Kamis, 30 Desember 2010

Sejarah Linux Ubuntu

0

Ubuntu berasal dari bahasa Afrika yakni “Humanity to Others” yang berarti “Kemanusiaan Untuk Sesama”. Atas dasar itulah diluncurkannya Linux Ubuntu yang dirilis pada tahun 2004. Sistem operasi ini adalah merupakan turunan dari sistem operasi linux yang lain, yakni Debian.

Ubuntu itu sendiri dibuat dengan tujuan : selalu gratis tanpa adanya biaya lisensi, bersifat open source (kode terbuka), dan siap untuk dipergunakan dalam kondisi yang stabil. Ubuntu didukung oleh perusahaan bernama Canonical, Ltd yang memiliki tujuan untuk membantu perkembangan, distribusi, dan promosi dari produk-produk yang bersifat open source (kode terbuka). Perusahaan ini bermarkas di Eropa dan dipimpin oleh seseorang bernama Mark Shuttleworth.

Sejak pertama kali diluncurkan, Ubuntu mendapat perhatian yang sangat besar dari pengguna Linux yang lain. Hal ini disebabkan karena kestabilan yang dimiliki oleh Ubuntu itu sendiri. Selain itu kenyamanan dan kemudahan yang dimiliki Ubuntu menjadi daya tarik yang besar bagi pengguna Linux di seluruh belahan dunia.

Adapun versi Ubuntu yang telah dirilis dan telah beredar adalah sebagai berikut :
1) Versi 4.10 (Warty Warthdog).
2) Versi 5.04 (Hoary Hedgedog).
3) Versi 5.10 (Breezy Badger).
4) Versi 6.06 (Drapper Drake).
5) Versi 6.10 (Edgy Eft).
6) Versi 7.04 (Feisty Fawn).
7) Versi 7.10 (Gutsy Gibbson).

Beberapa waktu yang lalu, Ubuntu telah meluncurkan versi terbaru mereka yakni Ubuntu 8.04 (MID Edition).

Penasaran dengan fiture terbaru mereka ??? Jangan ketinggalan ikuti terus perkembangannya dan rasakan sendiri nikmatnya berselanjar di Ubuntu.

Untuk keterangan lebih lanjut mengenai Ubuntu, silahkan kunjungi www.ubuntu.com dan www.canonical.com.

Share the Spirit of Ubuntu !!!

Minggu, 26 Desember 2010

Integrated Services Digital Network (ISDN)

0

ISDN (Integrated Service Digital Network) merupakan hasil penggabungan antara teknologi komunikasi dengan teknologi komputer, dimaksudkan untuk jaringan telekomunikasi publik yang mampu memberi layanan terintegrasi, seperti suara, video, dan data.
Narrowband ISDN adalah generasi pertama ISDN yang didasarkan pada pemakaian saluran 64 Kbps sebagai unit dasar switching dan berorientasi circuit switching. Kontribusi teknis utama dari narrowband ISDN adalah frame-relay.
Broadband ISDN, generasi kedua, mendukung rate data yang sangat tinggi (100 Mbps) dan berorientasi  packet switching. Kontribusi teknis utama dari broadband ISDN adalah Asynchronous Transfer Mode (ATM) yang juga disebut sebagai cell-relay.
Channel-channel ISDN adalah:

  • Channel B: 64 Kbps
  • Channel D: 16 atau 64 Kbps
  • Channel H: 384 Kbps (H0), 1536 Kbps (H11), dan 1920 Kbps (H12)
Channel B: adalah channel pemakai dasar, dapat dipergunakan untuk membawa suara digital (64 Kbps PCM), data berkecepatan tinggi (circuit switched dan packet switched), faksimile, dan juga video.
Channel D: memiliki dua tujuan, pertama untuk membawa informasi pensinyalan kontrol panggilan circuit switched, dan kedua bisa dipakai untuk sebagai packet switching atau hubungan jarak jauh berkecepatan rendah pada saat tidak ada informasi pensinyalan.
Channel H: tersedia bagi informasi pemakai pada rate bit yang tinggi. Pemakai dapat menggunakan channel tertentu seperti trunk berkecepatan tinggi atau membagi-bagi channel sesuai skema TDM yang dimiliki. Contoh aplikasinya meliputi faksimile cepat, video, data berkecepatan tinggi, audio bermutu tinggi, serta aliran-aliran informasi multiple pada rate data yang lebih rendah.
Ada layanan akses utama yaitu: BRI (Basic Rate Interface) dan PRI (Primary Rate Interface). BRI menyediakan 2 channel B dan 1 channel D, total 192 Kbps. PRI menyediakan 23 channel B, dan 1 channel D (64 Kbps) dengan total 1,544 Mbps, atau 30 channel B ditambah 1 channel D (64 Kbps) dengan total 2,048 Mbps.

Packet Switching

0

Packet switching diperkenalkan tahun 1971 melalui proyek ARPA-net (Advanced Research Project Agency Network). Packet Switching telah dikembangkan dan masih dimanfaatkan hingga kini terutama pada jaringan internet.
Ada dua hal yang menyebabkan “packet switcing” diperkenalkan, yaitu:

  • Untuk beberapa koneksi data sebagian besar waktunya berada pada keadaan idle sehingga pendekatan circuit switching menjadi tidak effisien
  • Dalam jaringan circuit switching koneksi yang terjadi memungkinkan dilakukannya transmisi pada rate data yang konstan. Masing-masing perangkat yang berhubungan harus bekerja pada rate data yang sama sehingga dapat membatasi kegunaan jaringan yang memiliki interkoneksi berbagai macam komputer.
Pada teknik packet-switching data yang akan di-transfer dari satu stasiun lain yang jaraknya berjauhan “dibagi” menjadi beberapa paket dengan ukuran tetap dan terbatas, kemudian setiap paket diberi nomor dan alamat.
Setiap paket data akan memilih jalurnya sendiri meuju stasiun tujuan, dengan demikian pada dasarnya beberapa stasiun bisa menggunakan saluran komunikasi yang sama sehingga biaya transmisi data bisa lebih murah
Ada dua pendekatan yang digunakan untuk menyalurkan data dalam teknik packet switching, yaitu pendekatan datagram dan pendekatan virtual circuit.
Pada pendekatan datagram masing-masing paket data diperlakukan secara terpisah, tanpa dikaitkan dengan paket yang sudah lewat sebelumnya. Sebagai akibatnya dapat saja terjadi bahwa paket sampai dengan urutan yang berbeda sewaktu dikirim. Kemungkinan lain adalah beberapa paket hilang di tengah jalan dan tidak sampai ke tujuan. Adalah tanggung jawab stasiun penerima untuk mengatasi masalah yang timbul pada penerimaan data
Pada pendekatan virtual circuit jalur yang akan dilewati telah direncanakan terlebih dahulu sebelum paket-paket data dikirim. Kondisinya mirip dengan circuit switching, namun virtual circuit emungkinkan stasiun lain menggunakan jalur secara bersama, sementara pada circuit switching jalur dikuasai oleh dua stasiun yang saling berkomunikasi.
Perbedaan antara pendekatan datagram dan virtual circuit terletak pada pemilihan jalur (routing). Datagram melakukan routing setiap tiba pada satu simpul sedangkan virtual circuit hanya melakukan routing sekali, pada saat jalur ditetapkan.
Pendekatan datagram lebih fleksibel dibanding  virtual circuit, karena pada saat terjadi kemacetan pada simpul tertentu maka routing dapat dipindahkan ke simpul yang lain.
GAMBAR Pewaktuan Packet & Circuit Switching
GAMBAR Pewaktuan Packet & Circuit Switching

Macam-Macam Monitor

0

Cathode Ray Tube (CRT)

Monitor Cathode Ray Tube (CRT) memiliki layar yang terbuat dari tabung hampa, sama seperti pesawat televisi. Hal ini membuat monitor CRT memiliki ukuran relatif besar dibandingkan monitor LCD.

