Download Guardian Of the Galaxy 2 (2017) Bluray sub indonesia

Guardian Of the Galaxy 2 (2017)
Guardian Of the Galaxy 2 (2017) Bluray

Jenis Film : Action, Sci-fi, Adventure

Durasi : 91 menit

Negara Asal : Amerika

Sutradara : James Gunn

Penulis Naskah : James Gunn, Dan Abnett

Produser : Stan Lee, Louis D’Esposito, Kevin Feige

Produksi : Marvel Studios, Walt Disney Pictures

Pemain : Chris Pratt, Zoe Saldana, Sylvester Stallone, Vin Diesel, Bradley Cooper, Michael Rooker, Karen Gilan, Dave Bautista, Kurt Russel.

Rilis : TBA Mei 2017


  • Sinopsis Fim
 Film Guardians Of The Galaxy Seri kedua ini menceritakan Tim Guardian Of The Galaxyyang dipimpin Peter Quill atau Star Lord (Chris Pratt) melanjutkan petualangan galaxy mereka menjelajahi seluruh bagian terluar dari kosmos.

Para Guardians yang terdiri dari mantan anak buah Thanos bernama Gamora (Zoe Saldana), Baby Groot (Vin Diesel), Sang Penghancur, Drax (Dave Bautista), Rocket (Bradley Cooper)

Kali ini persahabatan para Guardians akan diuji pada saat mereka mengungkap misteri dari silsilah keluarga Peter Quill. Sosok ayah dari Peter Quill yang sebelumnya diduga sebagai J’son di film pertama.

Beberapa orang termasuk para Guardians menduga ayah Peter Quill adalah alien yang bernama J’son AKA Jason of Spartax, Raja Kekaisaran Spartoi. Padahal semua itu belum lah tentu benar.

Di film seri kedua ini juga, seorang musuh lama akan muncul kembali untuk membantu para Guardians dalam menyelesaikan misi mereka.

Download Di sini





Asus ROG G752VS , Gaming Laptop dengan VGA luar biasa

 
Laptop Asus ROG G752VS


      G752VS merupakan sebuah evolusi dari sebuah brand, sebuah desain yang revolusioner dengan balutan warna skema Armor Titanium dan Plasma copper. Dengan kartu grafis NVIDIA® GeForce® GTX™ 10 series, RAM 64GB DDR4, ROG G752VS memberikan sebuah performa overclocked yang didesain untuk mendominasi semua permainan Anda.

Di lengkapi dengan :

  • INTEL® SKYLAKE-K UNLOCKED PROCESSOR WITH NVIDIA®
    Laptop Asus ROG G752VS
    GEFORCE®GTX™ 10 SERIES GPU

      ROG G752VS memberikan Anda sebuah performa yang tak tertandingi, hal ini dapat dicapai berkat prosesor Intel® Skylake-K Unlocked Core™ i7 generasi ke 6. Procesor Intel® Core™ yang telah di unlocked menawaran sebuah toolkit overclocking untuk menyetel sistem Anda sesuai dengan keinginan, dan G752VS dapat melakukan overclock sampai dengan 4GHz. G752VS juga memiliki kartu grafis terbaru yaitu NVIDIA® GeForce® GTX™ 1070 GPU dengan arsitektur Pascal yang memberikan inovasi dalam mengubah permainan, termasuk next-gen VR, dan efisiensi energi yang terbaik.

  “Dengan memberikan peningkatan pada prosesornya, secara otomatis seluruh kemampuannya akan meningkat dan membuat performanya menjadi jauh lebih baik,” kata Galip Fu, Country Marketing Manager Asus Indonesia, melalui keterangan resminya, Jumat (28/7/2017), di Jakarta.

  • IMMERSIVE VIRTUAL REALITY
Laptop Asus ROG G752VS
    Kartu grafis NVIDIA® GeForce® GTX™ 1070 yang telah siap untuk VR akan meningkatkan kecepatan dan efisiensi tenaga untuk performa yang brilian saat Anda menjalankan program Virtual Reality. Nikmati pengalaman virtual reality yang halus, latensi rendah, nyata, serta bebas dari lag.


