Archive for 2011

Download Driver Genius 11 Professional Apa itu Driver Genius 11? Driver Genius 11 Professional adalah software yang bisa digunakan untuk membantu mencari driver terbaru/update driver untuk ardware anda. Dengan Driver Genius ini driver komputer atau laptop anda akan selalu up to date Sehingga komputer atau laptop anda bisa bekerja secara optimal. Database Driver Genius 11 Professional berisi driver perangkat keras seperti motherboard, kartu video/VGA, Sound Card, network cards, modems, monitors, mice, keyboards, digital cameras, video capture cards, dll.

Ketika upgrade atau install ulang ke Windows 7, masalah terbesar yang sering dihadapi pengguna adalah bahwa hardware yang telah ada tidak kompatibel dengan Windows 7. Dengan Driver Memudahkan kita update driver Secara Realtime..


Fitur Driver Genius 11 Professional:

- Updates Drivers
- Installs Drivers
- Backups Drivers
- Restores Drivers
- Uninstalls Drivers

Driver Genius 11 Professional ini sudah full version / Sudah Di Patch Otomatis

Download Via MediaFire

Seperti kita ketahui, windows 7 memiliki fitur keamanan yang lebih baik dari windows generasi sebelumnya. Karena itu juga, cara system menangani file maupun folder juga sedikit berbeda. Terlebih lagi jika berhubungan dengan jaringan, banyak perbedaan dan perubahan pada struktur maupun tingkat keamanan user pada folder jaringan.
Bagi yang sering berbagi pakai file menggunakan windows XP, mungkin akan sedikit merasa kesulitan saat ingin share folder di komputer yang memakai sistem operasi windows 7. Berikut kami sampaikan bagaimana cara melakukannya. (Saat melakukan percobaan, kami menggunakan Windows XP Professional dan Windows 7 Ultimate Edition).



Share Folder Jaringan Antara Windows 7 dan XP Image 













Setting sharing file pada windows 7 ultimate edition
  • Pastikan PC windows 7 dan XP memiliki group yang sama. (Pada dasarnya hal ini bukan harga mutlak, tetapi akan lebih mudah jika anda membuat group yang sama untuk menghubungkan kedua perangkat komputer).
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Buka Control Panel, pilih Network and Internet dan lanjutkan dengan klik Network anda Sharing Center.
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Klik Change Advanced Sharing Setting dan rubah semua setting agar mengijinkan komputer lain bisa mengakses komputer windows 7 ini. Kalau perlu, jangan gunakan pilihan password protection sharing agar orang yang mengakses komputer anda tidak perlu lagi mengakses menggunakan password (Demi keamanan data-data anda, jangan pernah gunakan pilihan ini pada jaringan publik seperti hotspot di kafe, mall atau wilayah publik yang lain).
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Setelah itu, klik Save Changes.
  • Lanjutkan dengan membuat folder yang akan di share dengan komputer lain.
  • Buka windows explorer dan buat folder baru. Klik kanan folder tersebut dan pilih properties.
  • Klik tab Sharing diikuti dengan klik tombol Share.
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Pada menu drop down, tambahkan user yang diizinkan untuk mengakses folder (Pada contoh kali ini kami menggunakan Evryone, yang intinya semua orang bisa akses tanpa melalui autenstikasi dan password).
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Tambahkan tingkat perizinan pada user Everyone, apakah hanya bisa membaca saja atau bisa juga menambahkan file (menulis).
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Terakhir, klik share dan di ikuti dengan klik tombol Done.
Setting sharing file pada windows xp professional
  • Buka windows explorer dan buat folder baru yang akan digunakan untuk sharing file.
  • Klik kanan folder tersebut dan pilih properties.
  • Klik tab Sharing dan beri tanda check pada bagian Share this folder on the network.
    Share Folder Jaringan Antara Windows 7 dan XP Image
  • Jika anda mengizinkan orang lain untuk menulis atau menghapus file pada folder tersebut, beri tanda pada bagian Allow network users to change my files.
  • Terakhir kali, klik tombol OK.
Pembuktian hasil setting folder sharing
Coba anda akses folder windows 7 melalui windows XP. Caranya, buka Control Panel, Network Connection, My Network Places. Cari dan klik dua kali nama komputer dari windows 7. Klik folder sharing dan coba anda ambil data dari sana. Jika anda mengizinkan akses read-write, coba anda lakukan penulisan. Bisa dengan cara membuat folder baru atau mencoba mencopy file dari komputer XP ke folder tersebut.
Sekarang kembali ke komputer yang ber-OS windows 7. Buka windows explorer, klik network pada bagian kiri paling bawah, kemudian pilih komputer yang terinstall windows 7. Disitu anda akan melihat sebuah folder yang telah di share. Coba akses dan ambil beberapa file pada foler tersebut. Jika anda tadi memberikan akses read-write pada Allow network users to change my files, maka anda bisa mencopy, menambah maupun menghapus file pada folder share tersebut.
Share Folder Jaringan Antara Windows 7 dan XP Image
Selesai sudah tips kali ini.
 Kurang Kerjaan Nihh Bos Mungkin aja bermanfaat bagi yang lain hehe....
Berikut ini trik mengetahui nomor kita sendiri yg sudah lupa...