Liquid Crystal Display

Layar Liquid Crystal Display (LCD) memanfaatkan dua keping bahan yang terpolarisasi, dengan ditambah cairan kristal dianrata keping tersebut. Sinyal listrik yang dilewatkan melalui cairan kristal tersebut akan membuat kristal yang ada di dalamnya mencegat cahaya yang lewat. Oleh karena itu tampilan LCD jenis monochrome biasanya berupa citra berwarna biru atau gelap, dengan latar belakang abu-abu muda.
Monitor LCD
Monitor LCD
LCD berwarna menggunakan dua jenis teknik untuk menghasilkan warna yaitu passive matrix dan active matrix.
  • Passive matrix
    Pada LCD jenis ini terdapat sederetan transistor di atas (sumbu x) dan di samping kiri (sumbu y). transistor-transistor ini memberikan energi pada piksel. Piksel merupakan pertemuan dari pancaran transistor sumbu x dan sumbu y. Oleh karena hal tersebut teknologi ini biasa juga disebut Dual Scan Monitor. Kelemahan dari teknologi ini, monitor harus dilihat tegak lurus. Jika dipandang dari sudut agak kesamping, maka citra pada monitor akan kelihatan agak gelap. Kelemahan lain, jika ada transistor yang rusak atau mati, maka akan terlihat adanya garis hitam melintang atau tegak lurus pada layar monitor.
  • Active matrix
    Pada LCD jenis ini transistor yang memancarkan cahaya sendiri berada pada setiap piksel pada layar monitor sehingga warnanya lebih cerah dan tidak harus dilihat dengan sudut tegak lurus. Akan tetapi dengan banyaknya transistor yang digunakan mengakibatkan pemakaian daya jenis monitor ini juga menjadi semakin besar.

Monitor Plasma
Monitor Plasma
Monitor Plasma

Monitor plasma menggunakan gas untuk mengeluarkan cahaya. Teknologi pada monitor ini kini diterapkan pada televisi layar datar lebar.

Pengamanan Data

0

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.

Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.

Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.
Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.
Beberapa kelompok virus adalah sebagai berikut:
  • Boot sector
  • Macro
  • Worms
  • Companion
  • Link
  • Multipartite
  • Partition sector
  • Polymorphic
  • Trojan horses
  • Memory resident (TSR)
  • Parasitic
  • IRC Worms
Beberapa situs informasi virus adalah sebagai berikut:
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:
  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin
Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:
  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan
Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, dan application level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.
GAMBAR 
Firewall
GAMBAR Firewall

Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
GAMBAR Enkripsi-Dekripsi
GAMBAR Enkripsi-Dekripsi
Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip  Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip <> Kunci Dekrip
Beberapa algoritma kunci simetri antara lain adalah:
  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  • Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)
Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalah Caesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.
Abjad asli :   A  B  C  D  E  F G  H  I  J    K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Abjad kode:  D  E  F  G  H  I   J  K  L M  N  O  P   Q  R  S   T  U  V W X  Y  Z   A   B C
Plaintext    :  Saya kirim uang satu juta
Ciphertext :  Vdbd nlulp xdqj vdwx mxwd
Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi.
Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:
M A N D I
S a y a k
I r i m u
A n g s a
T u j u t
A z z z z
Plaintext    : saya kirim uang satu juta
Ciphertext :  arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
  • Diffie-Hellman
  • RSA
  • Rabin
  • ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.
Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.
GAMBAR Password dan Kerberos
GAMBAR Password dan Kerberos

Internet Group Message Protocol

0

Multicasting
Beberapa proses kadang kala perlu mengirim pesan kepada sejumlah tujuan secara bersamaan. Ini yang disebut multicasting. Aplikasi pada multicasting ini misalnya pembatalan rencana perjalanan, informasi saham yang selalu berganti, belajar jarak jauh dan lain sebagainya.
Alamat Multicast
Seperti pada pembahasan-pembahasa terdahulu, alamat IP untuk keperluan multicast berada di kelas D. Dan alamat multicast dapat digunakan hanya sebagai alamat tujuan saja. Banyak kalangan yang menyebut alamat multicast sebagai groupid.
IGMP didisain untuk membantu router mengidentifikasi host-host yang berada dalam LAN yang merupakan anggota kelompok multicast. IGMP juga merupakan protokol yang mendukung ikut bersama protokol IP serta sama-sama berada di lapisan network/network layer.
Jenis Message/Pesan
Internet Group Message Protocol (IGMP) hanya mempunyai 2 jenis pesan yakni report dan query. Di mana pesan report dikirim dari host ke router sedangkan pesan query dikirim dari router ke host. Lihat Gambar berikut.

GAMBAR: Message IGMP
GAMBAR: Message IGMP

Fiber Distributed Data Interface

0

Fiber Distributed Data Interface (FDDI) merupakan protokol LAN yang distandarisasikan oleh ITU-T. FDDI mendukung laju data 100 MBps, sehingga menjadi alternatif pengganti ethernet dan token ring. FDDI dalam implementasinya harus menggunakan kabel serat optik, sehingga dari segi biaya adalah sangat mahal.
Metoda akses : Token passing
FDDI dalam metoda akses sama dengan Token Ring yakni token passing.
Addressing (pengalamatan)
FDDI menggunakan 2 hingga 6 byte alamat fisik.
Data Rate (laju data)
FDDI mendukung laju data pada 100 MBps.
Frame Format (format bingkai)
FDDI hanya menggunakan 2 jenis frame: data dan token, lihat Gambar berikut.

GAMBAR Frame FDDI
GAMBAR Frame FDDI

Implementasi FDDI

FDDI diimplementasikan menggunakan ring ganda (dual ring). Dalam banyak kasus data ditransmisikan pada ring pertama (primary ring). Jika ring pertama mengalami masalah, maka ring kedua (secondary ring) melakukan recovery.
Setiap station atau node atau komputer dikoneksi dengan device yang bernama media transfer connector (MIC). Setiap MIC memiliki 2 fiber port. FDDI memiliki 3 tipe node: dual attachment station (DAS), single attachment station (SAS), dan dual attachment concentrator (DAC). Untuk DAS memiliki 2 MIC (MIC A dan MIC B) lihat gambar pada posting berikutnya (LAN ATM).

Protokol dan Arsitektur

0

Protokol dan Arsitektur Komunikasi


ada dua konsep penting yang mutlak diketahui, yaitu: protokol dan arsitektur komunikasi.
Protocol merupakan serangkaian aturan yang mengatur unit fungsional agar komunikasi bisa terlaksana. Misalnya mengirim pesan , data, dan informasi. Protokol juga berfungsi untuk memungkinkan dua atau lebih komputer dapat berkomunikasi dengan bahasa yang sama.
Secara umum fungsi dari protocol adalah untuk menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar dengan kehandalan yang tinggi.
Arsitektur jaringan merupakan sebuah himpunan layer (lapisan) dan protokol. Dimana layer bertujuan memberi layanan ke layer yang ada diatasnya.
GAMBAR Model Arsitektur Berlapis
GAMBAR Model Arsitektur Protokol Berlapis

