharja, Afri Yunianto, Wisesa Wdiantoro..

Beberapa  ini akan dibahas secara mendasar pada artikel kali ini yang telah saya sadur dan saya tulis ulang dengan menggunakan bahasa pribadi sendiri.Berikut ini adalah ulasan mengenai .Keamanan Jaringan Pada Sistem Operasi Linux

1.Security.
Ketika jaringan kita terhubung dengan sebuah WAN atau terhubung dengan Internet, maka kita tidak hanya harus mempertimbangkan masalah keamanan dari tiap-tiap komputer di dalam jaringan kita, tetapi juga harus memperhatikan keamanan jaringan secara keseluruhan.
Kita tidak dapat menjamin bahwa semua orang di “luar sana” adalah orang baik-baik, sehingga permasalahan keamanan jaringan ini merupakan hal yang harus mendapat perhatian yang lebih dari seorang administrator jaringan. Kita juga sebaiknya tidak selalu berpikir bahwa keamanan jaringan bukan hanya berhubungan dengan hacker atau cracker dari “luar sana” tetapi sering kali ancaman tersebut juga datang dari sisi jaringan internal kita sendiri.
2. Kepedulian masalah security.
Berikut diberikan beberapa contoh hal-hal yang harus diwaspadai dalam keamanan jaringan :
  • Password Attack
Deskripsi : usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
Pencegahannya : installah shadow password, suatu program enkripsi untuk melindungi password.
  • Malicious Code
Deskripsi : kode-kode pada suatu program yang “tersamar” yang tidak diketahui fungsi dan manfaatnya, tetapi sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan sistem.
Pencegahan : gunakan program-program seperti tripwire, TAMU, sXid atau dengan menggunakan MD5Checksum.
  • Sniffer
Deskripsi : suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan.
Pencegahan : mengenkripsikan semua data yang akan kita lewatkan kedalam jaringan, misalnya menggunakan ssh (secure shell) yang mempunyai fungsi yang sama dengan telnet tetapi semua data yang dilewatkan kejaringan akan di enkrip dengan enkripsi 128 bit.
  • Scanner
Deskripsi : merupakan utilitas bantu untuk mendeteksi celah-celah keamanan.
Pencegahan : pada umumnya program-program scanner menggunakan paket SYN dan ACK untuk mendeteksi celah-celah sekuriti yang ada pada suatu sistem, SYN dan ACK menggunakan ICMP sehingga untuk pencegahannya adalah memfilter paket-paket ICMP dari sistem.
  • Spoofing
Deskripsi : merupakan penyerangan melalui autentifikasi suatu sistem ke sitem lainnya dengan menggunakan paket-paket tertentu.
Pencegahan : konfigurasikan sistem untuk menolak semua paket yang berasal dari localhost, memakai program enkripsi untuk akses remote (mis: ssh), mematikan service yang berhubungan dengan “dunia luar” apabila dirasakan kurang diperlukan.
  • Denial Of Service (DOS) Attack
Deskripsi : DoS merupakan serangan yang dilancarkan melalui paket-paket tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak/besar dengan maksud mengacaukan keadaan jaringan target.
Pencegahan : dilakukan dengan mematikan alamat broadcast, dan memfilter paket-paket ICMP, UDP, serta selalu melakukan update kernel yang digunakan oleh sistem.
3. Setting Beberapa File.
Beberapa file perlu dikonfigurasi untuk mengamankan jaringan :
  • /etc/host.allow
File ini digunakan untuk mengizinkan user dari luar untuk login ke dalam system berdasarkan hostname dan IP addressnya.
  • /etc/host.deny
Berlawanan fungsi dengan host.allow, file ini berisi daftar hostname dan nomor IP address yang dilarang melakukan remote login ke dalam system.
  • /proc/sys/net/ipv4/icmp_echo_ignore_all
File ini apabila bernilai “1″ maka semua paket-paket yang menggunakan port icmp akan di tolak.
  • /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Agak berbeda dengan file sebelumnya, apabila bernilai “1″ file ini hanya menolak semua paket-paket icmp yang berasal dari IP broadcasts. jadi tidak seluruh paket icmp ditolak (deny).
  • /proc/sys/net/ipv4/conf/all/rp_filter
File ini digunakan untuk menghindari usaha spoofing dari luar system. Set “1″ untuk mengaktifkannya.
  • /proc/sys/net/ipv4/tcp_syncookies
SYN attack adalah sebuah serangan DoS yang akan menghabiskan semua resource cpu dari system. Set “1″ untuk mengaktifkannya.
  • /etc/pam.d/su
Apabila system menggunakan PAM, dapat dikonfigurasikan untuk membatasi akses root berdasarkan user. Tambahkan dua baris di bawah pada /etc/pam.d/su,agar hanya user dibawah group wheel saja yang dapat login sebagai root.
  • auth sufficient /lib/security/pam_rootok.so debug
  • auth required /lib/security/pam_wheel.so group=wheel
  • /etc/lilo.conf
Untuk lebih mengamankan system tambahkan password dan statement restricted pada lilo.conf agar tidak semua orang dengan mudah masuk ke dalam sistem dan mempunyai kekuasaan root.