Kartu Indosat ( Im3 dan Mentari )
Ketik : *777*8# kemudian tekan tombol Call

Kartu Telkomsel ( Simpati dan AS )
Ketik : *808# kemudian tekan tombol Call

Kartu XL
Ketik : *123*6*4*1*1# kemudian tekan tombol Call

Kartu Axis
Ketik : *2# kemudian tekan tombol Call

Kartu Three
Ketik : *998# kemudian tekan tombol Call

Kartu Smart
Ketik : *551# kemudian tekan tombol Call

Kartu Fren
Untuk fren caranya adalah dengan cara mengirimkan sms, formatnya ketik : STATUS dan kirim ke 551, dan akan ada balasan " Anda berada dalam layanan selular dengan nomor aktif 0888xxx".
New Post by vanz-media 
Hampir setiap orang tentu mengenal dan menggunakan Universal Serial Bus atau lebih dikenal dengan sebutan USB. Definisi USB sendiri adalah cara komunikasi antara peralatan dengan Host Controller(biasanya PC).
Mengenal Perbedaan USB 2.0 dengan USB 3.0 Image
USB ini sering dijumpai pada printer, komputer, scanner, handphone, mouse, kamera digital, flash drive, dsb. Sebelum ada USB, lebih dulu dikenal port serial dan parallel. Namun untuk saat ini, port USB telah menjadi port komunikasi yang standar.
USB 2.0
Teknologi USB 2.0 dikenalkan pada sekitar April 2000. Untuk kecepatan transfer(transfer rate), USB 2.0 bisa mencapai maksimal 480 Mbit/detik. Namun pada prakteknya, jarang sekali kecepatan USB 2.0 bisa sampai di atas 300 Mbit/detik. Selain itu, USB 2.0 memerlukan suplai maksimal daya sebesar 500mA. Sedangkan untuk pin steker pada USB 2.0 berjumlah 4 buah.
Mengenal Perbedaan USB 2.0 dengan USB 3.0 ImageTipe-tipe port USB
USB 3.0
Berbeda dengan USB 2.0, teknologi USB 3.0 diperkenalkan sejak tahun 2007. Keunggulan yang diusung oleh USB 3.0 bila dibandingkan USB 2.0 adalah kecepatan transfer datanya(transfer rate) yang mampu mencapai 5 Gbit/detik. Wow, hampir 10x lipat USB 2.0 kan? Perbedaan lain adalah permasalahan panjang kabel data. Jika pada USB 2.0, Anda disarankan manambah panjang kabel dengan maksimal 3 M untuk menjaga kecepatan transfer data tetap akurat. Di USB 3.0, panjang kabel bukan lagi faktor yang mempengaruhi kecepatan transfer data. Selain itu, USB 2.0 memerlukan suplai maksimal daya sebesar 900 mA.
Mengenal Perbedaan USB 2.0 dengan USB 3.0 Image
Kelebihan lain USB 3.0 dibandingan dengan USB 2.0 adalah sifatnya yang full duplex, artinya bahwa USB host dapat melakukan send and receive data secara terus menerus. Sedangkan untuk pin steker, USB 3.0 memiliki pin berjumlah 5 buah.
Kelemahan USB 3.0
Salah satu kekurangan USB 3.0 adalah belum ada dukungan dari sistem operasi. Sementara ini, Anda harus meng­install driver tambahan dari vendor tersebut agar bisa mendukung teknologi USB 3.0. Selain itu, baru sedikit perangkat keras (hardware) yang sudah mensupport USB 3.0. Oleh karena itu, hanya sedikit diantara banyak orang yang telah mencicipi teknologi USB 3.0 ini.
Dari paparan diatas, dapat disimpulkan bahwa perbedaan yang cukup mencolok antara USB 2.0 dengan USB 3.0 adalah tingkat kecepatan pengiriman data, yakni 400 Mbit/detik untuk USB 2.0 dan 5 Gbit/detik untuk USB 3.0.

Cloud Computing | Vanz-Media |

13 November 2011
Posted by Unknown
Cloud computing adalahpenggunaan teknologi komputer untuk pengembangan berbasis internet dengan piranti lunak dan sistem operasional juga tersedia secara online. Dengan kata lian internet dan semua yang terkait dengannya menjadi termial pusat.

Cloud Computing


A. Sejarah
Istilah “awan” digunakan sebagai metafora untuk internet, berdasarkan gambar awan yang digunakan di masa lalu untuk mewakili jaringan telepon,  dan kemudian untuk menggambarkan Internet dalam diagram jaringan komputer sebagai abstraksi dari infrastruktur yang mendasarinya mewakili.
Cloud computing merupakan evolusi alami dari luas adopsi virtualisasi, arsitektur berorientasi layanan, otonom, dan komputasi utilitas. Rincian diabstraksikan dari pengguna akhir, yang tidak lagi memiliki kebutuhan untuk keahlian dalam, atau kontrol atas, infrastruktur teknologi “di awan” yang mendukung mereka .
Konsep yang mendasari komputasi awan tanggal kembali ke 1960, ketika John McCarthy berpendapat bahwa “perhitungan suatu hari nanti dapat diatur sebagai utilitas publik.” Hampir semua modern karakteristik komputasi awan (penyediaan elastis, disediakan sebagai utilitas, online, ilusi pasokan terbatas), perbandingan untuk industri listrik dan penggunaan publik, swasta, bentuk pemerintah, dan masyarakat, yang benar-benar dieksplorasi pada tahun 1966 buku Douglas Parkhill, The Tantangan Utility Komputer.
Istilah “awan” yang sebenarnya meminjam dari telepon di perusahaan telekomunikasi, yang sampai tahun 1990-an ditawarkan terutama didedikasikan point-to-point sirkuit data, mulai menawarkan Virtual Private Network (VPN) jasa dengan kualitas layanan tetapi sebanding dengan biaya yang jauh lebih rendah. Dengan beralih lalu lintas untuk menyeimbangkan pemanfaatan sebagai mereka lihat cocok, mereka mampu memanfaatkan bandwidth jaringan mereka secara keseluruhan lebih efektif. Simbol awan digunakan untuk menunjukkan titik demarkasi antara yang adalah tanggung jawab penyedia dan yang merupakan tanggung jawab pengguna. Cloud computing memperluas batas ini untuk menutup server serta infrastruktur jaringan.
Setelah domain .com menggelembung, Amazon memainkan peran kunci dalam pengembangan komputasi awan dengan memodernisasi pusat data mereka, seperti jaringan komputer yang menggunakan paling sedikit 10% dari kapasitas mereka pada satu waktu. Setelah penemuan yang menghasilkan peningkatan efisiensi internal yang signifikan dan bisa menambahkan fitur baru lebih cepat dan lebih mudah, Amazon memulai upaya pengembangan produk baru untuk menyediakan komputasi awan untuk pelanggan eksternal, dan meluncurkan Amazon Web Service (AWS) atas dasar utilitas komputasi pada tahun 2006.
Pada awal 2008, Eucalyptus menjadi open source. Pada awal 2008, OpenNebula, ditingkatkan dalam proyek Eropa yang didanai Komisi Reservoir, menjadi perangkat lunak open-source pertama untuk menyebarkan awan swasta dan hibrida, dan untuk federasi awan. Pada tahun yang sama,. Upaya difokuskan pada penyediaan jaminan QoS (seperti yang dipersyaratkan oleh real-time aplikasi interaktif) untuk infrastruktur berbasis cloud, dalam rangka proyek Eropa IRMOS Komisi yang didanai, yang mengakibatkan lingkungan awan real-time. Pada pertengahan-2008., Gartner melihat sebuah kesempatan untuk komputasi awan “untuk membentuk hubungan antara konsumen dari layanan TI, mereka yang menggunakan layanan TI dan mereka yang menjual mereka dan mengamati bahwa  organisasi yang beralih dari perangkat keras milik perusahaan dan aset perangkat lunak untuk per- menggunakan model layanan berbasis “sehingga” pergeseran diproyeksikan untuk komputasi awan … akan menghasilkan pertumbuhan dramatis dalam produk IT di beberapa daerah dan pengurangan yang signifikan di daerah lain .
Pada bulan Juli 2010, OpenStack didirikan,  menarik hampir 100 perusahaan mitra dan lebih dari kontribusi kode ribu di tahun pertama, sehingga tumbuh paling cepat proyek sumber perangkat lunak bebas dan terbuka dalam sejarah.
B. Layanan Cloud Computing
Cloud komputing membantu konsumen dan pebisnis untuk menggunakan aplikasi tanpa perlu melakukan instalasi lagi, mengakses data pribadi di komputer manapun melalui jaringan internet
Kelebihan Cloud Computing :
  • Kapasitas penyimpanan hampir terbatas
  • Sentralisasi data
  • Tidak perlu membeli server dan software, tetapi hanya memanfaatkan sebuah server cloud melalui jaringan internet
Syarat Cloud Computing :
  • Layanan bersifat ‘on demand’ (berlangganan)
  • Layanan bersifat elastis/scrable, dimana pengguna bisa menambah atau mengurangijenis dan kapasitas layanan yang di sediakan
  • Layanan sepenuhnya dikelola oleh provider/ penyedia layanan cloud
Berikut adalah 3 jenis layanan cloud computing
  1. Software as a Service (SaaS) Sebagai konsumen individual, kita sebenarnya sudah akrab dengan layanan cloud computing melalui Yahoo Mail, Hotmail, Google Search, Bing, atau MSN Messenger. Contoh lain yang cukup populer adalah Google Docs ataupun Microsoft Office Web Applications yang merupakan aplikasi pengolah dokumen berbasis internet.Kita tidak perlu melakukan investasi server maupun aplikasi. Kita juga akan selalu mendapat aplikasi terbaru jika terjadi upgrade. Intinya, kita benar-benar hanya tinggal menggunakan aplikasi tersebut. Pembayaran biasanya dilakukan bulanan, dan sesuai jumlah pemakai aplikasi tersebut. Dengan kata lain, pay as you go, pay per use, per seat.Semua layanan ini, dimana suatu aplikasi software tersedia dan bisa langsung dipakai oleh seorang pengguna,termasuk ke dalam kategori Software as a Services (SaaS). Secara sederhana, kita langsung mengkonsumsi layanan aplikasi yang ditawarkan.
  2. Platform as a Service (PaaS)Sering terjadi, suatu aplikasi software yang sifatnya package tidak dapat memenuhi kebutuhan proses bisnis kita. Demikian pula dengan SaaS, di mana aplikasi yang ditawarkan sebagai layanan tidak sesuai dengan proses bisnis kita. Pada skenario ini, kita dapat menggunakan jenis layanan yang disebut Platform as a Service (PaaS).Pada PaaS, kita membuat sendiri aplikasi software yang kita inginkan, termasuk skema database yang diperlukan. Skema itu kemudian kita pasang (deploy) di server-server milik penyedia jada PaaS. Penyedia jasa PaaS sendiri menyediakan layanan berupa platform, mulai dari mengatur server-server mereka secara virtualisasi sehingga sudah menjadi cluster sampai menyediakan sistem operasi di atasnya. Alhasil, kita sebagai pengguna hanya perlu memasang aplikasi yang kita buat di atasnya.Singkatnya, dengan PaaS, kita membangun aplikasi kita sendiri di atas layanan PaaS tersebut. Adapun contoh vendor penyedia layanan Paas adalah Microsoft Azure dan Amazon Web Services.
  3. Infrastructure as a Service (IaaS)Ada kasus ketika konfigurasi yang disediakan oleh penyedia PaaS tidak sesuai dengan keinginan kita. Kita berniat menggunakan aplikasi yang memerlukan konfigurasi server yang unik dan tidak dapat dipenuhi oleh penyedia PaaS. Untuk keperluan seperti ini, kita dapat menggunakan layanan cloud computing tipe Infrastructure as a Service (IaaS).Pada IaaS, penyedia layanan hanya menyediakan sumber daya komputasi seperti prosesor, memori, dan storage yang sudah tervirtualisasi. Akan tetapi, penyedia layanan tidak memasang sistem operasi maupun aplikasi di atasnya. Pemilihan OS, aplikasi, maupun konfigurasi lainnya sepenuhnya berada pada kendali kita.Jadi, layanan IaaS dapat dilihat sebagai proses migrasi server-server kita dari on-premise ke data center millik penyedia IaaS ini. Para vendor cloud computing lokal rata-rata menyediakan layanan model IaaS ini, dalam bentuk Virtual Private Server.
Resiko Cloud Computing :
  1. Service Level
  2. Privacy
  3. Compilance
  4. Data Ownership
  5. Data Mobility
Windows Azure adalah  sebuah system operasi berbasis cloud computing seperti halnya Chrome OS buatan Google yang sudah dirilis beberapa bulan yang lalu.