Protokol Jaringan

0

Apa itu Protokol Jaringan


Protokol jaringan adalah aturan-aturan atau tatacara yang digunakan dalam melaksanakan pertukaran data dalam sebuah jaringan. Protokol mengurusi segala hal dalam komunikasi data, mulai dari kemungkinan perbedaan format data yang dipertukarkan hingga ke masalah koneksi listrik dalam jaringan. Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entiti atau perangkat yang berlainan sistemnya. Entiti atau perangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua entiti dibutuhkan saling-pengertian di antara kedua belah pihak. Pengertian inilah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturan-aturan main yang mengatur komunikasi data.
Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan terjadinya komunikasi. Elemen-elemen penting daripada protokol adalah : syntax, semantics dan timing.
  • Syntax mengacu pada struktur atau format data, yang mana dalam urutan tampilannya memiliki makna tersendiri. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.
  • Semantics mengacu pada maksud setiap section bit. Dengan kata lain adalah bagaimana bit-bit tersebut terpola untuk dapat diterjemahkan.
  • Timing mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebut dikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerima hanya mampu mengolah data pada kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima dan akibatnya banyak data yang akan hilang atau musnah.
Setiap jenis topologi jaringan memiliki protokol tertentu, misalnya pada topologi Bus dikenal protokol Ethernet, dan pada topologi Cincin dikenal protokol Token-Ring. Protokol standard komunikasi data yang menjadi acuan dalam perancangan hardware maupun software jaringan adalah: Model Referensi OSI (Open System Interconnection) yang ditetapkan oleh organisasi acuan sedunia ISO (International Standard Organization). Menurut OSI komunikasi antara dua komponen dalam jaringan memerlukan 7 lapisan, mulai dari lapisan Aplikasi, dimana pengguna memulai pengiriman datanya, hingga ke lapisan Fisik, dimana data dalam bentuk sinyal listrik di-transmisikan melalui media komunikasi.
Protokol jaringan praktis yang digunakan dewasa ini pada jaringan Internet maupun Intranet adalah protokol Model Referensi TCP/IP (Transmission Control Protocol/Internet Protocol). Protokol TCP/IP ini merupakan penyederhanaan dari OSI dengan menggabungkan lapisan-lapisannya sehingga tersisa hanya 5 lapisan. Perbandingan kedua protokol ini disajikan pada gambar berikut:
GAMBAR: OSI vs TCP/IP
GAMBAR: OSI vs TCP/IP
Fungsi utama masing-masing lapisan OSI disajikan dalam tabel berikut ini:
Lapisan
Fungsi Lapisan
Application (Aplikasi) Lapisan yang menangani program aplikasi yang digunakan oleh user dalam mengirim/menerima data, misalnya program e-mail, Messenger, Browser, dsb
Presentation (Presentasi) Lapisan ini melakukan presentasi data, perubahan format agar terjadi kesesuaian antara pengirim dan penerima
Session (Sessi) Lapisan ini yang membuka koneksi antara dua komponen yang berkomunikasi, menjaga koneksi selama komunikasi berlangsung dan memutuskan-nya ketika selesai
Transport (Transport) Lapisan ini yang menjamin pengiriman data dari satu komponen ke komponen lainnya yang berkomunikasi
Network (Jaringan) Lapisan yang mengatur rute dari paket data melalui jaringan, sehingga paket ini bisa sampai ke tujuan
Data Link (Sambung Data) Lapisan yang menjamin paket-paket data terbebas dari kesalahan ketika disampaikan ke penerima
Physical (Fisik) Lapisan yang menangani medium fisik / koneksi listrik yang menghubungkan dua komponen yang berkomunikasi.
Fungsi utama masing-masing lapisan TCP/IP disajikan dalam tabel berikut ini:
Lapisan
Fungsi Lapisan
Physical (Fisik) Lapisan yang menangani antarmuka antara medium transmisi dengan peralatan. Karakteristik fisik, seperti medium, bentuk signal, kecepatan signal, ditentukan pada lapisan ini.
Network Access (Jaringan) Lapisan ini menangani rute data dan akses antara dua komputer yang saling berkomunikasi dalam jaringan yang sama. Lapisan ini juga memeriksa alamat penerima data, menetapkan prioritas pengiriman.
Internet Lapisan ini menangani rute data dan akses antara dua komputer yang berkomunikasi dalam jaringan yang berbeda. Lapisan ini menggunakan protokol Internet untuk memilih rute data dalam jaringan yang beragam.
Transport Lapisan yang menjamin reliabilitas pengiriman paket-paket data, serta mengatur urutan paket tersebut. Protokol TCP digunakan pada lapisan ini.
Application (Aplikasi) Lapisan ini menangani berbagai aplikasi yang akan menggunakan jaringan.
Protokol TCP/IP mengenali tiap terminal dalam jaringan melalui nomer IP (IP number), setiap komputer harus memiliki nomer IP yang berbeda. Nomer IP dewasa ini menggunakan bilangan biner 32 bit yang dibagi menjadi 4 bagian masing-masing 8 bit, sebagai contoh dalam jaringan intranet biasa digunakan nomer IP untuk satu komputer sebagai berikut : 192.168.1.10, dan pada jaringan yang sama nomer IP komputer lainnya adalah : 192.168.1.15, dan sebagainya.
Selain kedua protokol diatas dikenal pula protokol akses media, protokol antar jaringan, dan protokol transport data. Protokol akses media adalah protokol pada lapisan fisik dan lapisan data-link, mengatur bagaimana data disalurkan pada media fisik dan bagaimana data diakses dari media fisik. Protokol akses media yang terkenal adalah protokol ethernet yang biasa disebut sebagai CSMA/CD (Carrier Sense Multiple Access / Collision Detection) dan Token-Ring. CSMA/CD mengatur data pada topologi bus dan topologi star. Token-Ring mengatur data pada topologi ring yang menggunakan media kabel koaksial, pada topologi ring dengan kabel serat optik digunakan protokol FDDI (Fiber Distributed Data Interface).
CSMA/CD yang di-standarisasi sebagai IEEE 802.3 memiliki prinsip kerja sebagai berikut:
  • Terminal yang akan mengirim data melalui media harus memeriksa media apakah dalam keadaan sibuk (ada yang pakai) atau tidak (carrier sense).
  • Bila tidak sibuk maka segera kirim data melalui media
  • Bila sibuk maka terminal harus terus mendengarkan (memeriksa) berulang-kali hingga tidak sibuk.
  • Bila karena suatu hal terjadi tabrakan (dua terminal secara bersamaan mendeteksi media pada keadaan tidak sibuk, keduanya mengirim data pada saat yang sama), maka sinyal gangguan akan dikirim ke semua terminal (collision detection), dan kedua terminal yang bertabrakan akan di-stop untuk mengirim data sementara waktu.
  • Setelah sinyal gangguan berlalu beberapa saat maka terminal dapat mulai berlomba untuk mendapatkan media.
Token-Ring adalah protokol akses media pada topologi cincin yang distandarisasi sebagai IEEE 802.5. Token adalah sebuah frame data kecil yang dialirkan (sirkulasi) satu-arah ke semua terminal dalam jaringan cincin. Prinsip kerjanya sebagai berikut:
  • Terminal yang akan mengirim data harus menunggu untuk mendeteksi adanya token yang melintas pada koneksi-nya.
  • Ketika ada token, dan token ini bebas, maka terminal ini akan mengubah bit token menjadi terpakai kemudian menyertakan frame data untuk di-sirkulasi dalam jaringan.
  • Setiap terminal akan memeriksa: apakah data yang dibawa token ini adalah untuknya atau bukan. Apabila frame data ini bukan untuknya maka frame diteruskan ke terminal berikutnya.
  • Apabila frame data ini untuknya maka data akan diambil kemudian bit token diubah menjadi bebas (kosong).
  • Apabila token dan frame data tidak ada yang mengambil-nya maka token akan dibebaskan pada saat melintas kembali ke terminal pengirim.

Squid dan Web proxy

0

Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).
Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California, San Diego dan didanai melalui National Science Foundation. Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.
Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License, maka Squid merupakan perangkat lunak bebas.

Caching merupakan sebuah cara untuk menyimpan objek-objek Internet yang diminta (seperti halnya data halaman web) yang bisa diakses melalui HTTP, FTP dan Gopher di dalam sebuah sistem yang lebih dekat dengan situs yang memintanya. Beberapa penjelajah web dapat menggunakan cache Squid lokal untuk sebagai server proxy HTTP, sehingga dapat mengurangi waktu akses dan juga tentu saja konsumsi bandwidth. Hal ini sering berguna bagi para penyedia layanan Internet untuk meningkatkan kecepatan kepada para pelanggannya, dan LAN yang membagi saluran Internet. Karena memang bentuknya sebagai proxy (ia berlaku sebagaimana layaknya klien, sesuai dengan permintaan klien), web cache bisa menyediakan anonimitas dan keamanan. Tapi, web cache juga bisa menjadi masalah yang signifikan bila melihat maslah privasi, karena memang ia dapat mencatat banyak data, termasuk URL yang diminta oleh klien, kapan hal itu terjadi, nama dan versi penjelajah web yang digunakan klien serta sistem operasinya, dan dari mana ia mengakses situs itu.
Selanjutnya, sebuah program klien (sebagai contoh adalah penjelajah web) bisa menentukan secara ekplisit proxy server yang digunakan bila memang hendak menggunakan proxy (umumnya bagi para pelanggan ISP) atau bisa juga menggunakan proxy tanpa konfigurasi ekstra, yang sering disebut sebagai "Transparent Caching", di mana semua permintaan HTTP ke jaringan luar akan diolah oleh proxy server dan semua respons disimpan di dalam cache. Kasus kedua umumnya dilakukan di dalam perusahaan dan korporasi (semua klien berada di dalam LAN yang sama) dan sering memiliki masalah privasi yang disebutkan di atas.
Squid memiliki banyak fitur yang bisa membantu melakukan koneksi secara anonim, seperti memodifikasi atau mematikan beberapa field header tertentu dalam sebuah permintaan HTTP yang diajukan oleh klien. Saat itu terpenuhi, apa yang akan dilakukan oleh Squid adalah tergantung orang yang menangani komputer yang menjalankan Squid. Orang yang meminta halaman web melalui sebuah jaringan yang secara transparan yang menggunakan biasanya tidak mengetahui bahwa informasi semua permintaan HTTP yang mereka ajukan dicatat oleh Squid.

Platform yang didukung

Squid dapat berjalan di atas sistem-sistem operasi berikut:

Rabu, 22 Desember 2010

Macam-macam distro Linux

0

1. Slackware

Slackware merupakan distributor pertama yang mengenalkan Linux. Distributor ini merupakan distributor yang paling tua dan masih "tradisional". Karena segala sesuatunya harus menggunakan teks dan lebih dekat dengan sistem UNIX. Tahap instalasinya juga masih menggunakan modus teks, sehingga kita harus dituntut benar-benar mengetahui hardware yang ada di dalam komputer kita. Namun untuk server distributor ini cukup dikenal dengan kemudahan dan kerumitannya. Saat ini versi terbaru dari Slackware Linux adalah versi 7.

