Minggu, 30 Januari 2011

cara install linux centos 5



sebenarnya saya juga sedang memp[elajari dan memperdalam linux untuk kegunaan menjadi server hosting pribadi saya. maka itu dalam beberapa hari ini dan beberapa hari kedepan posting saya akan mengenai hosting server linux, centos, virtuozo, kloxo dan beberapa tips keamanan server yang saya dapatkan dari browsing. ini semua bertujuan untuk merealisasikan tujuan saya membuat virtual hosting pribadi dari komputer saya. pada kali ini posting ini bertujuan untuk memahami penginstalan awal linux centos 5. saya akan memberikan link download centos 5 ini berupa pdf atau ebook. didalam ebook terlihat jelas cara cara instal dan gambar printscreen sangat membantu kita untuk memahami hal ini. mari kita lihat ebook tersebut. pelajari dan install linux kamu sekarang juga. link download :
                               download selengkapnya disini

Rabu, 26 Januari 2011

software hacking


Buat pengetahuan dan belajar nih gan, gw nemu 
KEYLOGGERS & PASSWORD STEALING:
- Ardamax 2.8
- Ardamax 3.0
- Fake Messenger w/ password retriever (Revenge Messenger)
- Silent Keylogger by BUNNN
- Digital Keylogger v3.3
- Infinity YouTube kracker (doesn’t work according to many but its still present)
CRYPTERS AND BINDERS:
- File Joiner v2.01
- File Injector v3
- Xeus Technologies HotFusion binder
- Japabrz’s Csharp crypter
- Daemon Crypt V2
- Crypter v1.2
- nBinder v5.5 premium
- Easy Binder v2
- Shell Labs Icon Changer
- ShockLabs file binder
- uBinder v1.30 SE (someone’s private binder, it is almost FUD)


Buat pengetahuan dan belajar nih gan, gw nemu 
KEYLOGGERS & PASSWORD STEALING:
- Ardamax 2.8
- Ardamax 3.0
- Fake Messenger w/ password retriever (Revenge Messenger)
- Silent Keylogger by BUNNN
- Digital Keylogger v3.3
- Infinity YouTube kracker (doesn’t work according to many but its still present)
CRYPTERS AND BINDERS:
- File Joiner v2.01
- File Injector v3
- Xeus Technologies HotFusion binder
- Japabrz’s Csharp crypter
- Daemon Crypt V2
- Crypter v1.2
- nBinder v5.5 premium
- Easy Binder v2
- Shell Labs Icon Changer
- ShockLabs file binder
- uBinder v1.30 SE (someone’s private binder, it is almost FUD)
FREEZERS & BOMBERS:
- Frozen Land MSN Freezer v1
- Facebook Freezer
- Hotmail Lockers
- Email Bomber (an HTML page, no exe required!)
RATS:
- Beast v2.07
- BitFrost v1.2
- Dark Moon v4.11
- Lost Door v2.2 Stable public edition
- MiniMo v0.7 public beta
- Nuclear RAT v2.1.0
- Optix v1.33
- PaiN RAT 0.1 beta 9
- Poison Ivy v2.3.2
- Shark 3
- Spy-Net v.1.7
- Y3 RAT v2.5 RC 10
OTHERS:
- Proxy Switch v3.9 Ultimate
- Savk AV Killers (all 5 safe and deadly versions)
- Ardamax keylogger remover
CATATAN: Semua software adalah versi full dan crak/serial udah tersedia. ngga ada trial atau versi Demo.
NB: Untuk alasan keamanan, gunakan memakai sandbox atau virtual machine untuk menjalankannya.
gw cuman dapet link ini aja gan, terserah ntar agan sulap ya 