  • 3D VAPOR CHAMBER THERMAL SYSTEM FOR MORE EFFICIENT COOLING

    Fitur ekslusif ROG 3D Vapor Chamber, bersama dengan pipa tembaga penghantar panas, menciptakan sebuah sistem pendingin yang efektif dan efisien, membantu untuk menurunkan suhu temperatur GPU hinga 7°C. Teknologi 3D Vapor Pipe Chamber memungkinkan GPU yang lebih High- end dengan TDP (Thermal Desain Power) yang lebih tinggi agar lebih efisien dan efektif saat didinginkan hingga suhu operasi yang aman, dan dapat memperpanjang umur skilus dari produk itu sendiri.

3D Vapor Chamber diisi dengan cairan pendingin khusus, yang ketika dipanaskan akan mengubah fase dari cairan menjadi gas, dan kembali lagi secara terus menerus. Hal ini menghasilkan suhu yang stabil dan merata pada semua permukaan terlepas dari lokasi dan kepadatan sumber panas di bawah dasar ruang. Hal ini membuat fitur ekslusif 3D Vapor Chamber mampu membuyarkan hawa panas yang dihasilkan oleh high-end prosesor yang dioverclocked.


  • COOLING WITHOUT COMPROMISE

    ROG G752VS memiliki sistem termal pendingin yang unik, mengarahkan debu keluar dari sebuah saluran dust-release tunnel untuk menjauhkannya dari komponen internal.

Hal ini terbukti dapat memperpanjang umur pemakaian dari setiap komponen dan meningkatkan stabilitas keseluruhan laptop dengan mencegah penyumbatan radiator dan mengurangi efektifitas pendinginan.

ROG G752 telah mendedikasikan modul pendinginan pada CPU dan GPU untuk secara efektif mendinginkan masing-masing komponen. Pipa pembuang hawa panas dikelola secara efisien dan dikeluarkan melalui ventilasi belakang agar panas langsung menjauh dari Anda untuk sesi game yang lebih nyaman.


  • WORLD’S FIRST BACKLIT ANTI-GHOSTING KEYBOARD WITH 30-KEY ROLLOVER
    Laptop Asus ROG G752VS

      Tombol anti-ghosting memastikan perintah Anda secara instan dan diinterpretasikan dengan benar – bahkan jika Anda menekan hingga 30 tombol secara bersamaan. Dan dengan 5 tombol makro khusus yang dapat Anda atur sesuai dengan keinginan Anda, combo kompleks dapat diprogram dan dieksekusi dengan mudah.

ROG G752VS memiliki desain tombol tuts yang ergonomis dengan kedalaman 2.5mm. Hal ini memberikan Anda kenyamanan dan akurasi ekstra dalam mengetik dan memasukkan perintah – sehingga Anda dengan mudah mendominasi medan perang.

Keyboard yang dilengkapi dengan backlit memudahkan Anda untuk mengetik dalam keadaan cahaya yang rendah, dan tombol panah yang terisolasi memberikan Anda sebuah pengalaman bermain game sama seperti di desktop.


  • WIDE-VIEW PANEL WITH NVIDIA® G-SYNC™

    ROG G752VS memiliki fitur panel wide-view yang super cepat 120Hz, yang memberikan kualitas gambar yang luar biasa dan kontras bahkan pada saat dilihat dari sudut yang ekstrim. Teknologi dari NVIDIA® G-SYNC™ juga menjanjikan tampilan dalam bermain game yang halus dan lancar, dimana ia akan mensinkronisasi refresh rate layar dengan frame rate dari NVIDIA® GTX™ GPU’s untuk tampilan visual yang halus serta mulus. G-SYNC™ membantu untuk menghindari lag, meminimalisir stutter, dan menghilangkan tearing. Hal ini menjawab semua isu yang dialami oleh para gamers pada saat menggunakan V-Sync:

1. “Stuttering” sejak GPU mungkin membuat frame pada tingkat yang berbeda setiap 1/60 detik.

2. Respon input yang tetap dan terbatas hingga 1/60 detik.

Teknologi G-SYNC™ menyuguhkan performa grafik gaming tercepat dan mulus lancar pada setiap game - semua ini dapat berjalan tanpa mempengaruhi kinerja dari sistem.