2. SuSE

SuSE merupakan distributor dari Jerman dan lebih terkenal di kawasan Eropa. SuSE merupakan distributor pertama yang menyertakan bahasa Indonesia dalam instalasinya. Distributor ini dikenal dengan kemudahan dalam konfigurasi, dengan menggunakan YaST (Yet another Setup Tools). Dan juga paket program yang disediakan oleh distributor ini sangat banyak, namun juga memerlukan hardware yang cukup tinggi. Saat ini versi terbaru dari distributor ini adalah versi 7.1 yang dikemas dalam 10 CD.

3. Mandrake

Mandrake merupakan turunan dari RedHat Linux. Distributor ini merupakan distributor yang cukup dikenal di Indonesia karena kemudahan dalam instalasinya dan pengoperasiannya. Oleh sebab itu jika digunakan dalam jaringan disarankan untuk menggunakan distributor ini sebagai workstationnya dan RedHat sebagai servernya. Walaupun demikian bukan berarti Mandrake tidak powerful untuk server, tapi karena cukup familiar dengan pengguna yang awam. Saat ini versi terbaru dari Mandrake adalah versi 7.2

4. Trustix Linux Merdeka

Trustix Linux Merdeka merupakan hasil karya dari programmer Indonesia. Distributor ini dibuat untuk memenuhi keinginan dari masyarakat Indonesia pada umumnya dan masyarakat TI pada khususnya untuk menggunakan Linux yang berbahasa Indonesia dalam pengoperasiannya. Distributor ini baru dirilis pada tahun 2000 yang lalu sehingga masih belum banyak beredar. Trustix. Linux Merdeka merupakan proyek dari Trustix Linux yang berkantor pusat di Amerika.
5. Lycoris
Lycoris adalah distro linux yang telah membuat versi linux yang cantik dan menyerupai WinXP, dari segi warna,icon, maupun kemudahan-kemudahan yang ada. Dari tampilan-tampilan screenshot pada situsnya Anda dapat mengamati bahwa memang Lycoris merupakan distro Linux yang pintar mempercantik diri sehingga dengan menggunakan Lycoris Anda akan merasa bekerja dengan Windows XP. Bahkan OpenOffice yang dipaketkan dengan Lycoris memiliki icon-icon yang cantik dan khas Lycoris. Lycoris memiliki paket-paket yang berbeda, dan paket distro Linuxnya dinamakan Desktop /LX. Lycros memiliki fasiltias IRIS yaitu Internet Rapid Installer for Software untuk mengupdate Linux Anda dengan software-software baru. Hanya saja distro ini tidaklah gratis dan Anda perlu membayar dengan sejumlah "dollar US".
6. Xandros
Xandros memiliki integrasi lebih baik dengan jaringan Windows, mampu menjalankan aplikasi OfficeXP, mampu meresize partisi NTFS saat instalasi, dll. Xandros juga bukan merupakan produk gratis tetapi komersial.
Secara singkat Xandros menawarkan kelebihan berikut:
̢ۢ Lima langkah instalasi grafis yang mudah
̢ۢ Manajemen partisi terintegrasi
̢ۢ Tampilan yang familiar
̢ۢ Aplikasi berkualitas dari para engineer Xandros
̢ۢ Kompatibilitas dengan file format Microsoft
7. Lindows
Lindows masih kalah dibanding Lycoris dalam segi kecantikan tampilan tetapi Lindows telah lebih matang dan telah mencapai versi 4.0. Fasilitas yang menarik dari Lindows adalah Click-n-Run yaitu fasilitas mendapatkan ribuan software Linux yang sudah dikonfigurasi untuk Lindows dengan sekali klik dan proses instalasi ini juga dapat menambahkan shortcut di desktop dan daftar program secara otomatis.Lindows juga merupakan produk komersial.
8. Linare
Linare memiliki distro Linux khusus desktop dan paket CPU yang sudah terinstall Linare. Linare masih jarang terdengar dan merupakan pendatang baru. Linare juga merupakan produk komersial.
9. Debian/GNU Linux
Debian GNU/Linux adalah distro non komersial yang dihasilkan oleh para sukarelawan dari seluruh dunia yang saling bekerjasama melalui Internet. Distro ini menginginkan adanya semangat open-source yang harus tetap ada pada Debian. Kedinamisan distro ini membuat setiap rilis paket-paketnya di-update setiap waktu dan dapat diakses melalui utilitas apt-get. Apt-get adalah sebuah utilitas baris-perintah yang dapat digunakan secara dinamis untuk meng-upgrade sistem Debian GNU/Linux melalui apt-repository jaringan archive Debian yang luas. Milis dan forum debian selalu penuh dengan pesan-pesan baik mengenai bug, masalah, sharing, dll. Dengan adanya sistem komunikasi ini bug dan masalah keamanan pada tiap paket dapat dilaporkan oleh para pengguna dan pengembang Debian dengan cepat. Keuntungan dari Debian adalah upgradability, ketergantungan antar paket didefinisikan dengan baik, dan pengembangannya secara terbuka.
10. Linux-Mandrake
Linux-Mandrake adalah salah satu distro turunan dari Red Hat Linux yang menyediakan banyak pengembangan dan aplikasi 'pre-configured' dan didukung banyak bahasa di seluruh dunia. Distro ini dikenal mudah untuk pemula dan cocok untuk kelas desktop tapi tidak menutup kemungkinan untuk dijadikan platform pada server. Optimasi untuk prosesor kelas Pentium ke atas membuat Linux-Mandrake dapat berjalan dengan baik pada platform tersebut.
11. Red Hat Linux
Red Hat adalah distro yang cukup populer di kalangan pengembang dan perusahaan Linux. Dukungan-dukungan secara teknis, pelatihan, sertifikasi, aplikasi pengembangan, dan bergabungnya para hacker kernel dan free-software seperti Alan Cox, Michael Johnson, Stephen Tweedie menjadikan Red Hat berkembang cepat dan digunakan pada perusahaan. Poin terbesar dari distro ini adalah Red Hat Package Manager (RPM). RPM adalah sebuah perangkat lunak untuk memanajemen paket-paket pada sistem Linux kita dan dianggap sebagai standar de-facto dalam pemaketan pada distro-distro turunannya dan yang mendukung distro ini secara luas.
12. Slackware
Distronya Patrick Volkerding yang terkenal pertama kali setelah SLS. Slackware dikenal lebih dekat dengan gaya UNIX, sederhana, stabil, mudah dikustom, dan didesain untuk komputer 386/486 atau lebih tinggi. Distro ini termasuk distro yang cryptic dan manual sekali bagi pemula Linux, tapi dengan menggunakan distro ini beberapa penggunanya dapat mengetahui banyak cara kerja sistem dan distro tersebut. Slackware adalah tertua yang masih tegar bertahan di segala jaman. Hari ini dengan bangga merilis generasi barunya Slackware versi 11 diantara gelombang peluncuran distro-distro besar lainnya seperti Mandriva 2007 dan tidak lama lagi Fedora 6.
13. Turbo Linux
Turbo Linux merupakan salah satu distro Linux yang diminati oleh perusahaan dan perorangan di Jepang dan Asia. Produk berbasis Linux dengan kinerja tinggi ini dimanfaatkan untuk pasar workstation dan server terutama untuk penggunaan clustering dan orientasinya ke perusahaan. Beberapa produk-produknya: TurboLinux Workstation untuk dekstopnya, TurboLinux Server untuk backend server dengan kinerja tinggi terutama untuk penggunaan bisnis di perusahaan, e-commerce dan transaksi B2B (Business-to-Business).
14. Knoppix
Knoppix merupakan distro Linux live-cd yang dapat dijalankan melalui CD-ROM tanpa menginstalnya di hard-disk. Aplikasinya sangat lengkap dan cocok untuk demo atau belajar Linux bagi yang belum mempunyai ruang pada hard-disknya, dapat juga untuk CD rescue. Kelemahan dari knoppix adalah diperlukannya memori yang besar untuk menggunakan modus grafisnya yaitu 96 MB walaupun bisa juga dijalankan pada memori 64 MB dengan swap pada hard-disk seperti pengalaman penulis tapi Anda perlu sedikit bersabar. Distro ini berbasis Debian GNU/Linux.
15. CentOS
CentOS adalah sistem operasi bebas yang didasarkan pada Red Hat Enterprise Linux (RHEL).
CentOS singkatan dari Community ENTerprise Operating System (Sistem Operasi Perusahaan buatan Komunitas/Masyarakat).
16. GENTOO
Gentoo Linux adalah suatu distribusi Linux yang memakai paket sistem manajemen Portage. [Bandingkan dengan: Debian yang menggunakan paket .deb, RedHat / Mandrake yang menggunakan paket .rpm].
Manajemen paket ini dirancang untuk modular (mudah ditambah-tambah), portabel (dapat di port ke distro lain), mudah ditata, fleksibel, dan dioptimalkan untuk masing-masing komputer pengguna.
17. FREESPIRE
Freespire adalah versi gratis dari distro Linspire (a.k.a Lindows), kemudian mungkin dikarenakan permasalahan nama, berubah menjadi Linspire.
18. PCLINUXOS
PCLinuxOS, sering disingkat sebagai PCLOS, adalah sebuah sistem operasi desktop. Ini adalah sebuah sistem operasi bebas untuk komputer pribadi yang bertujuan untuk memudahkan penggunaan.
19PUPPY LINUX
Puppy Linux adalah salah satu distro Linux Live CD yang sangat kecil ukurannya dan mengutamakan kemudahan dalam penggunaan.
Seluruh sistem operasi dan aplikasinya berjalan dalam RAM, yang membolehkan media booting dilepas setelah sistem operasi berhasil dijalankan.
20. DAMN SMALL LINUX
Damn Small Linux(DSL) adalah salah satu distro/varian linux mini. Disebut mini karena paket DSL cuma 50MB besarnya. DSL juga memungkinkan untuk diinstall di USB 128MB.
21. KULIAX
Kuliax adalah sebuah distribusi Linux LiveCD yang dikembangkan oleh Kuliax Project untuk pendidikan di universitas. Distribusi ini berbasis Debian GNU/Linux dan Knoppix, serta telah dioptimasi ke arah penggunaan desktop Linux.