Selasa, 25 Januari 2011

Cara Menginstal DirectX 9 di Linux

Bagi teman-teman yang sudah terbiasa bermain games di windows mungkin menjadi kendala untuk bermigrasi ke linux. secara,, walaupun kita tetap bisa menjalankan gamesnya dilinux menggunakan wine, tetapi ada banyak games yang tidak bisa berjalan secara sempurna seperti pada saat kita menjalankan games tersebut diwindows. kendala ini salah satunya disebabkan karena ada beberapa games yang membutuhkan DirectX 9.
pada tulisan kali ini saya mencoba berbagi dengan teman-teman bagaimana saya mengatasi kendala tersebut yaitu dengan bantuan script winetrick, sehingga DirectX 9 bisa berjalan dilinux.
Cara Menginstal DirectX 9 di Linux :
  1. silahkan download script winetrick disini simpan dengan nama winetrick.sh (sebelumnya pastikan anda telah menginstall wine).
  2. simpan script tersebut didirektori home.
  3. buka terminal dan jalankan dengan mengetik perintah : radi@radi-desktop:~$ sh winetrick.sh
    akan muncul jendela baru, pilih DirectX 9 winetrick akan mendownload file directx 9 dan juga langsung diinstal.
    instal-directx9-1
    instal-directx9-2


Firewall di Linux

Firewall apaan sih??
Menurut om wiki, Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi suatu yang hal wajib.
Firewall di Linux
Untuk Sistem Operasi Linux juga tersedia banyak software firewall yang tersedia secara gratis, baik yang berjalan di terminal(konsol) maupun yang memiliki tampilan grafis.semua firewall di linux menggunakan modul netfilter pada kernel dan iptables adalah perintah yang yang digunakan untuk  mengkonfigurasi fungsi dari firewall tersebut. Nah kalau kita bingung dengan perintah-perintah diterminal maka kita dapat menggunakan tampilan (front end) yang bersifat antar muka grafis.
Salah satunya Adalah FIRESTARTER
Cara instalasi Firestarter
Dari terminal atau dari Synaptic Package Manager
contoh dari terminal :
radi@radi-desktop:~$ sudo apt-get install firestarter
Hasil Instalasi dapat dilihat pada Aplications->Internet->Firestarter  Saat pertama dijalankan firestarter akan meminta beberapa pengaturan sebagai berikut :
firestarter1.
firestarter2.
firestarter3.

Sabtu, 15 Januari 2011

Cara install ubuntu 10.04 lucid


Ubuntu 10,04, juga dikenal sebagai Lynx Lucid, muncul pada tanggal 29 April 2010 adalah rilis ke – 12 dari OS Ubuntu. Kami telah membuat tutorial berikut ini untuk mengajar pendatang baru Linux bagaimana menginstall Ubuntu LTS 10,04 sistem operasi pada komputer/Laptop anda. Oleh karena itu, ditujukan kepada orang-orang yang baru saja mengenal Ubuntu, mereka yang tidak pernah instal Ubuntu sebelumnya dan ingin menguji, tapi tidak tahu caranya.

Tutorial ini akan membuat hal-hal yang sangat sederhana untuk Anda, tetapi jika Anda terjebak di suatu tempat di tengah-tengah instalasi dan Anda memerlukan bantuan, jangan ragu untuk mengirim komentar di akhir artikel kami.
Persyaratan:
Anda akan memerlukan 10,04 Ubuntu LTS Desktop ISO image yang sesuai dengan arsitektur hardware anda (i386 atau amd64), dan yang dapat didownload di www.ubuntu.com.
Setelah download selesai, membakar ISO image favorit Anda dengan CD / DVD burning aplikasi (Nero, CDBurnerXP, Roxio) pada CD kosong pada kecepatan 8x.
Masukkan CD di CD / DVD-ROM perangkat dan reboot komputer untuk boot dari CD. Hit the F8, F11 atau tombol F12 (tergantung pada BIOS Anda) untuk memilih CD / DVD-ROM sebagai boot device.
Tunggu sampai CD memuat …