A. Windows Azure
Apakah yang dimaksud Windows Azure itu ? Windows Azure merupakan sebuah sistem operasi untuk Cloud, namun sebelum melangkah lebih jauh, kita harus mengetahui apa yang dimaksud dengan Cloud itu sendiri. Cloud merupakan kumpulan dari server yang saling terhubung satu sama lain, dengan begitu performansi dari kumpulan server tersebut akan menigkat bila dibandingkan dengan single server biasa. Yang bisa dilakukan oleh para developer maupun ITPro pada Cloud ini adalah seperti meng-install dan menjalankan service pada cloud environment, lalu kita juga bisa menyimpan dan mengambil data dari Cloud tersebut.
Windows Azure, bukanlah sebuah sistem operasi yang akan menjadi pesaing Windows 7 , namun sistem operasi ini mencoba memberikan layanan bagi para developer mulai dari create, deploy dan pendistribusian webservice secara cepat , tentunya Sistem operasi ini berjalan dengan ada nya framewrok khusus “Azure Service Platform”. Tetapi sayangnya Windows Azure ini belum sampai ke Indonesia

B. Azure Service Platform
Jadi untuk lebih lengkap tentang Windows Azure itu sendiri adalah sebuah sistem operasi yang berjalan diatas Cloud, didesain untuk menjalankan aplikasi dan computing utility. Windows Azure mempunyi 4 buah fitur penting, yaitu :
  • Service Management, Dengan Windows Azure kita diberikan kemudahan untuk mendeploy dan mengatur aplikasi yang kita buat.
  • Compute, Dengan dukungan Cloud kita tidak perlu khawatir dengan performansi dari server itu sendiri.
  • Storage, Storage space yang sanget besar untuk aplikasi kita, jadi siapapun bisa menggunakannya.
  • Developer Experience, developer diberikan kemudahan dalam mendeploy suatu aplikasi, layaknya kita mendeploy sebuah aplikasi dengan visual studio di desktop kita sendiri.
Windows Azure menawarkan banyak sekali kemudahan untuk para developer aplikasi, sama mudahnya dengan mendeploy aplikasi di desktop, namun bedanya kali ini kita mendeploy aplikasi tersebut diatas sistem operasi Cloud, kemudahan yang diberikan :
  • Abstrct execution environtment, Sama mudahnya dengan anda memilih aplikasi yang ingin anda jalankan dan klik RUN!, anda tidak perlu tim deployment yang menentukan di server mana akan menjalankan code dari aplikasi tersebut, semuanya berjalan otomatis.
  • Shared file system, semua file system yang anda butuhkan sudah tersedia.
  • Resource allocation, dengan Windows Azure setiap orang dapat menggunakan environment yang sama dengan yang lainnya.
  • Programing environtment, developer merasakan suasana yang sama halnya dengan mendeploy aplikasi di desktop sendiri.
Windows Azure juga menyediakan support untuk computing utility dimana Windows Azure sangat reliable, it’s always up 24/7 operation, jadi anda tidak perlu pusing untuk membeli atau membangun sebuah data center untuk menjalankan aplikasi anda. Dan yang tidak kalah pentingnya Windows Azure ini bersifat simple, kita dapat mengontrol secara remote dan juga sangta mudah untuk di manage.
Supaya tidak salah intepretasi, Windows Azure bukanlah sebuah software yang berjalan diatas server atau desktop anda, tetapi merupakan sebuah sistem operasi yang berjalan diatas banyak server yang saling terhubung satu sama lain (Cloud) dan di host di data center milik Microsoft US.
Dengan Windows Azure kita dapat secara langsung membangun aplikasi web dan langsung dapat diakses, dimana aplikasi yang kita bangun tertampung di microsoft data center. Jadi kita dapat membangun aplikasi di awan secara langsung.
Aplikasi web apa saja yang dapat dibuat, untuk sementara yang mendukung baru Visual Studio dari microsoftlah yang mendukung, namun tidak menutup kemungkinan project dengan pengembangan yang lain dapat gabung seperti Java  , PHP, dan yang lainnya. Windows Azure sendiri sudah diperkenalkan akhir tahun 2009.
Sorry Blogeger Walking,,,sudah lama saya gak posting (Kanker) Kantung Kering 
Langsung aja,,,,,,,Yang pertama harus diketahui adalah huruf “G” di situ berarti Generasi, jadi ketika anda mendengar ada orang yang berbicara mengenai jaringan 4G, maka itu artinya mereka sedang membicarakan mengenai jaringan wireless berbasis pada teknologi jaringan generasi ke 4.