Referensi :
  

  
  




Tuesday, November 22, 2016


Selamat Malam . . .
Ok kali ini saya akan share sedikit tantang bagaimana Menginstall Google Crome Pada linux Mint 17.3 Menggunakan terminal. 
Upsss Tapi ada baiknya kita mengethaui terlebih dahulu tentang pengertian apa oti google crome dan sejarahnya.

A. Pengertian
     Google Chrome adalah sebuah peramban web sumber terbuka yang dikembangkan oleh Google dengan menggunakan mesin rendering WebKit. Proyek sumber terbukanya sendiri dinamakan Chromium.
Versi beta untuk Microsoft Windows diluncurkan pada 2 September 2008 dalam 43 bahasa. Versi Mac OS X dan Linux sudah dirilis

B. Sejarah
    Google Chrome pertama kali di rilis oleh Google pada tanggal 2 September 2008, yang saat itu hanya untuk Microsoft Windows karena masih dalam status beta. Lalu pada 11 Desember pada tahun yang sama Google Chrome di luncurkan untuk semua sistem operasi karena telah mencapai versi stabil.
Dan pada bulan Januari 2012, Google Chrome diperkirakan telah berhasil meraih presentase 25-28% dari keseluruhan pengguna browser dunia, membuatnya sebagai browser kedua atau juga ketiga paling banyak di gunakan setelah Mozilla Firefox, menurut sejumlah sumber.

C. Maksud dan Tujuan
    Maksud dan tujuannya adalah sebagai media pencarian sebuah informasi dan sebagainya.

D. Alat dan Bahan
    Alat dan Bahan Yang dibutuhkan adalah :
    1. Laptop atau PC
    2. Jaringan Internet.

E. Jangka Waktu Pengerjaan
    Jangka waktu yang saya butuhkan adalah kurang lebih nya 10 Menit tergantung koneksi inernet yang kita pakai.

F. Tahap Peklasanaan

1. Buka terminal dan Masuk sebagai super user . Seperti pada gambar di bawah ini.


2. Download google Crome dengan perintah "wget https://[nama url yang kita download]. Seperti pada gambar di bawah ini.


3. Apabila sudah kita download baru kita liat apakah file yang baruan kita download sudah ada apa belum. Seperti pada gambar di bawah ini

 4. Apabila file  nya sudah ada baru kita install. Disini File Google Crome nya ber ekstensi .deb Jadi installasi kita menggunakan dpkg -i . Seperti pada gambar di bawah ini.



5. Setelah itu kita liat hasil nya dengan masuk ke menu Lalu pilih  Internet. Maka akan seperti pada gambar di bawah ini.
6. Klik icon tersebut maka akan muncul tampilan awal seperti pada gambar di bawah ini.


G. Hasil dan Kesimpulan
    Hasil dan Kesimpulannya adalah saya bisa mengetahui step by step installasi nya dan bisa membedakan antara pencarian yang 1 dengan pencarian yang ke 2.

H. Referensi 
     - http://www.infoworld.com/article/2695753/install-google-s-chrome-browser-in-linux-mint-17.html

     - https://id.wikipedia.org/wiki/Google_Chrome


Monday, November 21, 2016


Assalamualaikum Wr Wb
Selamat Pagi . . . .
Sudah Hampir 1 minggu absen ngepost tentang Ilmu IT Oke kali ini saya akan lanjut atau saya akan share tentang bagaimana menginstall VMware Pada Linux Mint 17.3. upssss Ada baiknya sebelum kita masuk pada proses installasi ada baiknya kita mengetahui terlebih dahulu tentang apa itu VMware ?

A. Pengertian 
    VMware Workstation adalah sebuah perangkat lunak mesin virtual untuk arsitektur komputer x86 dan x86-64 dari VMware, sebuah bagian dari EMC Corporation. Perangkat lunak ini digunakan untuk membuat banyak x86 dan x86-64 komputer virtual dan digunakan secara simultan dengan sistem operasi yang digunakan. Setiap mesin virtual tersebut bisa menjalankan sistem operasi yang dipilih, seperti Windows, Linux, varian BSD dan lain sebagainya. Dalam arti yang sederhana, VMware workstation bisa menjalankan banyak sistem operasi secara simulatan dengan menggunakan satu fisik mesin.