Rabu, 12 Januari 2011

cara mengaplikasikan windows di ubuntu 10.04 dengan wine

Wine Is Not an Emulator. Wine adalah implementasi Open Source dari Windows API yang bekerja di atas X dan Unix. Kita dapat membayangkan Wine sebagai compatibility layer untuk menjalankan program Windows. Wine tidak membutuhkan Microsoft Windows, Wine adalah implementasi alternatif yang bebas dari Windows API terdiri atas 100% kode yang bukan berasal dari Microsoft, akan tetapi Wine dapat memilih untuk menggunakan Windows DLLs jika ini tersedia.
Dengan kata lain, Wine dapat membuat kita menjalankan aplikasi Windows di Linux.
(dari wiki.ubuntu-id.org)
Versi Ubuntu saya adalah Ubuntu 7.10 yang kebetulan tidak terkoneksi ke Internet. Seperti biasa, saya harus mendownload packages Wine yg saya butuhkan satu-persatu. Packages-packages yang saya butuhkan adalah:
1. binfmt-support_1.2.10_all.deb
2. linux-libc-dev_2.6.22-15.56_i386.deb
3. libc6-dev_2.6.1-1ubuntu9_i386.deb
4. winbind_3.0.26a-1ubuntu2.5_i386.deb
5. samba-common_3.0.26a-1ubuntu2.5_i386.deb
6. wine_1.0.0~winehq0~ubuntu~7.10-2_i386.deb
7. wine-dev_1.0.0~winehq0~ubuntu~7.10-2_i386.deb
Semuanya dapat ditemukan di http://packages.ubuntu.com
Trus instal manual satu persatu dengan urutan seperti diatas
root@noviyanto:/media/CRUZER# dpkg -i binfmt-support_1.2.10_all.deb
Kemudian setelah wine terinstall, wine dapat dijalankan melalui terminal (Applications > Accessories > Terminal). Setelah itu kita dapat menginstall/menjalankan program Windows dengan Wine

1. Siapkan berkas EXE, dalam hal ini saya coba menginstal WInamp
2. Arahkan terminal ke direktori dimana berkas exe berada dengan menggunakan perintah cd
contoh:
root@noviyanto:/# cd media/disk/Software\ Mentahan/Program/Multimedia\ Tools/Winamp\ 5.22/
3. Gunakan perintah: wine nama-berkas.exe
contoh:
root@noviyanto:/media/disk/Software Mentahan/Program/Multimedia Tools/Winamp 5.22# wine  winamp554_full_emusic-7plus_en-us.exe

screenshoot1

Selasa, 11 Januari 2011

Face SSH Brute Force Attack

Actually I've been lazy to write tutorials and the like, but since recently there are reports from friends and problems often arise log failed logins to ssh, mostly from outside IP. Yes, this must be brute-force attack.

After googling there here, Finally, the anticipation can be a simple way to brute-force SSH attacks

This script will monitor for failed login attempts and after a specified number of times add the ip to a deny list


#!/bin/bash
#Chad
LOGFILE=”/var/log/secure”
HOSTSDENY=”/etc/hosts.deny”
BADCOUNT=”5″
# read logfile and look for invalid login attemps
grep sshd $LOGFILE |grep “Invalid user”| awk ‘{print $NF}’|sort|uniq -c|sort -n|sed “s/[[:space:]]*//” | while
read i
do
# read number of failed attempts
count=`echo $i | cut -d” ” -f1`
# read ip address from failed attempt
ip=`echo $i | cut -d” ” -f2`
#check hostdeny file to see if IP already exist
already=`grep $ip $HOSTSDENY | grep sshd`
#if IP does not exist add it to hostdeny file
if [ -z "$already" ]
then
if [ "$count" -ge "$BADCOUNT" ]
then
echo “sshd: “$ip >> $HOSTSDENY
fi
fi


Save the script above and run it with cron. Here we use the hosts.deny, so for the SSH login failed five times, his IP will automatically enter into hosts.deny on the server

cara mengamankan jaringan

Belajar komputer kali ini akan Berbicara tentang keamanan jaringan  yang sangat menjadi pusat perhatian teman - teman didunia komputer jaringan semoga halaman ini bermanfaat...................koleksi buku dapat di unduh di .....akhir dari info......

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.

Proteksi:

* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
* gateway: gerbang masuk menuju sistem dengan firewall
* attack: serangan terhadap sistem.
* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
* monitoring: pengawasan terhadap jaringan
* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd

Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---

utilitas UNIX: finger

Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.

[gatut@bsd02 gatut]$ finger

[gatut@bsd02 gatut]$ finger gatut
Login Name TTY Idle Login Time Office Phone
gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM

utilitas UNIX: w dan who

Mengetahui pemakai yang sedang aktif.