Agar lebih faham mari kita telusuri dari generasi pertama (1G) dimana ponsel benar-benar disebut ponsel, tidak disebut ponsel pintar (smart phone) atau ponsel bodoh, atau ponsel super atau apapun itu. yang pasti mereka akan terlihat menonjol di saku anda.

Mereka sangat sederhana hanya digunakan untuk menelfon saja. tidak ada yang lain, tidak ada fitur jejaring sosial, tidak membutuhkan flash player 10.1 tidak ada yang mengupload hasil jepretan kamera 5 Mega Pixel ke filcker dan mereka tidak berubah menjadi hotspot nirkabel yang bisa menghubungkan beberapa ponsel lainnya ke internet.


Teknologi sekarang sudah sangat maju dan GPRS, EDGE, UMTS, HSDPA adalah generasinya. GPRS adalah generasi pertamanya disusul dengan Edge dengan memberikan layanan agak cepat lalu 3G dengan menghadirkan layanan tercepat dan akhirnya teknologi sekarang 3.5G menyingkirkan semua dengan menghadirkan layanan sangat cepat untuk mengakses data, dan mungkin akan hadir layanan 4G.

Perjalanan Generasi
G stands for Generation and is related to data transmission speed
  • 1G - Original analog cellular for voice (AMPS, NMT, TACS) 14.4 kbps 
  • 2G - Digital narrowband circuit data (TDMA, CDMA) 9-14.4 kbps 
  • 2.5G - Packet data onto a 2G network (GPRS, EDGE) 20-40 kpbs 
  • 3G - Digital broadband packet data (CDMA, EV-DO, UMTS, EDGE) 500-700 kbps 
  • 3.5G - Replacement for EDGE is HSPA 1-3 mbps and HSDPA up to 7.2Mbps 
  • 4G - Digital broadband packet data all IP (Wi-Fi, WIMAX, LTE) 3-5 mbps 
  • 5G - Gigabit per second in a few years (?) 1+ gbps 

GPRS (General Packet Radio Service) : suatu teknologi yang digunakan untuk pengiriman dan penerimaan paket data. GPRS sering disebut dengan teknologi 2.5G. Fasilitas yang diberikan oleh GPRS : e-mail, mms (pesan gambar), browsing, internet. Secara teori GPRS memberikan kecepatan akses antara 56kbps sampai 115kbps.

EDGE (Enhanced Data for Global Evolution) : teknologi perkembangan dari GSM, rata-rata memiliki kecepatan 3kali dari kecepatan GPRS. Kecepatan akses EDGE secara teori sekitar 384kbps. Fasilitas yang disediakan EDGE sama seperti GPRS (e-mail, mms, dan browsing).

UMTS (Universal Mobile Telecommunication Service) : perkembangan selanjutnya dari EDGE. UMTS sering disebut generasi ke tiga (3G). Selain menyediakan fasilitas akses internet (e-mail, mms, dan browsing), UMTS juga menyediakan fasilitas video streaming, video conference, dan video calling*). Secara teori kecepatan akses UMTS sekitar 480kbps.

HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus.

Perkembangan teknologi nirkabel dapat dirangkum sebagai berikut :

Generasi pertama : hampir seluruh sistem pada generasi ini merupakan sistem analog dengan kecepatan rendah (low-speed) dan suara sebagai objek utama. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System).

Generasi kedua : dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT.

Generasi ketiga : digital, mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.

Antara generasi kedua dan generasi ketiga, sering disisipkan Generasi 2,5 yaitu digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang masuk kategori 2,5 G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network) pada domain CDMA.

4G merupakan pengembangan dari teknologi 3G. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah '3G and beyond'. Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik arah turun).

PERBEDAAN 1G, 2G, 2.5G, 3G, 3.5G, 4G DAN 5G

1G
Jaringan 1G pertamakali ditemukan di tahun 1980 ketika AMPS di Amerika bekerjasama dengan TACS dan NMT di Eropa membuat terobosan di teknologi jaringan. Saya tidak perlu menjelaska singkatan dari AMPS dll, karena tidak akan ada kuis berhadiah Iphone 4G yang akan menanyakan singkatan itu.

Yang harus anda ketahui adalah bahwa ini adalah standar baru dari teknologi jaringan. zaman dimana campur tangan manusia sudah tidak terlalu dibutuhkan semuanya benar benar sudah otomatis dan dengan bentuk yang kecil tentunya. karena ini adalah ponsel generasi pertama mereka membuat nya sangat serius mereka membuat ponsel yang kuat dan handal yang akhirnya tersebar ke seluruh dunia.

2G
Pada awal tahun 90-an untuk pertama kalinya muncul teknologi jaringan seluler digital. yang hampir bisa dipastikan memiliki banyak kelebihan dibandingkan dengan teknologi jaringan analog (1G) seperti suara lebih jernih, keamanan lebih terjaga dan kapaistas yg lebih besar. GSM muncul terlebih dahulu di Eropa sementara Amerika mengandalkan D-AMPS dan Quallcomm CDMA pertama mereka. kedua sistem ini (GSM dan CDMA) mewakili generasi ke dua (2G) dari teknlogi jaringan nirkabel, mereka berbeda, mereka unik mereka Asli. dan juga kenyataan bahwa generasi Pertama telah pupus satu dekade yang lalu. sehingga harus ada generasi yang baru.