Cara membuat Hotspot

0

Hotspot atau tempat yang menyediakan layanan akses Internet dengan menggunakan wireless memang sudah sangat banyak. Hal ini disebabkan banyaknya perangkat yang telah dilengkapi dengan teknologi wireless, sehingga tren penggunaannya pun semakin tinggi.
Artikel ini akan membahas hal-hal penting yang perlu Anda ketahui untuk menyediakan layanan hotspot. Hal yang dibahas memang relatif sederhana sehingga bisa diikuti oleh pemula sekalipun (asalkan sudah memiliki dasar-dasar jaringan). Di akhir artikel, akan juga akan membahas salah satu alat yang cukup praktis untuk digunakan sebagai hotspot gateway.


1. Tentukan konsep hotspot Anda
Konsep hotspot ini merupakan awal yang sangat penting untuk Anda tentukan. Apakah hotspot Anda nantinya akan dapat digunakan secara gratis atau harus membeli voucher tertentu? Anda harus menentukan hal dasar ini terlebih dahulu karena akan menyangkut perencaaan infrastruktur hotspot itu sendiri.

Alternatif yang biasa dipilih adalah memberikan waktu trial khusus secara gratis selama beberapa waktu (satu atau dua bulan pertama). Selanjutnya, pengunjung harus membayar atau membeli voucher sebelum bisa mengakses hotspot Anda. Kadang kala, ada beberapa tempat yang memang sengaja memberikan layanan Wi-Fi hotspot secara gratis. Namun, Anda harus berbelanja (atau memesan makanan) selama mengakses hotspot tersebut.

2. Akses Internet yang cukup cepat
Hal pertama yang harus Anda miliki adalah akses Internet. Akses Internet ini pada umumnya menggunakan layanan broadband dengan kecepatan yang cukup tinggi (128 Kbps atau lebih), tergantung target jumlah pengunjung yang akan mengakses layanan hotspot ini.

3. Membuat hotspot tanpa billing
Bagian ini akan membahas singkat mengenai cara pembuatan hotspot gratis (tanpa sistem billing tertentu).

Secara umum, sistem hotspot gratisan tidaklah berbeda jauh dengan sistem Wi-Fi di rumah yang saat ini mulai banyak digunakan. Anda hanya perlu beberapa alat untuk membuat jaringan seperti ini.

Alat pertama yang harus Anda miliki tentunya adalah modem. Modem ini harus disesuaikan dengan jenis koneksi Internet yang Anda gunakan (ADSL, Cable, dan lainnya).

Selanjutnya, Anda juga harus memiliki sebuah router yang akan berfungsi sebagai gateway. Router inilah yang akan mengatur semua koneksi dari client ke Internet. Sebaiknya, Anda membeli router yang telah dilengkapi dengan fungsi Access Point terintegrasi. Jika Anda membeli router yang tidak memiliki fungsi Access Point, maka Anda juga harus membeli Access Point terpisah.

4. Membuat hotspot dengan billing
Membuat hotspot dengan billing memang lebih rumit dibandingkan dengan tanpa billing. Sistem yang umum digunakan adalah dengan menggunakan voucher generator yang secara otomatis akan dibuat oleh sistem. Hampir semua vendor wireless besar sudah memiliki sistem ini.

Sistem ini umumnya bisa bekerja secara independen. Ia memiliki fungsi router/gateway dan juga Access Point (Anda tetap harus membeli modem). Sistem billing dan voucher generator-nya telah terintegrasi. Biasanya, ia juga memiliki keypad (untuk menentukan jumlah voucher yang dibeli) dan printer (untuk mencetak voucher). Sistem ini hanya perlu dikonfigurasi saat awal via PC, selanjutnya semua operasi sistem bisa bekerja secara independen. PC hanya dibutuhkan untuk melakukan perubahan konfigurasi saja.

5. Konfigurasi akses Internet
Infrastruktur jaringan yang harus dibuat pada dasarnya cukup sederhana. Dasarnya, untuk koneksi ke Internet akan dibutuhkan modem. Dari modem, koneksi akan dimasukkan ke router atau gateway. Selanjutnya, dari router koneksi baru dibagi ke client via koneksi kabel ataupun wireless (via Access Point).

Hampir semua alat sejenis bisa dikonfigurasi via jaringan dari PC client. Syarat utamanya adalah IP dari client harus satu segmen dengan IP dari perangkat yang ingin dikonfigurasi. Anda bisa mencari informasi ini di buku manual perangkat Anda.

Proses konfigurasi awal yang biasanya harus dilakukan adalah melakukan koneksi ke Internet via modem. Salah satu port pada router (port WAN) biasanya harus dihubungkan ke modem. Selanjutnya, proses konfigurasi biasanya dilakukan via interface web based yang disediakan oleh router Anda.

6. Masalah DHCP server
Setelah jaringan sukses terkoneksi, maka Anda harus mengaktifkan DHCP server. DHCP server ini berguna untuk memberikan IP secara otomatis kepada setiap user. Cara ini memudahkan pengunjung untuk mengakses hotspot Anda (khususnya untuk sistem free tanpa login). Namun, cara ini bisa juga memberikan lubang keamanan karena Anda lebih sulit untuk mengendalikan pengunjung yang mengakses hotspot.

Menurut CHIP, jalan terbaik sebenarnya tergantung Anda sendiri. Untuk Anda yang menerapkan sistem free (tanpa voucher), tidak mau repot dengan pengaturan IP, dan tidak keberatan hotspot diakses oleh banyak orang, maka mengaktifkan DHCP adalah jalan terbaik. Batasi jumlah client yang akan diberikan IP oleh DHCP (misal 10 client). Dengan begitu, jumlah pengunjung yang bisa mendapatkan IP hanya maksimal 10 client saja.

Jika Anda mau lebih selektif, maka DHCP boleh dinonaktifkan. Setiap user yang akan mengakses hotspot harus terlebih dahulu meminta informasi alamat IP dari Anda selaku pemilik hotspot.

Bagi Anda yang menerapkan sistem login/voucher, maka DHCP server boleh diaktifkan. Soalnya, user tidak akan bisa mengakses Internet tanpa username dan password yang benar dari voucher, walaupun ia telah mendapatkan IP dari DHCP server.

7. Memantau statistik user
Hal ini hanya perlu dilakukan oleh Anda yang menggunakan sistem login. Masuklah ke router dan cari menu â€Å“Account Tableâ€� atau sejenisnya. Di sana, Anda bisa menemukan username dan password yang di-generate oleh sistem.

Informasi yang lebih detail seperti lama login, sisa waktu login, dan jumlah uang yang dibayarkan juga bisa dilihat. Pastikan saja bahwa tidak ada kejanggalan di sini. Setiap kejanggalan sebaiknya segera diperiksa lebih detail.