[gatut@bsd02 gatut]$ w

[gatut@bsd02 gatut]$ who


utilitas UNIX: last

Menampilkan daftar pemakai terakhir

[gatut@bsd02 gatut]$ last
pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)
yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)
7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)
--- dst -- dipotong --

Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.

Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.

Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.
Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.

Utilitas UNIX: chmod

Menentukan hak akses file dan directory.

[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$

Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.
Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.

Firewall (dinding api) gateway yang menjaga keamanan sistem.

* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.

Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.

Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.
Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.

UNIX: catatan biasanya disimpan dalam directory /var/log.
/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)
Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.

Beberapa software:

* Secure Shell: pengganti telnet dengan enkripsi
* HTTPS: secure HTTP

Akibat enkripsi, data yang dipertukarkan lebih besar.

Beberapa Koleksi buku : 
  1. Report
  2. Tips Mengamankan Jaringan
  3. Pemeriksaan Menyeluruh Jaringan
  4. Network View
  5. 10 tips  
  6. Setting wirelles Bridge
  7. Alamat Tool Keamanan
  8. KOnfigurasi ADSL
  9. Kelemahan Ancaman Jaringan 
  10. Keamanan Jaringan Komputer

Belajar Blog

Belajar Komputer Kali ini akan memberikan sedikit Ilmu CARA MEMBANGUN BLOG
Blog merupakan singkatan dari "web log" adalah bentuk aplikasi web yang menyerupai tulisan - tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urutan terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian.






Situs web seperti ini biasanya dapat diakses oleh semua pengguna internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut.

Info Lebih Lengkap dapat Unduh File

Menggunakan perintah Ifconfig dengan Linux


ifconfig Ifconfig atau Interface Configurator adalah sebuah perintah pada linux yang digunakan untuk mengkonfigurasi interface jaringan. Ifconfig banyak dipakai untuk initialize antarmuka jaringan dan untuk mengaktifkan atau menonaktifkan antarmuka.
Bagaimanakah caranya menggunakan Perintah ini ? Trus apa saja yang dapat kita lakukan dengan Ifconfig ini ? Mari kita baca artikel dibawah ini.
1. Melihat Network Settings pada Ethernet Adapter.
Jika kita mengetikkan perintah ifconfig tanpa menggunakan embel-embel, maka linux akan menampilkan semua perincian tentang interface yang ada pada komputer anda. Tetapi jika kita mengetikan ifconfig eth0, maka linux akan menampilkan perincian pada eth0 secara terperinci.


ifconfig eth0
 
eth0   Link encap:Ethernet  HWaddr 00:2D:32:3E:39:3B
inet addr:192.168.2.2  Bcast:192.168.2.255  Mask:255.255.255.0
inet6 addr: fe80::21d:92ff:fede:499b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:977839669 errors:0 dropped:1990 overruns:0 frame:0
TX packets:1116825094 errors:8 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2694625909 (2.5 GiB)  TX bytes:4106931617 (3.8 GiB)
Interrupt:185 Base address:0xdc00
2. Melihat informasi detail dari semua interface termasuk yang di disable.
ifconfig –a
3. Menonaktifkan Interface pada eth0
ifconfig eth0 down
4. Mengaktifkan Interface pada eth0
ifconfig eth0 up
5. Mengkonfigurasikan ip address kepada interface tertentu
Untuk memberikan ip address 192.168.0.1 ke interface eth0.
ifconfig eth0 192.168.0.1
Untuk Merubah Subnet mask pada interface eth0.
ifconfig eth0 netmask 255.255.255.0
Untuk merubah Broadcast address pada interface eth0.
ifconfig eth0 broadcast 192.168.0.255
Jika menggabungkan perintah diatas maka kita ketikkan :
ifconfig eth0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255
6. Merubah MTU
Ifconfig juga dapat digunakan untuk merubah Maximum Transmission Unit (MTU). MTU adalah jumlah maksimum octets dari interface mampu menangani dalam satu transaksi. Untuk Ethernet, MTU defaultnya adalah 1500.
ifconfig eth0 mtu XX
7. Promiscuous mode
Secara default bila kartu jaringan menerima paket, ia akan memeriksa apakah paket tersebut milik sendiri. Jika tidak, maka ethernet card biasanya akan membuang paket tersebut. Tetapi jika menggunakan modus promiscuous, ethernet card tidak akan sampai membuang paket. Malah sebaliknya, akan menerima semua paket yang mengalir melalui jaringan kartu.
Perintah untuk mengaktifkan promiscuous mode.
ifconfig eth0 promisc
Perintah untuk beralih ke normal mode.
ifconfig eth0 -promisc