Generasi kedua memiliki memiliki fitur CSD sehingga transfer data lebih cepat. sekitar 14.4KBPS. anda juga dapat mengirimkan pesan teks. akan tetapi Fitur CSD ini membuat Tagihan bualanan anda membengkak.karena jika anda ingin terhubung ke internet anda harus menggunakan dialup yang dihitung permenit. kecuali anda punya percetakan uang sendiri dirumah ;)

Pada tahun tahun selanjutnya ketika orang-orang sudah ketagihan internet, ketika mereka mengecek email setiap hari mereka merasa sudah harus ada perubahan, mereka membutuhkan akses data yang lebih cepat dari yang ada saat itu. GPRS memang lebih bagus dari 2G tapi tidak cukup bagus jika kita bandingkan dengan 3G yang benih benih nya sudah mulai muncul ketika GPRS di umumkan untuk pertama kali.

2.5G
GPRS (The General Packet Radio Service) – 2.5G – adalah terobosan terbaru di generasi ke dua ini. GPRS jg adalah akar dari munculnya 4G. lahir pada tahu 1997 GPRS dengan sigap menggantikan CSD yang boros. dengan GPRS anda bisa dipastikan “Always on” anda dapat terhubung ke internet dimana saja dan kapan saja. secara teori kecepatan gprs mampu mencapai 100kbps walau dalam kenyataannya kita tidak pernah mencapai kecepatan 40kbps sekalipun.hhehe ;) GPRS juga membuat anda lebih irit karena hitungannya menjadi per kilobyte bukan lagi permenit seperti CSD.

3G
Antara tahun 2001 sampai 2003, EVDO Rev 0 pada CDMA2000 dan UMTS pada GSM pertama yang merupakan cikal bakal generasi ke tiga (3G) diperkenalkan. Tapi ini bukan berarti GPRS telah mati. Justru saat itu muncul EDGE – Enhanced Data - rates for GSM Evolution – ini diharapkan akan menjadi pengganti GPRS yang baik, karena tidak perlu mengupgrade hardware secara ekstrem dan tidak terlalu banyak mengeluarkan biaya. dengan EDGE anda sudah dapat merasakan kecepatan dua kali lebih cepat daripada GPRS akan tetapi tetap saja masih kurang cepat dari 3G.

EDGE (Enhanced Data for Global Evolution) : teknologi perkembangan dari GSM, rata-rata memiliki kecepatan 3kali dari kecepatan GPRS. Kecepatan akses EDGE secara teori sekitar 384kbps. Fasilitas yang disediakan EDGE sama seperti GPRS (e-mail, mms, dan browsing).

UMTS (Universal Mobile Telecommunication Service) : perkembangan selanjutnya dari EDGE. UMTS sering disebut generasi ke tiga (3G). Selain menyediakan fasilitas akses internet (e-mail, mms, dan browsing), UMTS juga menyediakan fasilitas video streaming, video conference, dan video calling*). Secara teori kecepatan akses UMTS sekitar 480kbps.

3.5G
HSDPA (High Speed Downlink Packet Access) merupakan perkembangan akses data selanjutnya dari 3G. HSDPA sering disebut dengan generasi 3.5 (3.5G) karena HSDPA masih berjalan pada platform 3G. Secara teori kecepatan akses data HSDPA sama seperti 480kbps, tapi pastinya HSDPA lebih cepat lah. Kalau gak lebih cepat apa gunanya menciptakan HSDPA. Semakin baru tekonologi pastinya semakin bagus.

Setelah beberapa tahun, CDMA 2000 mengupgrade teknologi jaringan evdo mereka. menjadi EVDO rev A. teknologi ini memiliki kecepatan 10 kali lebih cepat dari evdo rev 0. Juga UMTS yang menguprade teknologi mereka ke HSDPA dan HSUPA. inilah yang dinamakan 3.5G

4G


4G yang digadang gadang 500 kali lebih cepat daripada CDMA2000 dapat memberikan kecepatan hingga 1Gbps jika anda di rumah atau 100Mbps ketika anda bepergian. Bayangkan dengan kecepatan super itu anda dapat dengan mudah mendowload film dengan kualitas HD. Dan dalam waktu yang singkat tentu saja. untuk mendownload film berkapasitas 6GB saja hanya diperlukan waktu 6 Menit. Luar biasa .. mari kita tunggu kedatangan teknologi yang super cepat ini. selain itu ini adalah salahsatu solusi yang paling efektif untuk jaringan internet dipedasaan karena lebih baik menanam 1 menara 4G untuk ber mil-mil jauhnya, daripada dengan menyelimuti sawah-sawah dengan kabel fiber optik.

4G adalah singkatan dari istilah dalam bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan mengacu kepada pengembangan teknologi telepon seluler. 4G merupakan pengembangan dari teknologi 3G. Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah '3G and beyond'.

Teknologi 4G adalah istilah serapan dari bahasa Inggris: fourth-generation technology. Istilah ini umumnya digunakan untuk menjelaskan pengembangan teknologi telepon seluler.

Sistem 4G akan dapat menyediakan solusi IP yang komprehensif dimana suara, data, dan arus multimedia dapat sampai kepada pengguna kapan saja dan dimana saja, pada rata-rata data lebih tinggi dari generasi sebelumnya. Belum ada definisi formal untuk 4G. Bagaimanapun, terdapat beberapa pendapat yang ditujukan untuk 4G, yakni: 4G akan merupakan sistem berbasis IP terintegrasi penuh.

Ini akan dicapai setelah teknologi kabel dan nirkabel dapat dikonversikan dan mampu menghasilkan kecepatan 100Mb/detik dan 1Gb/detik baik dalam maupun luar ruang dengan kualitas premium dan keamanan tinggi. 4G akan menawarkan segala jenis layanan dengan harga yang terjangkau. Setiap handset 4G akan langsung mempunyai nomor IP v6 dilengkapi dengan kemampuan untuk berinteraksi internet telephony yang berbasis Session Initiation Protocol (SIP).


Semua jenis radio transmisi seperti GSM, TDMA, EDGE, CDMA 2G, 2.5G akan dapat digunakan, dan dapat berintegrasi dengan mudah dengan radio yang di operasikan tanpa lisensi seperti IEEE 802.11 di frekuensi 2.4GHz & 5-5.8Ghz, bluetooth dan selular. Integrasi voice dan data dalam channel yang sama. Integrasi voice dan data aplikasi SIP-enabled.

* * * * *
Teknologi 4G di Indonesia
Secara sederhana, dapat diartikan bahwa teknologi 1G adalah telepon analog / PSTN yang menggunakan seluler. Sementara teknologi 2G, 2.5G, dan 3G merupakan ISDN. Indonesia pada saat ini sebenarnya baru saja memasuki dan memulai tahap 3.5G atau yang biasa disebut sebagai HSDPA (High Speed Downlink Packet Access) yang mampu memberikan kecepatan akses hingga 3.6 Mb/s (termasuk koneksi pita lebar (broadband connection)). Berkaitan dengan teknologi 4G, SIP adalah protokol inti dalam internet telephony[1] yang merupakan evolusi terkini dari Voice over Internet Protocol maupun Telephony over Internet Protocol.