8. Enkripsi yang tepat
Jaringan wireless tanpa enkripsi sangatlah tidak aman. Oleh sebab itu, aktifkan fungsi enkripsi setidaknya WEP 64 atau 128 bit. Perlu diperhatikan bahwa dengan aktifnya enkripsi maka proses zero configuration akan sulit untuk dilakukan. User harus memasukkan enkripsi yang sesuai sebelum bisa login ke dalam hotspot.

9. Client yang ingin mengakses
Tidak semua client memiliki kepandaian yang setara. Apalagi untuk kawasan hotspot yang tidak zero config (membutuhkan pengaturan/konfigurasi tambahan). Oleh karena itu, Anda selaku pemilik hotspot harus bisa menyediakan informasi yang jelas agar user bisa login dengan mudah.

Beberapa konfigurasi pengaturan seperti alamat IP (untuk hotspot tanpa DHCP server), metode enkripsi, sampai pemilihan Access Point (untuk area yang memiliki beberapa hotspot), harus diinformasikan dengan jelas kepada calon pengguna. Setidaknya, Anda menyediakan satu atau dua petugas yang mengerti teknis konfigurasi client hotspot. Konsumen yang kecewa dapat dengan mudah meninggalkan tempat Anda dan mencari hotspot lain yang lebih informatif.

Tren Konten Internet di Indonesia 2009

0

internetstatistics

Tentu bukanlah hal yang mudah memprediksi secara tepat tren konten dan layanan yang akan ramai menghiasi Internet di tahun 2009. Apalagi kalau kita khususkan untuk Indonesia, jujur saja sulit mencari data yang valid untuk kita analisa. Saya mencoba menggabungkan tiga pendekatan, melalui analisa fenomena yang mulai muncul di penghujung tahun 2008, tren strategis computing di tahun 2009 menurut Gartner, dan data pergerakan tingkat kunjungan (traffic ranking) ke Internet dari Indonesia berdasarkan perhitungan Alexa.
Social Networking, saya yakin akan tetap menjadi jenderal layanan dan konten Internet di Indonesia. Booming Friendster.com di kalangan pelajar dan mahasiswa pada empat tahun terakhir, telah menempatkan Indonesia sebagai pemilik account Friendster nomor tiga sedunia. Melihat tren penghujung tahun 2008, ada kemungkinan layanan social networking akan sedikit bergeser ke Facebook.com. Brand Facebook yang lebih dewasa dan lebih kaya dengan aplikasi, membawa tantangan baru bagi mantan maniak Friendster untuk lebih banyak bereksperimen. Fenomena menarik bahwa undangan acara workshop, seminar sampai acara pernikahan juga sudah mulai bergeser dari mailing list dan email ke Facebook. Social networking juga termasuk teknologi strategis yang selalu muncul dalam prediksi Gartner di tahun 2007-2009. Dukungan aplikasi social networking yang berjalan di handheld, baik handphone maupun PDA, termasuk blackberry dengan kemampuan push mail dan messenger-nya, akan semakin menambah mapan kultur baru social networking di Indonesia. Top 100 Traffic Ranking versi Alexa dengan pilihan wilayah negara Indonesia masih menempatkan layanan social networking pada rangking-rangking atas, meskipun secara jumlah masih kalau dengan layanan file repository.
indonesiatop100sites-550
Tren Blogging di tahun 2009 saya duga akan berubah, khususnya dalam kualitas konten. Blog yang di era awal kemunculan banyak didominasi konten teknis di bidang komputer, seperti kita ketahui kemudian bergeser ke jurnalisme warga (citizen journalism) yang membahas berbagai hal tentang kehidupan. Konten blog sempat sedikit kehilangan arah, ketika banyak anak muda yang dengan cara instan ingin mendapatkan uang lewat bisnis di internet. Blog dipakai untuk tempat copy-paste artikel dari tempat lain, sekedar memenuhi syarat dasar bisa dipasang program advertising dan affiliate. Dengan maraknya kompetisi dan lomba blog baik level nasional maupun internasional, saya yakin ikut membantu meningkatkan kualitas konten blog, dan tentu semakin menarik kalau arahnya ke konten pendidikan. Apresiasi perlu kita berikan kepada Departemen Pendidikan Nasional lewat Pustekkom yang memberikan penghargaan eLearning Award bagi blog yang sifatnya edukatif. Demikian juga untuk Seamolec yang mengadakan lomba blog untuk level SD, SMP dan SMA. Tren blogging di penghujung akhir tahun 2008 banyak yang mengarah ke personal branding. Ini fenomena positif dan strategi cerdas, karena Internet dengan total pengguna di dunia mencapai 1,5 miliar dan di Indonesia lebih dari 25 juta, adalah pasar besar. Jumlah pengguna Internet hanya bisa dikalahkan oleh TV yang mencapai jumlah pengguna 40 juta di Indonesia.
Bagaimana nasib Internet Business di Indonesia? Dukungan payment gateway yang sangat terkenal yaitu Paypal.com, yang memungkinkan penarikan uang via bank di Indonesia sejak awal tahun 2008, akan menambah marak tren Internet Business di Indonesia pada tahun 2009. Kehadiran payment gateway akan mempermudah dan mempercepat proses transaksi e-Commerce dengan menggunakan kartu kredit. Selama ini kita mendapatkan kendala berupa kerumitan dan kelambatan implementasi e-Commerce karena kita menggunakan cara manual transfer dana ke rekening bank dalam proses pembayaran. Semakin sadarnya para pelaku bisnis di internet khususnya yang mengikuti program publisher iklan, mudah-mudahan bisa membawa ke arah peningkatan kualitas konten. Jadi tidak melulu menyebar sampah berupa situs tidak bermanfaat, hanya karena mengejar ambisi meningkatkan jumlah situs yang bisa dipasangi iklan. Kreatifitas maya yang orisinal, antikerumunan dan ada di jalur samudera biru (blue ocean), diharapkan bisa muncul di Indonesia pada tahun 2009.
Mesin pencari (search engine) akan semakin merasuk sebagai kultur pencarian masyarakat Indonesia pada tahun 2009. Tidak hanya untuk mencari informasi seperti yang selama ini kita lakukan, tapi juga ketika universitas atau perusahaan mencari seorang dosen, nara sumber, pembicara seminar, konsultan, dsb. Kultur pencarian akan match dengan kultur personal branding yang kita lakukan di internet lewat blogging. Seiring dengan tren ini, di tahun 2009 saya pikir akan banyak para professional yang menggunakan teknik Search Engine Optimization (SEO) alias mengoptimisasi mesin pencari untuk tujuan karir dan marketing diri.
Yang terakhir, bagaimanapun juga file repository dengan koleksi ebook, software, musik, video tetap menjadi layanan favorit. Jumlah penyedia layanan file repository yang muncul di Top 100 Traffic Ranking Alexa wilayah Indonesia juga mengagumkan, karena jumlahnya sangat mendominasi. File repository bahkan secara kuantitas mengalahkan layanan entertainment dan situs-situs dewasa (pornografi), yang mudah-mudahan bukan lagi layanan yang mendominasi Internet Indonesia di tahun 2009 ini.

Desain Keamanan Jaringan

0

(keamanan jaringan) Balas dengan kutipan
mungkin saya bisa gambarkan sedikit.....

WEB SITE <================> ISP <===INTERNET===> <================> USERS
( network sniffed, attacked) (network sniffed, attacked)
(network sniffed, attacked)

diagram diatas merupakan pola hubungan antara keamanan jaringan, komputer dan aplikasi..
aspek yang harus dipertimbangkan adalah
1. kebijakan dan prosedur keamanan
2. evaluailah desain jaringan anda
3. implementasi firewall
4. implementasi network management
5. pemasangan antivirus baik os windows ataupun linux
6. implementasi backup sistem
7. adanya mirroring dari sistem di tempat lain
8. implementasi intrusion detection system (IDS)
9. dll

beberapa penjelasan dari aspek diatas adalah sebagai berikut:

perlu adanya kebijakan dan prosedur keamanan merupakan komponen penting sebab dia yang menjadi perantara antara sistem keamanan dengan manusia pengguna sistem informasi tersebut, dan hal ini harus dimengerti oleh pengguna sistem informasi

evaluasi desain jaringan dilakukan dengan contoh melakukan segmentasi dan
menggunakan perangkat yang memiliki tingkat keamanan yang lebih tinggi(misal menggunakan switch sebagai pengganti hub biasa)

Implementasi firewall merupakan pengaman yang memisahkan jaringan internal dengan jaringan Internet. Jika dianalogikan dengan rumah, maka firewall merupakan pagar yang melindungi rumah. Tamu harus melalui pagar (firewall) dulu sebelum masuk ke rumah. Pemilihan firewall yang tepat membutuhkan pengkajian yang lebih mendalam

Implementasi dari network management dapat bervariasi. Standar yang sering digunakan saat ini adalah SNMP (Simple Network Management Protokol)

Penggunaan anti virus yang up-to-date. Anti virus ini harus dipasang pada setiap workstation dan server yang ada di jaringan sistem informasi

IDS mendeteksi adanya intrusion (tamu yang tidak diundang). Jika dianalogikan dengan rumah, maka IDS mirip dengan sistem alarm. Jenis IDS, yaitu network-based IDS dan host-based IDS.
-Network-based IDS mengamati jaringan untuk mendeteksi
adanya kelainan (anomali). network flooding atau port scanning, usaha pengiriman
virus melalui email
-Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut
(misalnya ada proses yang semestinya tidak jalan akan tetapi sekarang sedang jalan,
adanya virus di workstation).