Kamis, 06 Januari 2011

IP address

1. IP Address
IP ( Internet Protocol ) adalah metode umtuk mengirimkan data ke internet. Setiap komputer mempunyai alamat IP yang mengidentifikasikan komputer tersebut. Ketika mengirimkan data, pesan akan dibagi menjadi beberapa paket. Setiap paket berisi IP pengirim dan IP penerima. Gateway yang menerima data langsung mengirimkan kembali ke tujuan melalui jalur terbaik. IP tidak akan memperhatikan urutan paket data yang diterima. IP hanya mengirimkan saja, sedangkan TCP meletakkan dalam urutan yang benar. Ada dua metode yang digunakan untuk pengalamatan komputer dalam sebuah protokol TCP/IP network.

1.1.1 Format Alamat IP
IP address adalah bilangan biner 32 bit yang dipisahkan dengan tanda pemisah berupa titik pada setiap 8 bit. Tiap 8 bit ini disebut oktet. Pengalamatan 32 bit terdiri dari alamat subnet dan host.

Contoh:
11000000000010100001111000000010

11000000 00001010 00011110 00000010
192 10 30 2

Selanjutnya masing-masing oktet diterjemahkan kedalam bilangan desimal dengan range 0-255 :192.10.30.2

1.1.2 Kelas Alamat IP
IP Address dikelompokkan dalam kelas-kelas untuk memudahkan pendistribusian pendaftaran IP Address. IP Address dikelompokkan dalam lima kelas yaitu kelas A, B, C, D, dan E. Perbedaan dari tiap kelas terletak pada ukuran dan jumlahnya. IP kelas A dipakai oleh sedikit jaringan tetapi memiliki jumlah host yang banyak. Kelas C dipakai banyak jaringan tetapi jumlah host sedikit. Kelas D dan E tidak banyak digunakan.

Setiap alamat IP terdiri dari dua field, yaitu:
• Field NetId : alamat jaringan logika dari subnet dimana komputer dihubungkan.
• Field HostId : alamat device logical secara khusus digunakan untuk mengenali masing-masing host pada subnet.
NetId dan HostId menyediakan masing-masing host pada internet work dengan alamat IP khusus.


Kelas A:
Oktet pertama mempunyai nilai 0 sampai 127 dan pengalamatan kelas A masing-masing dapat mendukung 16.777.214 host.

NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH


Keterangan:
N= NetId H= HostId

Karakteristik Kelas A
Bit Pertama : 0
Panjang NetID : 8 bit
Panjang HostID : 24 bit
Byte pertama : 0-127
Jumlah : 126 Kelas A ( 0 dan 127 dicadangkan)
Range IP : 1.xxx.xxx.xxx sampai dengan 126.xxx.xxx.xxx
Jumlah IP : 16.777.214 IP Address pada tiap kelas A
Oktet pertama ID jaringan dan tiga oktet yang tersisa disediakan digunakan sebagai host ID.
Kelas B:
Oktet pertama mempunyai nilai dari 128 sampai 191 dan pengalamatan kelas B masing-masing dapat mendukung 65.532 host.

NNNNNNNN NNNNNNNN HHHHHHHH HHHHHHHH

Keterangan :
N= NetId H= HostId

Karakteristik Kelas B
2 Bit Pertama : 10
Panjang NetID : 16 bit
Panjang HostID : 16 bit
Byte pertama : 128-191
Jumlah : 16.384 Kelas B
Range IP : 128.0.xxx.xxx sampai dengan 191.155.xxx.xxx
Jumlah IP : 65.532 IP Address pada tiap kelas B

Kelas C:
Oktet pertama mempunyai nilai 192 sampai 223 dan pengalamatan kelas C masing-masing dapat mendukung 256 host.