  • ROG HYPERDRIVE FOR BLAZING-FAST STORAGE SPEEDS

       ROG HyperDrive menggunakan MLC (Multi Level Cell) NAND memberikan kinerja pemrosesan data yang lebih baik dan daya tahan yang lebih tinggi bahkan dibawah beban kerja yang intensif. ROG G752VS memanfaatkan teknologi NVM Ekspres (NVMe) SSD terbaru untuk memberikan kecepatan membaca dan menulis data yang super cepat dibandingkan dengan Advanced Host Controller Interface (AHCI), NVMe tidak hanya memaksimalkan kecepatan membaca dan menulis, tetapi juga meminimalkan membaca acak dan menulis latensi. G752VS juga dilengkapi dengan dual slot M.2 yang mudah untuk diakses pengguna, sehingga dapat dengan mudah meningkatkan atau menambahkan SSD tambahan.

So, kamu tertarik untuk membeli gaming notebook berdesain seperti baju besi Iron Man ini? Di Indonesia, ROG G752VS dibanderol Rp 39.299.000. Di dalam paket pembeliannya, Asus menyertakan ROG Backpack, ROG Gaming Mouse, dan ROG Headset.

Penjelasan dan macam-macam Dns Server

Penjelasan DNS

Mengenal Apa itu DNS (Domain Name System)

   Domain Name System (DNS) adalah sebuah standard dalam technology untuk mengatur penamaan publik dari sebuah situs website atau domain internet. Dengan adanya Teknologi DNS, memungkinkan anda untuk mengetikkan atau   menulisNama atau domain ke web server (misal www.faecbook.com) dan Komputer Anda akan secara otomatis menemukan alamat IP dari domain tersebut di internet. Elemen kunci dari DNS adalah seluruh DNS Server yang ada di dunia.
  
  DNS server adalah komputer / server yang terdaftar dan terhubung ke Domain name System (DNS). DNS Server bertugas menjalankan software networking khusus, yang memetakan alamat IP yang berisi database nama network dan internet hostname.

Bagaimana cara Kerja DNS Server

   DNS adalah sebuah system terdistribusi, artinya hanya ada 13 root server yang berisi database domain internet beserta alamat IP yang terhubung dengannya. Semua DNS Server lain yang terhubung ke Internet harus berada di bawah 13 root server ini.

DNS Server yang berada di bawah root server rata rata dimiliki oleh perusahaan swasta atau oleh ISP (Internet Service Providers). Sebagai contoh, Google mengelola berbagai DNS Server di seluruh dunia untuk memanage google.com, google.co.uk, dan domain google lainnya. ISP juga mengelola DNS Server sebagai bagian dari setup koneksi internet yang menghubungkan komputer Anda ke internet.

Berikut macam-macam DNS :
Macam-macam DNS:

1. DNS Indonesia :Nawala Project – Sangat bagus sekali, karena akan memblokir Situs tidak baik & cukup stabil.
• (primary) 180.131.144.144
• (secondary) 180.131.145.145

Server DNS indosat.net.id termasuk DNS Indosat IM2
• 202.155.0.10
• 202.155.0.15
• 202.155.0.20
• 202.155.0.25
• 202.155.46.66
• 202.155.46.77
• 202.155.30.227

DNS Telkom.net.id Telkom Speedy
• 202.134.2.5
• 203.130.196.5
• 202.134.0.155
• 202.134.1.10
• 202.134.0.62
• 202.159.32.2
• 202.159.33.2
• 202.155.30.227

DNS AWARI (Asosiasi Warnet Indonesia)
• 203.34.118.10
• 203.34.118.12

DNS sat.net.id
• 202.149.82.25
• 202.149.82.29

DNS cbn.net.id
• 202.158.40.1
• 202.158.20.1
• 202.158.3.7
• 202.158.3.6

Singnet Singapore
• 165.21.100.88
• 165.21.83.88

DNS indo.net.id
• 202.159.32.2
• 202.159.33.2

DNS itb.ac.id
• 202.249.24.65
• 167.205.23.1
• 167.205.22.123
• 167.205.30.114

DNS ukdw.ac.id
• 222.124.22.18

2. Daftar DNS Luar Negeri

DNS Open DNS
• 208.67.222.222
• 208.67.220.220

DNS ScrubIt
• 67.138.54.100
• 207.225.209.66

DNS DNSadvantage
• 156.154.70.1
• 156.154.71.1

DNS vnsc-pri.sys.gtei.net
• 4.2.2.1
• 4.2.2.2
• 4.2.2.3
• 4.2.2.4
• 4.2.2.5
• 4.2.2.6