B. Latar Belakang
      Latar Belakang saya menginstall VMware yaitu untuk mempermudah para semua orang ingin belajar tentang ilmu IT dalam bentuk Virtual Jadi di Dalam 1 Laptop bisa saja ada 2 OS dengan yang pertama Os Fisik dan yang ke 2 Os dalam Bentuk Virtual Yang diinstall di VMware. Dan VMware juga sama dengan VirtualBox. Tapi VMware lebih nyata dari pada virtualBox.
  • KEUNTUNGAN MENGGUNAKAN VMWare
1. Mudah digunakan, pengaturan simpel sekali
2. Fitur unity-nya luar biasa! Berbeda dengan fitur “Seamless Mode”-nya virtualbox. Bila di virtualbox taskbar windows
masih ada, di vmware player mengintegrasikan aplikasi windows juga sekalian ke taskbar gnome.

3. Game yang fullscreen lancar walau agak lambat. Game AOE bisa berjalan, tapi respon kursor sangat lambat.
4. Untuk keperluan uji program (trial and error), tidak perlu me-restart PC untuk beralih sistem operasi (dual boot) atau
berpindah komputer.

5. Dapat mengembangkan perangkat lunak multiplatform dengan cepat karena adanya lebih dari sistem operasi yang
berjalaan bersamaan.


  • KEKURANGAN MENGGUNAKAN VMWare
1. Berat, dan lebih lambat dari virtualbox. Respon grafis-nya juga terasa tersendat.
2. Terlalu simpel, sulit menemukan pengaturan yang lebih.
3. Tidak open source, komunitas Linux sangat tergantung ke vmware. Ini membuat bug yang muncul tidak bisa dengan cepat
ditangani.



C. Maksud dan tujuan
    Maksud dan Tujuan nya adalah   supaya mempermudah kita belajar dan praktek.

D. Alat dan Bahan
     Alat dan Bahan yang dibutuhkan adalah :
    1. File VMware bisa langsung download di sini https://my.vmware.com/web/vmware/details?downloadGroup=WKST-1250-LX&productId=524&rPId=12750
     2. Jaringan Internet
     3. Laptop atau PC. Sistem Operasi Linux

E. Jangka Waktu Pengerjaan
    Jangka Waktu yang saya butuhkan pada saat installasi tersebut adalah kurang lebih nya 15 Menit.

F. Tahap Pelaksanaan

1. Pertama kita masuk ke terminal kita. dan masuk sebagai super user dan ketikkan perintah "apt-get install gcc build-essential"
 
2. Setelah itu kita masuk pada file direkory dimana file VMware kita berada. Disini File Vmware saya ada di file Downloads/ Jadi saya masuk ke menu file Downloads dengan perintah cd Downloads/ setelah itu kita liat file Vmware yang berada pada menu Downloads dengan perintah ls
 
 3. Beriktunya kita ketikkan perintah chmod +x [nama file VMware nya] Dan tekan Enter

4. Sekarang kita install Vmware nya dengan perintah gksudo bash ./[nama VMware yang kita install]
 

 - Maka akan muncul tampilan awal installasi disini kita pilih I accept the therm ...... dan pilih  Next

 - Pilih yang atas dan pilih enter
 
 - Pilih NO dan Tekan Next
 
 - Pilih YES dan tekan Next
 
- Pilih Next
 - Isikan Lisensi nya seperti pada gambar di bawah ini dan Pilih Next
 - Port dari Vmware langsung saja pilih Next
 - Pilih Next
 - Pilih Next
 - Tunggu Proses Installasi selesai disini juga membutuhkan Waktu yang agak lama. ada baiknya sambil minum Kopi sambil menunggu konfigurasi installasi nya selesai. -_-

 - Oke Installasi selesai pilih saja Close
 
- Tampilan awal VMware 12.5 Workstation
 

G. Hasil dan Kesimpulan
    Hasil dan Kesimpulannya adalah
     - Hasil yang saya dapatkan cukup memuaskan dan disini saya bisa mengetahui perbedaan nya antara menginstall VirtualBox dengan Vmware.

    - Kesimpulannya pada saat pemberian lisensi diharapkan berilah lisensi yang benar.

H. Referensi
    - https://id.wikipedia.org/wiki/VMware_Workstation

Semoga Bermanfaat
Wassalamualaikum Wr Wb 

Pengikut tah Oreng Madureh

SALAM SETTONG DHERE KWAN


Pertama Datang di BLC TELKOM - KPLI KLATEN

Tepat pada hari selasa jam 19 : 20. saya bersama teman-teman di madura sampai di blc telkom. kita di blc akan pkl selama 3 bulan. saya cukup bangga ada di blc karna saya bisa berkenalan sama anak-anak dari seluruh daerah di indonesia.....
Salam anak Rantau Tambelangan Sampang Madura

Salam Settong Dhere

Popular Posts