NNNNNNNN NNNNNNNN NNNNNNNN HHHHHHHH

Keterangan:
N= NetId H= HostId

Karakteristik Kelas C
3 Bit Pertama : 110
Panjang NetID : 24 bit
Panjang HostID : 8 bit
Byte pertama : 192-223
Jumlah : 256 Kelas B
Range IP : 192.0.0.xxx sampai dengan 223.255.255.xxx
Jumlah IP : 254 IP Address pada tiap kelas C

IP Address kelas C digunakan untuk jaringan berskala kecil, misal LAN tiga bit pertama dari IP Address selalu berisi 111 bersama 21 bit berikutnya, angka ini membentuk network ID 24 bit. Host ID 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar dua juta network dengan masing-masing network memiliki 256 IP Address.

1.1.3 Aturan Dasar Pemilihan network ID dan Host ID
• Network ID tidak boleh sama dengan 127
Net ID ini tidak digunakan karena default digunakan untuk keperluan loopback. Loopback adalah IP Address yang digunakan komputer untuk menunjuk dirinya sendiri. Network ID dan Host ID tidak boleh sama dengan 255 (seluruh di set 1).
• Network ID dan Host ID tidak boleh nol (0)
IP Address dengan Host ID 0 maka diartikan sebagai alamat network. Alamat network ialah alamat yang digunakan untuk menunjuk satu jaringan dan tidak menunjukkan suatu host.
• Host ID harus unik dalam satu Network
Dalam satu jaringan tidak boleh ada dua host yang memiliki Host ID yang sama.

Untuk lebih jelasnya, dapat dilihat rangkuman kelas dalam bentuk tabel:

Kelas Antara Jumlah Jaringan Jumlah Host Per Jaringan
A 1 s.d. 126 126 167.777.214
B 128 s.d. 191 16.384 65.534
C 192 s.d. 223 2.097.152 254

Daftar host id:
Kelas IP Address Alamat Awal Alamat Akhir
A xxx.0.01 xxx.255.255.255
B xxx.xxx.0.1 xxx.xxx.255.254
C xxx.xxx.xxx.1 xxx.xxx.xxx.254

Dengan demikian untuk menentukan kelas A, B, atau C cukup dilihat dari angka 8 bit pertama.

Contoh:
Class A : 20.122.10.15
Class B : 193.30.10.20
Class C : 202.150.20.10

Untuk IP Address yang legal diberikan oleh NIC (Network Information Center) dan setiap orang dapat memintanya melalui ISP (Internet Service Provider)

1.1.4 Subnet Mask
Setiap jaringan TCP/IP memerlukan nilai subnet yang dikenal sebagai subnet mask atau address mask. Nilai subnet mask memisahkan network id dengan host id. Subnet mask diperlukan untuk menentukan apakah jaringan yang dimaksud adalah jaringan local atau nonlocal. Jaringan nonlocal berarti harus mentransmisi data melalui router. Address mask digunakan untuk menyaring IP address dan paket data yang keluar masuk jaringan tersebut.
Subnet mask merupakan pola nomor 32 bit yang mana adalah bit grup dari semua (1) yang menunjukkan network ID dan semua nol (0) yang menunjukkan Host ID.
Berikut contoh dasar:

Alamat class B : 170.203.93.5
Bilangan biner : 10101010 11001011 1011101 00000101
Subnet mask default : 11111111 11111111 00000000 00000000
Notasi desimal : 255. 255.0.0

Kelas IP Address Bit Subnet Subnet Mask
A 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0

1.1.5 Default Gateway
Default gateway merupakan sebuah router yang digunakan untk meneruskan paket-paket dari jaringan ke jaringan lain. LAN dikonfigurasi hanya untuk mengetahui LAN miliknya dan default gateway-nya. Jika tidak ada default gateway, maka tidak bisa terkoneksi dengan jaringan lainnya.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Lady Gaga, Salman Khan