Virus Stuxnet, Awal Perang Cyber Anter Negara

0

Virus Stuxnet, di akhir tahun 2010 ini nampaknya dunia cyber tercengangkan oleh terungkapnya fakta baru mengenai sebuah virus yang muncul dipertengahan tahun 2010 ini. Fakta baru apakah itu? yaitu tentang terungkapnya tujuan sesungguhnya sang pembuat virus yang bertujuan mensabotase Pembangkit Listrik Tenaga Nuklir Iran. Ini adalah sejarah baru dalam dunia Teknologi Informasi, bahwa pertama kalinya sebuah virus/worm sengaja dibuat dengan tujuan untuk menyusupi dan merusak sistem negara tertentu, bahwa pertama kalinya pihak tertentu dengan spesifik menargetkan sebuah sistem vital milik negara tertentu (IRAN), bahkan Kevin Hogan, senior director Symantec mengatakan 60% komputer di Iran telah terjangkit Stuxnet. Bagaimanakah cerita selengkapnya?

Virus Stuxnet adalah sebuah worm baru yang pertama kali terdeteksi pada Juni 2010 oleh sebuah perusahaan security Belarusia(negara pecahan Rusia), awalnya Stuxnet dikenal sebagai worm biasa yang cukup canggih namun belakangan diketahui bahwa Stuxnet adalah worm yang dibuat khusus untuk menyusupi sebuah sistem tertentu, sistem tersebut bernama supervisory control and data acquisition (SCADA).

Menurut laporan berita nytimes, virus ini mungkin telah merusak fasilitas nuklir Iran di Natanz, dan menyebabkan penundaan proses pembangunan PLTN Iran di Bushehr. Perusahaan digital security Russia Kaspersky Lab mengemukakan pendapatnya mengenai Stuxnet “Sebuah prototype (program) berbahaya yang dapat memicu dibuatnya senjata-senjata cyber lainnya yang pada akhirnya nanti dapat menimbulkan cyberwarfare!

Pendapat di atas memang benar adanya, kita mungkin tidak akan lupa sejarah Perang Dunia I dan Perang Dunia II yang awalnya dipicu oleh serangan Jerman terhadap Polandia sehingga memicu negara-negara yang ada dipihak Polandia untuk membantu Polandia menyerang balik Jerman, sebaliknya sekutu-sekutu Jerman pun tidak tinggal diam.

Memang berbeda pemicu Perang Dunia I atau pun II dengan kasus Stuxnet ini, namun jika kita melihat konteksnya ada kesamaan. yaitu sama-sama terdapat penyerangan yang melibatkan dua negara dalam hal ini Iran dengan Israel, walaupun keterlibatan Israel masih dikaji terus namun penyelidikan memang ke arah sana.

Terlepas dari itu semua, saya melihat islam atau pun negara kita Indonesia yang notabenya adalah negara muslim terbesar di Dunia seharusnya dapat turut ambil bagian. Saya sebagai seorang muslim sesungguhnya merasa malu karena melihat negara lain yang nyata-nyata adalah musuh kita yaitu Israel sudah memiliki teknologi canggih yang digunakan untuk menyerang saudara kita di Iran sedangkan kita tidak bisa apa-apa! Teknologi kita tertinggal jauh dari musuh kita kawan!! Sampai kapan kita terus berpangku tangan?? Mari semangan belajar! Mari kita kejar ketertinggalan!

Apa Itu Wikileaks?? [Trending]

0


Apa sih ribut-ribut Wikileaks?? Singkat cerita wikileaks adalah sebuah organisasi yang didirikan oleh Julian Assange, seorang wartawan asal Australia yang juga aktivis yang aktif di Internet beberapa media menyebutkan Julian Assange merupakan hacker.

Organisasi macam apakah wikileaks itu?? Seberapa besarkah organisasi ini?? Ilmu apa yang wikileaks punya?!! sampai membuat Amerika dan banyak negara-negara lain resah??

Dokumen rahasia Amerika Serikat, begitu para media baik lokal maupun international menyebutkan bahwa organisasi wikileaks mempunyai lebih dari 250ribu dokumen rahasia Amerika Serikat yang dikirimkan oleh kantor-kantor duta besarnya diberbagai belahan dunia, termasuk Indonesia.

Berkat ilmu dan pengetahuan yang dimiliki oleh Julian Assange Wikileaks pun menggemparkan dunia! China geger karena ketahuan ada bisik-bisik khusus dengan AS mengenai Korea Utara, Arab Saudi ketahuan belangnya dikarenakan memprovokasi AS untuk segara menyerang Iran, dan banyak lagi.

Indonesia pun turut kena, kabarnya Julian Assange akan membongkar 2500 dokumen rahasia yang dikirimkan Kedubes AS di Indonesia ke AS dari tahun 1990 - 1999, kabarnya menyangkut masalah Timur Leste, Jatuhnya Pemerintahan Soekarno ke Soeharto, isu terorisme, krisis moneter di Asia Tenggara tahun 1998 dan masih banyak lagi.

Ada sebab pasti ada akibat, ya.. disebabkan membongkar dokumen-dokumen rahasia AS, organisasi yang berdiri di Swedia ini pun jadi bulan-bulanan Interpol berbagai negara. Sang direktur Julian Assange ditetapkan menjadi Buronan International walaupun begitu bukan berarti semua negara memusuhinya, Ekuador misalnya menyatakan siap memberikan perlindungan bagi Julian Assange!

Seperti itulah berita yang dapat saya berikan mengenai Wikileaks. Sampai berita komputer selanjutnya.

Kamis, 02 Desember 2010

Sejarah Maskot atau Logo Mozilla Firefox

0

Asal Mula Maskot Firefox

Mungkin banyak di antara Anda pembaca yang mengagumi Firefox. Browser besutan Mozilla ini sangat powerful dalam membantu setiap kegiatan dan aktifitas yang berhubungan dengan dunia maya. Fungsionalitasnya bisa diperluas dengan penambahan berbagai macam add-on, tema, plugin dan skrip. Sepertinya sudah banyak yang Anda ketahui tentang browser ini, tetapi tunggu dulu. Tahukah Anda kalau Firefox mempunyai beberapa maskot?

Di bawah ini akan dijelaskan satu persatu tentang maskot-maskot Firefox saat ini mulai dari nama, tanggal dibuatnya, orang yang mendesain, maksud dan tujuan pembuatan dan lain-lain. Maskot resmi saat ini hanya empat, tetapi ke depannya kemungkinan akan terus bertambah. Dan suatu saat nanti bukan tidak mungkin akan ada maskot Firefox dari Indonesia
Apakah maskot penting? Jangan remehkan kehadirannya, karena pembuatan maskot ini membawa misi tertentu yang cukup penting, salah satunya seperti menjadi duta untuk memasarkan dan mensosialisasikan penggunaan Firefox di suatu negara. Penampilannya yang imut dan menggemaskan tidak hanya disukai anak-anak tetapi juga orang dewasa sehingga demam Firefox dapat terus menyebar ke seluruh dunia.
1. KIT

Maskot bertampang memelas ini didesain Sean Martell berdasarkan ide dari Chris Beard pada tahun 2006 dan diperkenalkan pertama kali kepada khalayak dengan nama Renardo di konferensi para pengembang Firefox yang bertempat di Mountain View, California. Kemunculannya menjadi sangat populer pada konferensi SXSW Interactive (festival industri kreatif di kota Texas) di tahun 2007 dan ditayangkan ke DL.TV. Karena maskot tersebut terlihat seperti rubah yang masih sangat kecil, maka diberi nama Kit (bayi rubah).
Pembuatan maskot ini adalah keinginan atau ajakan dari para pengembang di Mozilla Developer Center agar membangun web menggunakan standar terbuka dan teknologi open source. Dengan begitu kebebasan untuk menyebarkan ilmu pengetahuan/ kekayaan intelektual dapat terus dilakukan, dan juga ide dan kreatifitas tidak dikekang oleh para pemilik standard tertutup.
Wajah Kit didesain sedemikian rupa sehingga membuat banyak orang yang melihatnya merasa kasihan terhadap maskot tersebut dan sepertinya pembuat ingin agar kampanye ini tidak dipandang sebagai sesuatu hal yang memaksa atau menyerang tapi lebih kepada ajakan yang tulus dan menyentuh hati banyak orang dengan lembut sehingga tergerak untuk mau mendukung kampanye tersebut.
2. FOXKEH

Maskot ini lahir di bulan September 2006 dari tangan tim Mozilla Jepang dan seperti yang kita tahu Jepang terkenal dengan desain karakter kartunnya lucu dan unik, begitupun dengan Foxkeh. Maskot Firefox yang satu ini tampil sangat menggemaskan dan kehadirannya cukup dikenal di kalangan penggunabrowser Firefox tidak terbatas di Jepang saja.
Nama Foxkeh (fokusuke) merupakan hasil sumbangan ide lebih dari 7000 member komunitas pengguna Firefox di Jepang. Nama Foxkeh (dibaca Fokusuke) berasal dari gabungan kata FIREFOX dan SUKE (nama akhiran umum untuk anak laki-laki di Jepang).