Teknologi tersebut banyak di perdebatkan oleh operator, pemerintah dan DPR belakangan ini. Tidak lama lagi internet telephony akan menjadi tulang punggung utama infrastruktur telekomunikasi. Teknologi internet telephony memungkinkan pembangun infrastruktur telekomunikasi rakyat secara swadaya masyarakat (tanpa Bank Dunia, IMF maupun ADB) bahkan mungkin tanpa kontrol pemerintah sama sekali.

Dengan teknologi SIP dalam 4G, nomor telepon PSTN hanyalah sebagian kecil dari identifikasi telepon. Bagian besarnya akan dilakukan menggunakan URL. Kita tidak lagi perlu bergantung pada nomor telepon yang dikendalikan oleh pemerintah untuk berkomunikasi via internet-telepon. Infrastruktr internet telephony memungkinkan kita untuk menyelenggarakan sendiri banyak hal tanpa tergantung lisensi pemerintah dan tidak melanggar hukum.

Teknologi 4G juga akan menyebabkan kemunduran bagi teknologi Internet Network (IN) yang saat ini merupakan infrastruktur telekomunikasi yang digunakan berbagai provider. Hal tersebut disebabkan terbukanya jalur arus bawah yang dapat didownload dan diakses gratis dari internet.

WiMAX, Teknologi 4G Pertama di Indonesia
WiMAX (Worldwide Interoperability for Microwave Access) merupakan teknologi 4G Pertama yang diimplementasikan di Indonesia pada bulan Juni 2010 oleh operator Firstmedia dengan merek dagang Sitra WiMAX. Teknologi 4G WiMAX terdiri atas tiga bagian generasi,

WiMAX 16.d, atau sering disebut WiMAX nomadic dengan mobilitas terbatas hingga kecepatan 70 Mbps.

WiMAX 16.e, merupakan WiMAX mobile dengan mobilitas tinggi hingga kecepatan 144Mbps.
WiMAX 16.m, WiMAX mobile dengan mobilitas tinggi hingga kecepatan 1Gbps.

Operator 4G Pertama di Indonesia

Sitra WiMAX merupakan operator 4G pertama yang meluncurkan layanan 4G Wireless Broadband di Indonesia. Sitra WiMAX adalah bagian dari Lippo Group dan merek dagang terbaru dari PT. Firstmedia Tbk. Sitra WiMAX akan melayani 4G Wireless Broadband pertama di Indonesia di daerah terpadat dan sekaligus memiliki hak izin BWA termahal yaitu di coverage Jakarta, Bogor, Depok, Tangerang, Bekasi, Propinsi Banten, Sumatera Utara, dan Propinsi NAD.

* * * * *
Mengenal Berbagai Macam Teknologi 4 G
Jaringan akses generasi ke-3 (3G) seperti WCDMA dan cdma2000 memiliki struktur jaringan yang kompleks dan perlu melibatkan banyak protokol untuk meng-cover seluruh sistemnya. Oleh sebab itu, jaringan akses generasi ke-4 (4G) diharapkan memiliki struktur yang lebih sederhana yang seluruhnya berbasis pada internet protocol (all-IP). Dengan berbasis pada IP, seluruh lalu lintas paket dalam jaringan akses dan jaringan backbone adalah seragam, tanpa perlu mengkonversikan satu protokol ke protokol lainnya.

Sebagian besar jaringan 3G pada dasarnya dibangun di atas jaringan selular circuit-switched, dimana mereka memiliki gerbang (gateways) sendiri untuk menterjemahkan paket-paket IP dari jaringan backbone. Jaringan 3G juga mempunyai protokol dan interface sendiri-sendiri dalam berkomunikasi sesamanya. Ini menjadi masalah tersendiri dalam hal interoperability. Oleh sebab itu, untuk mengatasi berbagai masalah ini, jaringan 4G dirancang sebagai sebuah jaringan all-IP yang berbasis packet switched seperti halnya jaringan backbone berbasis IP seperti intranet (LAN, WLAN) dan internet.

Dalam rancangan pengembangannya, jaringan 4G mempunyai 2 visi yang berbeda. Pertama adalah jaringan 4G yang Revolusioner (4G-R), dimana dikembangkan sebuah sistem yang inovatif. Yang kedua adalah yang bervisi Evolusioner (4G-E), dimana jaringan 4G disini mempunyai kemampuan interworking dengan sistem-sistem jaringan yang telah ada. Model interworking akan mengintegrasikan jaringan-jaringan selular, jaringan nirkabel metropolitan (wireless metropolitan area networks - WMANs), jaringan nirkabel lokal (local wireless local area networks -WLANs), dan jaringan nirkable personal (wireless personal area networks - WPANs). Model interworking ini meng-cover skenario jaringan masa depan yang terintegrasi dimana setiap orang dapat mengakses jaringan kapan saja (anytime), dari mana saja (anywhere), dan dengan cara apa saja (anyway).

4G-R
WLAN IEEE 802.11 adalah sistem yang telah mencapai throughput sampai dengan 54Mbps akan tetapi masih terbatas pada area layanan yang hanya mencapai beberapa ratus meter saja (200 – 300 meter). Dilain pihak, jaringan selular saat ini (seperti cdma2000 1x EV-DO) dapat mengcover layanan sejauh beberapa kilometer, akan tetapi throughput sel nya hanya mencapai 2Mbps. Berdasarkan hal ini, adalah sangat esensial untuk mengembangkan sistem yang inovatif yang memiliki throughput yang tinggi dan jangkauan layanan yang lebar.

Sistem baru 4G yang inovatif ini menggunakan teknik-teknik yang berbeda dari pendahulunya, seperti penggunaan orthogonal frequency division multiplexing/multiple access (OFDM/OFDMA) dan antenna dengan sistem multiple input multiple output (MIMO). Untuk mendukung berbagai kondisi, seperti mobilitas pengguna, baik yang bergerak dengan kecepatan tinggi (mobile) atau pun yang berkecepatan rendah (nomadic), jenis trafik (data atau suara), atau batasan cakupan (cellcentre/boundary), maka dikembangkanlah teknik-teknik yang mengkombinasikan beberapa akses jamak (hybrid multiple access).

Kandidat teknologi 4G-R yang paling kuat adalah teknologi jaringan yang berbasis pada standard IEEE 802.16 dan ETSI/HIPERMAN, yang dikenal dengan jaringan WiMAX. Standar jaringan ini terus dikembangkan, dari yang paling awal 802.16 yang hanya mendukung topologi akses point-to-multipoint line of sight (PMP - LOS), 802.16d yang mendukung topologi mesh non line of sight (mesh-NLOS), 802.16e yang mendukung mobilitas, hingga yang terakhir yang masih berjalan, 802.16j yang mendukung relay bergerak multi hop (multihop mobile relay-MMR) dan 802.16m advance air interface yang memungkinkan rate data 100Mb/s untuk aplikasi bergerak (mobile application) dan 1Gb/s untuk aplikasi tetap (fixed application) sesuai dengan persyaratan IMT-Advanced. Pengembangan jaringan 4G inovatif ini, terutama dalam lapisan Medium Acces Control (MAC layer – L2) dan lapisan fisik (PHY layer – L1).