Verizon (Reston, VA, US)
• 151.197.0.38
• 151.197.0.39
• 151.202.0.84
• 151.202.0.85
• 151.202.0.85
• 151.203.0.84
• 151.203.0.85
• 199.45.32.37
• 199.45.32.38
• 199.45.32.40
• 199.45.32.43

GTE (Irving, TX, US)
• 192.76.85.133
• 206.124.64.1

One Connect IP (Albuquerque, NM, US)
• 67.138.54.100

OpenDNS (San Francisco, CA, US)
• 208.67.222.222
• 208.67.220.220

Exetel (Sydney, AU)
• 220.233.167.31

VRx Network Services (New York, NY, US)
• 199.166.31.3

SpeakEasy (Seattle, WA, US)
• 66.93.87.2
• 216.231.41.2
• 216.254.95.2
• 64.81.45.2
• 64.81.111.2
• 64.81.127.2
• 64.81.79.2
• 64.81.159.2
• 66.92.64.2
• 66.92.224.2
• 66.92.159.2
• 64.81.79.2
• 64.81.159.2
• 64.81.127.2
• 64.81.45.2
• 216.27.175.2

Sprintlink (Overland Park, KS, US)
• 199.2.252.10
• 204.97.212.10
• 204.117.214.10

Cisco (San Jose, CA, US)
• 64.102.255.44
• 128.107.241.185

Itulah penjelasan dan macam-macam DNS

Cara mengakses situs yang Diblokir

Cara agar bisa mengakses situs yang terblokir
   
Cara mengakses situs terblokir


   Internet memang pusatnya segala macam informasi dan hiburan yang paling komplet. Dari mulai informasi politik, agama, teknologi, berita terkini, hingga berita yang di khususkan untuk orang dewasa. Dalam segi hiburan yang di tampilkan berbaimacam warnanya, mulai dari game, musik, gambar, video pelajaran, video porno, hingga perjudian.

  Tak ada di batasi memang, semua bisa mengakses fasilitas tersebut, mulai dari anak kecil hingga orang dewasa. Kekhawatiran pemerhati IT dan pemerintah pun muncul bahwa semakin banyaknya anak di bawah umur yang mengakses Konten dewasa di internet, yang pada akhirnya pemerintah bekerja sama dengan Provider (penyedia Internet seperti Speedy,indosat,dan lain-lain) untuk memblokir beberapa situs (terutama Situs Dewasa).
Adapun dampaknya, situs kesayangan kita terkadang ikut terblokir juga, padahal kita kan usianya sudah di atas umur. Untuk itu, pada kesempatan kali ini saya akan menunjukan kepada Anda cara membobol situs-situs yang di blokir tersebut.

Pada trik Pertama ini, kita akan membuka situs yang di blokir dengan cara menggunakan DNS.      



Berikut cara menggunakannya :

1. Klik Start>Control Panel>Network & Internet
Cara mengakses situs terblokir

2. Pilih Network and sharing center
Cara mengakses situs terblokir

3. Kemudian Klik Change Adapter Setting
Cara mengakses situs terblokir

4. Selanjutnya, Pilih adapter yang anda gunakan


5. Jika koneksi internet yang sedang anda gunakan adalah wifi, maka silakan Pilih Wireless Network Connection dan untuk kabel Lan, maka pilih Local Area Netwotk

6. Disini saya menggunakan Kabel LAN
Cara mengakses situs terblokir
7. Apa bila muncul kotak dialog seperti gambar berikut ini, Klik tombol Properties
Cara mengakses situs terblokir

8. Kemudian klik Internet Protocol Version 4 (TCP/IPv4).
Cara mengakses situs terblokir
9. Pilih aktifkan dulu Use the following DNS server address

10. Pada kotak Prefrred DNS server, masukkan angka DNS Google, yaitu 8.8.8.8
11. Kemudian pada kotak Alternate DNS server, masukkan angka 8.8.4.4
Cara mengakses situs terblokir

12. Jika sudah, Klik Ok
13. Sekarang silakan Anda kunjungi situs yang tadinya di blokir

Jika masih terblokir silakan gunakan DNS lain yang tersedia di sini




Cara melihat IP Static dan Dynamic Komputer kita

IP static dan dynamic
Dalam postingan kali ini Saya akan menjelaskan cara melihat IP Static Dan Dynamic

Apa itu IP  Address ?
    