Sejak pertama kali muncul Foxkeh sudah membantu penyebaran Firefox, dengan kemunculannya di Vox Banner Contest, sebuah poster yang menjelaskan sejarah Firefox, wallpaper bulanan lengkap dengan tanggal dan gambar Foxkeh dalam berbagai aksi, seri video promosi Firefox dan masih banyak lagi.
Pada awalnya semua pernak-pernik Foxkeh tampil dalam tulisan Jepang dan ditampilkan di situs http://foxkeh.jp/, tapi dengan banyaknya permintaan yang dari luar Jepang akhirnya dibuatlah sebuah blog yang beralamat di http://www.foxkeh.com/ yang berbahasa Inggris.
Wujud Foxkeh bisa Anda dapatkan dalam bentuk tema (Foxkeh Theme) untuk Firefox. Tampilannya akan terlihat seperti gambar yang ada di bawah ini. Tema dengan warna dominan oranye dan kuning ini sangat cantik dan menarik, Anda bisa melihat animasi Foxkeh sedang berlari setiap kali di pojok kanan atas dan kepala Foxkeh yang imut itu berputar-putar di tab setiap kali mengunjungi situs. Menurut saya ini adalah salah satu tema terbaik yang pantas untuk Anda koleksi.

Ingin melihat Foxkeh berjoget ria? Di sini tempatnya: http://foxkehdance.com/
Halaman yang berisi banyak emoticon Foxkeh sedang menari itu dibuat oleh Alex Polvi. Mozillian yang satu ini sebelumnya terkenal dengan pembuatan lambang Firefox di padang jagung dan gambar robot di Firefox 3. Sekarang dia sudah tidak bekerja lagi di Mozilla dan sebagai kontribusi terakhirnya dibuatlah Foxkeh Dance.
3. G-FOX

Pada bulan Juni 2008 Mou-Zhi Network (kantor cabang Mozilla di China) melalui CEO-nya, Gong-Li memperkenalkan maskot Firefox yang diberi nama G-Fox. Dan seperti halnya saudara-saudaranya dari Amerika dan Jepang, Kit dan Foxkeh, kehadirannya bertujuan untuk membuat kampanye penggunaan Firefox menjadi lebih menyenangkan dan bisa lebih diterima terutama untuk para penduduk China.
Bagi komunitas pengguna Firefox huruf G dari nama maskot G-fox memiliki banyak arti positif, seperti “good, great, guide, gateway, gravity, grace, gorgeous,” dan ungkapan lainnya yang bisa Anda persepsikan sendiri.

G-Fox memiliki bola mata yang besar, menandakan bahwa maskot ini sangat cermat, seperti halnya browser Firefox sebagai mata dari komputer untuk melakukan pencarian dan kegiatan lainnya untuk membantu manusia mengenal dunia dengan lebih jelas lagi. Lalu bentuk kupingnya yang panjang dan berdiri tegak memungkinkannya untuk menangkap suara-suara yang berfrekuensi kecil, dan sesuai denganbrowser Firefox sebagai sebuah aplikasi open source sehingga banyak orang yang dapat memberikan kontribusinya. Karakteristik bangsa China didapat dari bentuk lengkungan (Choi Wan) pada ekor, yang menjadi penghias sekaligus penyempurna bentuknya.

Melalui situs resminya Anda bisa mendapatkan berbagai pernak-pernik G-Fox yang bisa langsung Anda unduh, seperti 4 buah wallpaper dalam berbagai ukuran, gambar G-Fox dengan tema cabang olah raga, banner dan yang terakhir adalah tema G-Fox yang sudah kompatibel dengan Firefox versi 3.
4. FOXMOSA

Dari komunitas Mozilla di Taiwan lahirlah maskot Firefox keempat yang diberi nama Foxmosa. Sudah beberapa tahun yang lalu maskot lucu ini membantu berbagai kegiatan promosi Firefox, seperti mempromosikan Firefox versi 2, Download Day dan pesta Firefox 3 untuk penggguna di Taiwan. Tapi baru kali ini beritanya dipublikasikan di situs resmi Mozilla setelah menerima detil informasi tentang Foxmosa dari salah satu anggota komunitas Mozilla Taiwan, yaitu Handsome Puppy. Sehingga sekarang ini Foxmosa sudah keluar dari kandangnya dan mulai bergabung dengan saudara-saudaranya yang lain.
Yang membuat tampilan Foxmosa seperti yang kita lihat sekarang ini adalah Tatit. Seorang ilustrator asal Taiwan yang sangat menyukai Firefox. Nama Foxmosa berasal dari tulisan China, Formosa (dibaca Fu Er Mo Sha).
Di bawah ini adalah salah satu foto dari kegiatan Foxmosa Tour in Taiwan, kegiatan yang unik ini masih bagian dari pesta Firefox 3 dimana para sukarelawan berkeliling pulau Taiwan, kemudian mengambil beberapa foto lingkungan, bangunan dan objek wisata dengan membawa balon berbentuk bintang dan tentunya terdapat gambar Foxmosa di sana.

4. SEJARAH LOGO FIREFOX

Keempat maskot di atas dan juga logo Firefox yang sering Anda lihat memiliki kesamaan, yaitu pembuatannya sama-sama terinspirasi dari bentuk salah satu hewan karnivora. Lalu bagaimana cerita awalnya sehingga logo berbentuk seekor rubah merah dengan ekor berapi sedang memeluk planet bumi ini bisa tercipta?
Semua itu bermula dari keinginan dari yayasan Mozilla untuk merancang sebuah masa depan bagi merk Mozilla dan identitas visualnya. Karena luasnya cakupan proyek yang dilakukan Mozilla sehingga menimbulkan kebingungan tentang penggunaan nama/merk Mozilla yang dideskripsikan oleh para pengguna sebagai aplikasi webbrowser, paket aplikasi, platform dan keseluruhan koleksi dari proyek aplikasi tanpa batasan yang jelas.
Untuk itu pada tahun 2003 dimulai dari Mozilla Suite version 2.0, yaitu sebuah paket aplikasi yang terdiri dari 4 aplikasi desktop, masing-masing telah diberi nama dan logo. Salah satunya adalah web browser yang bernama Mozilla Firebird. Namun nama tersebut tidak bertahan lama dan akhirnya oleh Ben Goodger diganti menjadi Mozilla Firefox.
Kemudian di tahun 2004 terbentuklah Mozilla Visual Identity Team yang dipimpin oleh Steven Garrity. Tim ini bertugas untuk meningkatkan kualitas dan konsistensi elemen visual (ikon/ logo, tema dasar, dll) dari produk-produk Mozilla. Jon Hicks yang bertugas membuat ilustrasi logo Firefox awalnya sedikit kesulitan dengan konsep Firefox. Akhirnya karena terinspirasi dengan lukisan dari Jepang tentang seekor rubah, akhirnya muncul gambar yang malah lebih terlihat seperti panda merah yang lucu.

Pada akhirnya desain yang dipilih adalah hasil konsep dari Daniel Burka dan sketsanya oleh Stephen Desroches. Dan didesain ulang oleh Hicks menggunakan aplikasi Fireworks MX dan Photoshop untuk pembuatan ikonnya. Dan digunakan pertama kali untuk browser Firefox versi 0,8.

Konsep logo Firefox ini akhirnya menjadi konsep dasar untuk Mozilla Thunderbird Camino, dan banyak produk Mozilla lainnya.

Sumber : http://impact23.wordpress.com/2010/07/18/asal-mula-logo-firefox/