4G-E
Berbeda dengan teknologi 4G-R, teknologi yang di usung oleh 4G-E merupakan pengembangan teknologi berbasis 3G – Universal Mobile Telecommunication System (UMTS) yang telah diimplementasikan oleh the Third Generation Partnership Project (3GPP) dan dikenal dengan nama 3GPP Long Term Evolution (LTE). LTE diperkenalkan sebagai standard 3GPP Release 8. Pada awalnya pengembangannya, LTE dinyatakan sebagai bentuk peningkatan teknologi 3G atau pre-4G karena hanya merupakan pengembangan dari UMTS. Selain itu dengan spesifikasi peak rates 100 Mbps untuk downlink dan 50 Mbps untuk uplink, LTE jelas tidak memenuhi kriteri teknologi 4G yang ditetapkan ITU-IMT Advanced.

Menyikapi hal tersebut, dalam workshop yang diadakan di China bulan April 2008, 3GPP/3GPP2 berkomitmen untuk meningkatkan spesifikasi LTE untuk memenuhi kriteria 4G. Peningkatan spesifikasi ini dikenal dengan LTE-Advanced (LTE-A). Selain memenuhi peak rates 1 Gbps, peningkatan spesifikasi juga dilakukan pada elemen Radio Access Network (RAN) dan Radio Access Control (RAC) untuk meningkatkan performance jaringan. Standard resmi LTE-A ditetapkan dalam 3GPP Release 10, dan diharapkan akan diluncurkan pada kuartal ketiga 2010.

Sementara standard air interface untuk teknologi 4G-R masih terus dalam pengembangan, demikian juga halnya untuk standard compliances dan conformances melalui WiMAX forum. Dilain pihak peluang 4G-E sangat terbuka untuk dipasarkan, terutama oleh operator incumbent, melalui pre-4G LTE atau paling tidak dengan mengimplementasikan standard 3GPP Release 5 dan Release 6 yang dikenal dengan nama IP Multimedia Subystem (IMS).

IMS
Standard IP-Media Subsystem (IMS) dapat menjembatani sekaligus mengkonvergensikan berbagai teknologi jaringan, sehingga operator incumbent dengan teknologi GSM/GPRS/EDGE, UMTS/3G, maupun tradisional PSTN dapat untuk bermigrasi dan memberikan layanan 4G dengan interoperability antar sistem yang terjamin. Arsitektur umum IMS dapat dilihat pada gambar berikut :


Arsitektur IMS dengan Interoperability Antar Sistem (sumber : TEKELEC)

IP Multimedia Subsystem (IMS) adalah sebuah framework baru di bidang telekomunikasi. Pada awalnya IMS dispesifikasikan untuk jaringan bergerak, untuk mendukung layanan telekomunikasi berbasis IP. IMS diperkenalkan pertama kali oleh 3GPP melalui dua fase pengembangan (release 5 dan release 6) untuk jaringan UMTS. Dilain pihak sebuah framework IP multimedia lain juga diluncurkan oleh 3GPP2 sebagai the Multi Media Domain (MMD) untuk jaringan 3G CDMA2000. Pada akhirnya framework ini diharmonisasikan (bukan digabungkan lho) dengan IMS, menjadi apa yang berlaku saat ini. Standard IP Multimedia Subsystem (IMS) ini mendefinisikan sebuah arsitektur dasar jaringan yang mendukung Voice over IP (VoIP) dan layanan-layanan multimedia lainnya. Selanjutnya standard IMS dari 3GPP/3GPP2 ini diadopsi sepenuhnya oleh badan standard ETSI menjadi ETSI/TISPAN.

Dari sini dapat kita lihat, bagaimana 2 badan standard telekomunikasi yang paling berpengaruh di dunia saling berkompetisi untuk pengembangan teknologi 4G. IEEE pada 4G-R di satu pihak dan ETSI pada 4G-E di pihak lainnya.

Dari sisi pengguna, IMS memungkinkan layanan komunikasi person-to-person dan person-to-content dengan berbagai mode komunikasi, meliputi suara, teks, gambar dan video, atau kombinasinya, dengan cara yang sangat personal dan terkontrol.

Dari sisi operator, IMS memberikan satu kemajuan penting pada konsep arsitektur layering dengan mendefinisikan sebuah arsitektur horizontal, dimana service enablers dan common functions dapat di gunakan ulang untuk berbagai aplikasi. Ini sebuah terobosan yang luar biasa pada konsep layering untuk komunikasi data. Arsitektur horizontal dalam IMS juga menspesifikasikan interoperability dan kemampuan roaming, selain itu juga menyediakan bearer control, pentarifan (charging) dan keamanan (security). Dan yang paling utama, ia dapat diintegrasikan dengan jaringan suara dan data eksisting dengan mengadopsi berbagai keuntungan dari domain IT.

Dengan kemampuan yang ditawarkannya, IMS menjadi jembatan untuk konvergensi jaringan bergerak dan jaringan tak bergerak (fixed-mobile convergence – FMC). Dengan alasan inilah IMS dapat menjadi solusi bagi operator jaringan bergerak maupun tak bergerak untuk mengembangkan bisnis multimedianya dan menyajikan layanan bernilai tambah (value added services – VAS). Integrasi dari berbagai media yang berbeda membuka peluang untuk menyediakan layanan komunikasi yang lebih kaya dari pada layanan yang telah tersedia saat ini.

Meskipun mereduksi penggunaan jaringan circuit switched bukanlah tujuan IMS, dengan mungkinnya layanan suara lewat packet switched, banyak fihak yang meramalkan bahwa tereduksinya layanan circuit switched tinggal menunggu waktu saja. Akan tetapi dengan kemampuan interworking dengan jaringan circuit switched PSTN dan PLMN, setidaknya ini memperpanjang umur jaringan circuit switched. Wink

Dengan perangkat-perangkat yang sepenuhnya berbasis software, menjadikan peluang besar sekaligus tantangan bagi kita untuk mengembangkan IMS sebagai salah satu produk telekomunikasi nasional.

* * * * *
5G ? - 5G - Gigabit per second - for the future : 1+ Gbps

Dan, tanpa secara optimal menikmati teknologi 3G dan 4G, di seberang jalan orang-orang sudah mulai membicarakan teknologi 5G! Anda merasa gila dibuatnya membayangkan seperti apa wujud ponsel di masa teknologi 5G. Karena Anda paham paradigma teknologi ada kemampuan reduksi wujud fisik, lamunan Anda terbawa ke masa depan. Saat itu seorang eksekutif muda yang hendak masuk ke mobilnya bergumam seolah bicara dengan orang lain melalui alat komunikasi. Anda sadari bentuk ponselnya tidak digenggam, tetapi di pergelangan tangan layaknya jam tangan! Di telinganya terselip handsfree berteknologi Bluetooth. Untuk menghubungi seseorang ia cukup bergumam pelan mengucapkan nama orang yang hendak dihubungi. Demikian juga untuk mengirimkan pesan teks dan multimedia. Tapi yang lalu Anda lihat terdapat seutas kabel menjulur dari ponsel tersebut ke arah benda mirip koper kerja yang ia genggam di tangan kirinya. Akhirnya Anda sadar sepenuhnya koper kerja tersebut ternyata sebuah baterai!