  Internet Protocol Address merupakan singkatan dariIP address. Pengertian IP address adalah suatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagai sarana komunikasi

Ada dua macam IP, yaitu IP Static dan Dynamic. IP Static Merupakan alamat IP asli komputer kita yang tidak berubah-ubah. Adapun cara melihat IP Static kita Melalui Run dan ketikkan CMD Kemudian tekan Enter. Apabila Anda sudah masuk ke dalam Command Prompt, silakan ketikkan ipconfig dan tekan Enter. Pada gambar di bawah ini jelas terlihat bahwa ip Address komputer saya adalah 192.168.1.100

IP static dan dynamic

Sedangkan IP Dynamic merupakan alamat IP pemberian ISP (seperti Speedy,Smart,indosat, da sebangsanya) yang biasanya selalu berubah-ubah setiap kali kita menyalakan modem. jadi, IP Dynamic ini selalu bergonta-ganti secara acak dengan sendirinya setiap kali kita menyalakan modem. IP Dynamic inilah yang selalu kita gunakan untuk berelancar di dunia Maya

ada banyak cara untuk melihat IP Dynamic, dan salah satu cara yang paling mudah adalah dengan mengunjungi situs  www.whatismyip.com 
IP static dan dynamic
itulah contoh IP Dynamic saya


Itulah cara-cara Melihat IP static dan Dynamic 




FUNGSI DAN CARA KERJA SERVER AUTENTIKASI

Pada postingan kali ini saya akan menjelaskan Apa fungsi dan kerja server AUTENTIKASI.

Keamanan jaringan komputer

Cara Kerja Server dan Fungsi Server Autentikasi

1.      Apa itu Autentikasi ?

Autentikasi, adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Sifat mengetahui bahwa data yang diterima adalah sama dengan data yang dikirim dan bahwa pengirim yang mengklaim adalah benar-benar pengirim sebenarnya. Fungsi server autentikasi yaitu berupa pengenalan peralatan , software , kegiatan dan user yang terhubung ke dalam jaringan

Layanan-Layanan Pada Mail Server

  
mail server
Add caption
  Review Pengenalan protokol SMTP (outgoing email)

1. SMTP Server : Saat anda mengirimkan email maka email anda akan ditangani SMTP Server dan akan dikirim ke SMTP Server tujuan, baik secara langsung maupun melalui beberapa SMTP Server dijalurnya. Apabila server tujuan terkoneksi maka email akan dikirim, namun apabila tidak terjadi koneksi maka akan dimasuk

jump break

an ke dalam queue dan di resend setiap 15 menit, apabila dalam 5 hari tidak ada perubahan maka akan diberikan undeliver notice ke inbox pengirim.SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.

SMTP hanya protokol yang melakukan “push”, artinya dia hanya bisa mengambil email dari client tetapi tidak bisa melakukan “pull”, yaitu melayani pengambilan email di server oleh client. Pengambilan pesan atau email tersebut dilakukan dengan menggunakan protokol tersendiri yaitu protokop POP3 (Post Office Protokol) atau IMAP (Internet Message Access Protocol).
POP3 (Post Office Protocol version 3) adalah protokol email yang digunakan untuk mengambil email dari server. Protokol POP3  ditujukan agar ada yang menampung email untuk sementara sampai email tersebut diambil oleh penerimanya di komputernya.
IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses atau mengambil email dari server. IMAP memungkinkan pengguna memilih pesan email yang akan diambil, membuat folder di server, mencari pesan email tertentu, maupun menghapus pesan email yang ada. Jelas ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali. Dengan IMAP terjadi komunikasi dua arah, sehingga terjadi sinkronisasi data. Berbeda dengan POP yang hanya satu arah, yaitu download saja dari email server ke komputer.


2.      Review Instalasi dan Konfigurasi Mail Server

Langkah-Langkah :

·         Sebelum konfigurasi Web Mail Server, pahami dulu tentang Web Server Linux, dan Mail Server Linux
-          masuk pada direktory /etc/apache2/sites-enabled/000-default
-          konfigurasi file 000-default

·         Tambahkan virtualhost di line paling bawah,
-          ServerName adalah alamat dari domain maupun subdomain dari web server
-          ServerAlias adalah alat domain alternatif dari web server.
-          DocumentRoot adalah direktory dari halaman yang akan anda tampilkan /usr/share/squirrelmail (default tempat dari squirrelmail)

·         Install paket squirrelmail.
-          paket squirrelmail ini cukup besar ukurannya, karena meyimpan banyak script html.

·         Restart Service apache2.

·         Masukkan alamat dari subdomain web server anda,(mail.kelompok1.com).
-          pastikan anda sudah memiliki user dan password, kalau belum silakan buka cara konfigurasi mail server linux.

·         Proses berikirim mail.

·         Proses Menerima mail.


3.      Inbond troubleshooting

Langkah-langkah berikut menganggap:
Seorang pengguna John (john@BusinessPartner.com) ingin mengirim email ke Mary (mary@YourCompany.com). John adalah pengguna di Internet yang mungkin atau mungkin tidak menggunakan Xeams. Maria adalah pengguna pada jaringan Anda dan email nya melewati Xeams

1)      Langkah 1 - John mengirim email ke Mary. John SMTP server menerima pesan.

2)      Langkah 2 - Johns server SMTP tidak lookup MX untuk menemukan alamat IP dari server SMTP Maria. Jika John SMTP server tidak dapat menemukan catatan MX, maka akan menghasilkan NDR (laporan tidak terkirim) kembali ke John memberitahukan server tidak ditemukan.

3)      Langkah 3 -. Pesan melewati firewall Maria

4)      Langkah 4 - Pesan diterima oleh Xeams.

5)      Langkah 5 - Pesan melewati beberapa filter. Setiap filter memberikan skor.

6)      Langkah 6 -. Pesan disimpan di repositori lokal
           
7)      Langkah 7 - Pesan diteruskan ke server email perusahaan. (Berlaku di Spam Filter atau dalam mode Hybrid ). Merujuk ke file SMTPOuboundConversation.log untuk melihat apakah pesan berhasil diterima oleh server penerima. Anda juga bisa mengacu pada penebangan apapun yang tersedia di server email perusahaan Anda.

8)      Langkah 8 - Pesan yang diambil oleh pengguna. (Berlaku di Berdiri Sendiri atau dalam mode Hybrid ). Pesan baik diambil dengan menggunakan IMAP atau protokol POP3. (xeams, 2015)


4.      Outbond trouble shooting
Web Proxy klien tidak dapat meng-upload ke situs FTP. Gejala: Web Proxy klien tidak dapat meng-upload ke situs FTP. Pesan berikut mungkin muncul: "Folder FTP_Name adalah read-only karena server proxy tidak diatur untuk memungkinkan akses penuh."
Masalah: Ketika komputer klien membuat permintaan sebagai klien Web proxy, permintaan FTP dilewatkan melalui HTTP, dan hanya download FTP yang didukung.
Solusi: Instal Firewall Client untuk ISA software Server untuk mengkonfigurasi komputer sebagai klien Firewall, atau mengkonfigurasi komputer sebagai klien SecureNAT. Untuk informasi lebih lanjut tentang konfigurasi klien, lihat "Konsep Client internal di ISA Server 2006" di ISA Server TechCenter . Anda mungkin tidak harus menghapus pengaturan Web proxy pada klien. Misalnya, browser seperti Internet Explorer akan mencoba untuk membuat permintaan klien SecureNAT sebelum membuat permintaan Web proxy. Sukses tergantung pada kemampuan browser untuk menyelesaikan nama server FTP ke alamat IP.


Penjelasan WEP,WPA,EAP Dan MAC Filter

WEP WPA

PENGERTIAN WEP
Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless,WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan access point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b. Proses Shared Key Authentication:

1. Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
2. Access point mengirimkan text challenge ke client secara transparan.
3. Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
4. Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai.

Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negative dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.

WEP memiliki berbagai kelemahan antara lain:

1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV).Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.

Serangan-serangan pada kelemahan WEP antara lain:

1.    Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
2.    Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
3.    Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driverserta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
WPA (WI-FI Protected Access)
Suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yang sebelumnya, yaitu WEP. WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA( WI-FI Protected Access) Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu berubahsecara dinamis. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali.

·         Kelebihan WPA
Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP).
Enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar – benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi.

·         Kelemahan WPA
Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar.

Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP. Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu

EAP : protokol generik standar yang dibuat oleh International Enggineering Task Force (IETF) yang menawarkan metode otentikasi yang lebih komprehensif seperti kartu sim dll
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)                                                                     pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang  di ijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
MAC Filter
MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti pencurian pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN
Fungsi MAC Filter
MAC filter fungsinya untuk menseleksi komputer mana yang boleh masuk kedalam jaringan berdasarkan MAC Address. Bila tidak terdaftar, tidak akan bisa masuk ke jaringan MAC filter Address akan membatasi user dalam mengakses jaringan wireless. Alamat MAC dari perangkat komputer user akan didaftarkan terlebih dahulu agar bisa terkoneksi dengan jaringan wireless.


Manfaat MAC Filter, Sebagai Salah satu alternatif untuk mengurangi kelemahan jaringan wireless karena. Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.


Apa itu Teknik Informatika ?

Informatika

  TEKNIK INFORMATIKA
Informatika (Inggris: Informatics) merupakan disiplin ilmu yang mempelajari transformasi fakta berlambang yaitu data maupun informasi pada mesin berbasis komputasi. Disiplin ilmu ini mencakup beberapa macam bidang, termasuk di dalamnya: sistem informasi, ilmu komputer, ilmu informasi, teknik komputer dan aplikasi informasi dalam sistem informasi manajemen. Secara umum informatika mempelajari struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi. Aspek dari informatika lebih luas dari sekadar sistem informasi berbasis komputer saja, tetapi masih banyak informasi yang tidak dan belum diproses dengan komputer.
Informatika mempunyai konsep dasar, teori, dan perkembangan aplikasi tersendiri. Informatika dapat mendukung dan berkaitan dengan aspek kognitif dan sosial, termasuk tentang pengaruh serta akibat sosial dari teknologi informasi pada umumnya. Penggunaan informasi dalam beberapa macam bidang, seperti bioinformatika, informatika medis, dan informasi yang mendukung ilmu perpustakaan, merupakan beberapa contoh yang lain dari bidang informatika.
Dalam ruang lingkup yang lebih luas, informatika meliputi beberapa aspek:
·         teori informasi yang mempelajari konsep matematis dari suatu informasi
·         ilmu informasi yang mempelajari tentang cara pengumpulan, klasifikasi, manipulasi penyimpanan, pengaksesan, dan penyebarluasan informasi untuk keperluan sosial dan kemasyarakatan secara menyeluruh
·         ilmu komputer dan teknik komputer yang mempelajari tentang pemrosesan, pengarsipan, dan penyebaran informasi dengan menggunakan teknologi informasi dan pemrograman yang berbasis komputer.
·         sistem informasi yang mempelajari mengenai teknik pengembangan suatu sistem untuk mengolah berbagai macam informasi yang ada.
·         keamanan informasi ilmu yang mempelajari mengenai kajian proses mengamankan dan melindungi data pada yang ada pada sistem atau komputers.
·         informatika sosial yang mengkaji aspek sosial dari TIK dalam perubahan sosial dan organisasional, penggunaan teknologi dalam konteks sosial, dan cara kelembagaan sosial teknologi informasi yang dipengaruhi oleh kekuatan sosial dan praktik-praktik sosial/kemasyarakatan.

Dalam Pemahaman di Teknik informatika mempunyai aspek kedisiplinan dalam menguasai bidang ilmu informatika yang cukup luas. Informatika dalam prospek ke depan dalam dunia pekerjaan masa depan karena informatika berada dalam segala bidang ilmu membutuhkan sentuhan ahli dari ilmu informatika.