Inti dari kisah ini sebenarnya imajinasi dan pemikiran kreatif yang hendaknya membawa pada inovasi teknologi ponsel di masa depan yang lebih canggih. Karena batas teknologi adalah imajinasi dan mimpi. Sesuatu yang dianggap tidak mungkin saat ini karena tidak penjelasan logis tasnya. Awalnya adalah imajinasi yang tanpa sadar dan tidak sadar membawa kita pada kehadirannya yang nyata. Bukankah imajinasi dan keinginan menjadi terdahulu sebelum kita merasakan yang sesungguhnya? Hal ini mengingatkan saya pada ucapan Albert Einsten. Ia katakan imagination is more important than knowledge. Ah, baiklah saya ingin berujar- berimajinasi, “Halo, bisa saya bicara dengan teknologi 5G?
New Post by | Vanz-Media|.
Sebelumnya Saya Pernah Posting Sharing Koneksi Internet Menggunakan Kabel Di Windows Xp
Perhatikan Gambar Disamping.Itu adalah salah satu contoh jaringan Wi-Fi Tipe Adhoc.
Tipe Jaringan Wi-Fi ada Dua macam yaitu : Adhoc & Infrastructure
pertanyaan akan muncul  bagaimana caranya agar komputer B,C dan D bisa terhubung  dan terkoneksi internet melalui kompie A.
saya menggambarkan topologi jaringan berawal dari kompie A yang sudah terkoneksi internet, kemudian muncul kompie B,C dan D yang ingin juga terkoneksi internet. untuk kasus diatas kita harus membuat terlebih dahulu jaringan WIFI/adhoc. jaringan adhoc sebenarnya hampir sama dengan jaringan peer to peer  namun bedanya adalah media yang digunakan yaitu dengan menggunakan jaringan wifi.
langkah pertama adalah kita harus membangun jaringan adhoc terlebih dahulu dengan cara membuat akses point terlebih dahulu. untuk konfigurasinya lihat gambar dibawah :

1.Masuk control panel >> network and sharing center >>manage wireless networks
2.Pilih add
 
3.Pilih create ad hoc network


Ikuti sesuai gambar (Nama jaringan adhoc )bisa dirubah sesuai keinginan
4.Proses selesai

Kemudian PC A kita konfigurasi jaringannya :
pilih sharing

Centang pada tulisan “Allow other network users to connect…”
kemudian konfigurasi IP pada kompie yg akan dihubungkan sesuai dengan gambar di bawah ini..
Terlebih Dahulu PC B,C dan D Connectkan Kepada Akses Point yang Bernama Adhoc Yang Telah di buat Diatas...

Menemui Masalah Silahkan komen..Terimakasih | Vanz-Media |


Intel di acara peluncuran prosesor Intel Core 2nd Generation, membeberkan beberapa fakta menarik mengenai produk andalan terbaru mereka tersebut.

"Keluarga prosesor generasi kedua Intel Core merupakan lompatan besar untuk teknologi Intel tahun ini"

Beberapa fakta menarik mengenai Intel Core generasi kedua yaitu:

1.- Pembuatan konten lebih cepat 42 persen, sementara untuk game 50 persen lebih cepat.

2.- Ada hampir ada 1 miliar transistor di dalam prosesor Intel Core generasi kedua.

3.- Dengan Intel Turbo Boost Technology di Intel Core generasi kedua, pengguna bisa menghemat waktu 4 jam dalam satu hari aktivitas penggunaan komputer.

4.- Transistor 3 nano meter yang dipasang pada chip baru Intel Core generasi kedua, bisa dimatikan dan dinyalakan lebih dari 300 miliar kali per detik.

5.- Jika dibandingkan mikroprosesor perdana Intel tahun 1971, Intel Core generasi kedua beroperasi 4.000 kali lebih cepat dan masing-masing transistor 4.000 kali lebih hemat energi.

6.- Prosesor Intel Core generasi kedua dicetak dengan menggunakan silikon murni, yang disuling dari pasir pantai. Makanya disebut sebagai 'Sandybridge'.
Ilustrasi mengenai Firewall
Tembok api atau dinding api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

A. Jenis-jenis Firewall


Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
  • Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
  • Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

B. Fungsi Firewall

Secara mendasar, firewall dapat melakukan hal-hal berikut:
  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

1. Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

     a. Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

     b. Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

     c. Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

     d. Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.
Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

2. Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

C. Cara Kerja Firewall

       1. Packet-Filter Firewall


Contoh pengaturan akses (access control) yang diterapkan dalam firewall
Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall
Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

       2. Circuit Level Gateway


Cara kerja circuit level firewall
Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.
Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

       3. Application Level Firewall


Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

       4. NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

       4. Stateful Firewall


Cara kerja stateful firewall
Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

       5. Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

       6. Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:
  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
Dikutip dari uchihatech.wordpress.com
    Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhDrYC4pioBkUq8w64Dz3WfuQ2ucfamu6I9lC9nTi6L_1Be7n1_b5gAKlqnUBmEqzKraYouOj7kfaUCIJtKVCZskGE2REuSG_CvQMOrNzSidBoIWBbCcZ6FgKLsnRj4aUJgsO3HC0QS-Rr/s1600/wordpress-website-hacked-by-hackers-0.jpg
    1. IP Spoofing
    2. FTP Attack
    3. Unix Finger Exploits
    4. Flooding & Broadcasting
    5. Fragmented Packet Attacks
    6. E-mail Exploits
    7. DNS and BIND Vulnerabilities
    8. Password Attacks
    9.Proxy Server Attacks
    10. Remote Command Processing Attacks
    11. Remote File System Attack
    12. Selective Program Insertions
    13. Port Scanning
    14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
    15. HTTPD Attacks

    1. IP Spoofing
    IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

    IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
    2. FTP Attack
    Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
    3. Unix Finger Exploits
    Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

    Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.
    4. Flooding & Broadcasting
    Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

    Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

    5. Fragmented Packet Attacks
    Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
    6. E-mail Exploits
    Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
    7. DNS and BIND Vulnerabilities
    Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
    8. Password Attacks
    Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

    Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing
    9.Proxy Server Attacks
    Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
    10. Remote Command Processing Attacks
    Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
    Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya
    11. Remote File System Attack
    Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file
    12. Selective Program Insertions
    Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor
    13. Port Scanning
    Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack
    14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
    Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
    15. HTTPD Attacks
    Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods
    Welcome to My Blog

    Choose Your Langguage

    English French German Spain Italian Dutch

    Russian Portuguese Japanese Korean Arabic Chinese Simplified

    Popular Post

    Pages

    Total Tayangan Halaman

    Followers

    Like FanPage

    - Copyright © Information Technology -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -