Monday, May 30, 2011

!!!PLEASE READ:::MY:::MAlL CAREFULLY!!!

FR0M:SGT. BRIAN KENT,

H0W ARE Y0U T0DAY? l KN0W Y0U MAY BE SURPRlSED T0 HAVE RECElVED THlS EMAlL, BUT PLEASE READ 0N.

LET ME FlRST lNTR0DUCE MYSELF T0 Y0U. MY NAMES ARE SGT. BRIAN KENT. l AM WRlTlNG FR0M THE 3rd lNFANTRY DlVlSl0N, ENGlNEERlNG UNlT; US MlLlTARY BASE lN BAQUBAH, lRAQ. l AM C0NTACTlNG Y0U 0N BEHALF 0F MY C0LEAGUES HERE lN lRAQ. WE ARE lN DESPERATE NEED 0F Y0UR PERS0NAL ASSlSTANCE RiGHT N0W.


WE HAVE 0VER TWENTY ElGHT MlLLl0N USD BUCKS ($28,OOO.OOO USD) THAT WE WANT T0 M0VE 0UT 0F THE C0UNTRY 0F lRAQ. THlS lS 0lL M0NEY THAT M0ST lRAQl T0P PERS0NNEL HlD FEW YEARS AG0 BEF0RE 0UR ARRlVAL T0 lRAQ. THlS M0NEY WAS F0UND lN B0XES S0ME TlME AG0 DURlNG 0UR R0UTlNE RAlD AR0UND THE MlLlTARY BASE HERE lN lRAQ. WE MANAGED T0 HlDE S0ME B0XES AT THAT PERl0D.

l AND MY PARTNER NEED A RELlABLE PERS0N 0UT THERE, S0ME0NE WE CAN TRUST T0 RECElVE THESE 10 MlLll0N BUCKS 0N 0UR BEHALF BECAUSE WE ARE UNDER VERY CL0SE SURVElLLANCE. PLEASE THE M0ST IMP0RTANT THlNG lS; "CAN WE TRUST YOU"


N0W, THlS lS THE DEAL; 0NCE THE FUNDS GET T0 Y0U, SlMPLY TAKE 0UT 3O% AS Y0UR SHARE AND KEEP THE REMAlNlNG 7O% lN A SAFE PLACE F0R US BECAUSE WE D0 N0T KN0W F0R H0W L0NG WE ARE G0lNG T0 REMAlN HERE, AS WE HAVE BEEN LUCKY T0 SURVlVE 2 SUlClDE B0MB ATTACKS BY PURE DlVlNE lNTERVENTl0N, AND AS S00N AS 0UR MlSSl0N C0MPLETED HERE, WE SHALL FLY D0WN DlRECTLY T0 Y0UR C0UNTRY T0 PlCK lT UP.


lF Y0U ARE lNTERESTED lN THlS ARRANGEMENT l WlLL FURNlSH Y0U WlTH M0RE DETAlLED lNF0RMATl0N UP0N RECElPT 0F Y0UR RESP0NSE AND PERS0NAL C0NTACT DETAILS F0R BETTER lDENTlFlCATl0N AND C0MMUNlCATl0N. AS FAR AS Y0U ARE ASSURED THAT THE FUNDS WlLL BE SAFE lN Y0UR CARE UNTlL 0UR SERVlCE lS C0MPLETED HERE.



l ASSURE Y0U THAT THE WH0LE PR0CESS WlLL BE SlMPLE AND M0RE lMP0RTANLY, WE MUST KEEP A L0W PR0FlLE AT ALL TlME BECAUSE WE ARE BElNG WATCHED ALL THE TlME. WE HAVE N0W F0UND A SECURED WAY T0 GETTlNG THE "C0NSlGNMENT" 0UT 0F lRAQ F0R Y0U T0 PlCK lT UP. WE HAVE G0T A UN D0CT0R HERE WH0 WlLL HELP US M0VE THE "C0NSlGNMENT FUND" 0UT 0F lRAQ ANY TlME FR0M N0W BECAUSE HE WlLL BE ATTENDlNG A UN M0NTHLY MEETlNG lN L0ND0N.



WE HAVE JUST LEARNT THAT 0UR PRESlDENT BARRACK 0BAMA lS MAKlNG PLANS 0N PULLlNG US 0UT 0F lRAQ, RlGHT N0W WE ARE 0UT 0F THE MAJ0R ClTlES 0F lRAQ AND THERE lS N0 MEANS WE CAN M0VE WlTH THlS CASH AL0NE WlTH US.



WE HAVE KEPT THlS M0NEY F0R S0 L0NG. WE HAVE N0 0THER 0PTl0N THAN T0 M0VE THlS CASH 0UT lMMEDlATELY, BEF0RE lT lS T00 LATE F0R US.

l L00K F0RWARD T0 Y0UR SWlFT REPLY AND MAXlMUM C0-0PERATl0N.

THANKS.

WAlTlNG..... F0R Y0UR FEEDBACK AS S00N AS P0SSlBLE.

SGT. BRIAN KENT

PLEASE REPLY T0 MY PRlVATE AND SECURED E-MAlL: sgt_brian_kent@msn.com

US MlLlTARY BA'QUBAH, lRAQ.

Monday, May 23, 2011

Ini Dia Ponsel Android dengan Kamera 16 MP

Bila Aquos terbaru mengusung kamera 16 MP, ia tak urung menjadi ponsel pertama didunia yang memiliki kamera 16 MP. Kamera dengan MP tertinggi yang ada di pasaran saat ini adalah Nokia N8.
Ponsel yang akan dipasarkan melalui jaringan Softbank Jepang ini memiliki layar 3.4 inci  FWVGA stereoscopic dengan 3D LCD beresolusi 854×480. Display kedua ponsel ini 0.7 inci OLED.
Sharp juga membekali ponselnya dengan bodi tahan air (waterproof body). Selain itu ada sejumlah fitur terbaru--yang belum banyak dijumpai di smartphoe--, seperti digital TV tuner, digital wallet function (Felica/RFID), Micro HDMI interface, Blu-ray recorder connectivity

Beredar, Video Mesum Siswi SMP

Bone: Video mesum yang diperankan siswi sekolah menengah pertama (SMP) bersama kekasihnya di sebuah kamar di rumah beredar luas di Bone, Sulawesi Selatan. Video berdurasi 11 menit 11 detik itu mempertontonkan adegan suami istri antara seorang remaja putus sekolah, AS, dengan siswi SMPN 1 Lapri, Kecamatan Lappa Riaja, Bone, Sulsel, berinisial RU. Di adegan tersebut, RU nampak masih berpakaian sekolah.

Dari video tersebut nampak adanya pemaksaan dari AS. Pasalnya, dalam adegan yang direkan sembunyi-sembuyi oleh teman AS, sesekali AS mengancam dengan kepalan tinju ke arah RU. Diduga kuat, AS dan temannya HF telah merencanakan rekaman tersebut. Sebab, dari adegan video porno itu, AS terlihat sesekali menoleh dan tersenyum ke arah kamera ponsel HF yang sedang merekam. Kepada SCTV, Ahad (22/5), ketika dikonfirmasi ke pihak sekolah, melalui Wakil Kepala Sekolah SMPN 1 Lapri, Muharram membenarkan kejadian itu.

Pihak sekolah mengaku terpukul dengan beredar luasnya video tersebut di masyarakat. Pasalnya, keberadaan video yang melibatkan siswinya yang baru saja mengikuti pelaksaan ujian nasional tersebut diketahui pihak pengurus sekolah setelah melihat langsung dari ponsel sejumlah murid. Kasus ini pun membuat pihak pengurus sekolah menyerahkan sepenuhnya ke orang tua pelaku dan polisi.

Hingga kini kasus beredarnya video pasangan remaja tersebut masih diselidiki polisi. Diduga kuat, penyebaran video tersebut dilakukan oleh HF yang pertama merekam adegan AS dan RU.(BJK/ULF)

...

Wednesday, May 11, 2011

Microsoft Beli Skype 7 Miliar Dollar AS

Nilai pembelian Skype tersebut diperkirakan lebih dari 7 miliar dollar AS atau sekitar Rp 60 triliun. Menurut situs web Wall Street Journal, angka pembelian itu merupakan salah satu nilai akuisisi terbesar yang dilakukan Microsoft dalam 36 tahun terakhir.
Microsoft dan Skype enggan menanggapi kabar akuisisi tersebut. Keduanya tidak mau berkomentar soal transaksi ini.
Skype didirikan pada 2003. Perusahaan ini kemudian dibeli eBay Inc pada 2005 seharga 3,1 miliar dollar AS. Tahun 2009 eBay menjual sahamnya ke Silver Lake, Badan Investasi Dana Pensiun Kanada, dan Andreesen Howoritz senilai 1,9 juta dollar AS secara tunai dan sebesar 125 juta dollar AS dengan surat utang. Namun, eBay masih menggempit sepertiga saham Skype.
Tahun 2010 Skype telah mempunyai 124 juta pengguna. Sebanyak 8,1 juta adalah pengguna berbayar. Sebelumnya dikabarkan, Skype juga menjadi perebutan antara Facebook dan Google.

Tuesday, May 10, 2011

Tengok Prototipe Ponsel Berlayar Lentur

Tengok Prototipe Ponsel Berlayar LenturKelak, layar fleksibel yang lentur seperti kertas sangat mungkin dipakai pada perangkat elektronika tidak hanya untuk layar komputer, tablet, tapi bisa juga untuk ponsel dan smartphone. Teknologi layar lentur untuk ponsel tengah dikembangkan Human Media Lab (HML), sebuah laboratorium multidisplin ilmu di Queen's University Kanada.
Para periset di HML telah membuat prototipe ponsel berlayar lentur yang disebut PaperPhone dan diberi sebutan iPhone fleksibel. Perangkat ini layaknya smartphone bisa menyimpan kontak nama, memainkan musik, dan melakukan panggilan telepon. Layarnya 9,5 inci menggunakan e-ink.
HML mencoba mengembangkan teknologi navigasi yang memberdayakan kebiasaan orang. Dalam prototipe tersebut, para peneliti HML melakukan perintah ke menu-menu di layar ponsel bukan dengan teknologi layar sentuh melainkan dengan menekuk-nekuk ujung layar. Mereka merancang sensor hardware dan software untuk mengenali perubahan bentuk layar yang ditekuk.
"Inilah masa depan. Segala sesuatu akan terlihat dan terasa seperti ini dalam lima tahun ke depan," kata Roel Vertegaal, direktur HML yang menciptakan teknologi tersebut dalam situsnya. Ia akan memamerkan prototipe tersebut pada konferensi Computer Human Interaction atau CHI 2011 yang diselenggarakan di Vancouver, Kanada, 10 Mei 2011.

Monday, May 9, 2011

Cara Menghilangkan Icon Recycle Bin Pada Desktop di Windows 7

Cara Menghilangkan Icon Recycle Bin Pada Desktop di Windows 7. Recycle Bin adalah tempat penyimpanan sementara file-file dan folder-folder yang telah kita hapus sebelumnya. Kadang-kadang karena ketidaksengajaan dalam menghapusnya, kita masih membutuhkan file/folder tersebut. Dengan me-restore file/folder tersebut, kita akan mendapatkan file/folder tersebut seperti sedia kala.
Untuk menghindari hal-hal yang tidak diinginkan, kita dapat menyembunyikan icon Recycle Bin dari desktop dan juga dari Windows Explorer. Dengan demikian orang lain tidak dapat dengan mudah mengotak-atik isi Recycle Bin yang siapa tahu di belakang hari masih kita butuhkan.
Untuk menghilangkan atau menyembunyikan icon Recycle Bin, ikuti langkah-langkahnya bersama Tips dan Trik Komputer berikut ini.
Kedua, setelah terbuka jendela Group Policy Editor, kemudian klik User Configuration\Administrative Templates\Desktop.
Ketiga, pindah ke panel sebelah kanan, kemudian klik double pada Remove Recycle Bin icon from desktop”, sehingga akan muncul jendela “Remove Recycle Bin icon from desktop”, seperti gambar di bawah ini.
Keempat, pada opsi yang ada, pilih “enabled
Kelima, kemudian lanjutkan dengan mengklik buton OK dan tutup gpedit.
Keenam, untuk melihat efeknya, lakukan log off terlebih dahulu kemudian log on lagi dan pastikan icon Recycle Bin telah hilang dari desktop kita.

Sunday, May 8, 2011

Mengenal Lebih Jauh Penyakit Lupus

Penyakit lupus disinyalir menjadi penyebab kematian layaknya kanker. Hingga kini belum ada obat yang dapat menyembuhkan penyakit ini secara total. Yuk kenali lebih dalam penyakit lupus.

Lupus diambil dari bahasa Latin yang berarti “anjing”. Waktu pertama kali penyakit itu ditemukan sekitar seabad lalu, orang-orang mengira penyakit tersebut disebabkan gigitan anjing. Namun setelah berbagai penelitian yang dilakukan, penyebab pasti penyakit ini pun ditemukan.

Dikutip dari Dokter Sehat, penyakit lupus disebabkan oleh sistem kekebalan tubuh yang terlalu kuat sehingga menyerang sel-sel di dalam tubuh itu sendiri. Berbagai sistem organ tubuh seperti jaringan kulit, otot, tulang, ginjal, sistem syaraf, sistem kardiovaskuler, paru-paru, lapisan pada paru-paru, hati, sistem pencernaan, mata, otak, maupun pembuluh darah dan sel-sel darah dapat diserang oleh penyakit lupus, dan tak jarang, menimbulkan kematian.

“Penyakit ini dapat mengenai semua lapisan masyarakat, 1-5 orang di antara 100 ribu penduduk. Ia juga bersifat genetis [dapat diturunkan],” kata Dr Rahmat Gunadi dari Fakultas Kedokteran Universitas Padjadjaran.

“Wanita lebih sering terkena 6-10 kali dari pria, terutama pada usia 15-40 tahun,” kata Dr Gunadi lagi. Ia menambahkan, bangsa Afrika dan Asia lebih rentan dibandingkan dengan kulit putih. Selain tentu saja, keluarga pengidap.

“Penyakit ini timbul karena adanya faktor kepekaan dan faktor pencetus yaitu adanya infeksi, pemakaian obat-obatan, terkena paparan sinar matahari, pemakaian pil KB, dan stres.”

Berikut ini gejala umum penderita lupus yang dijelaskan Dr Gunadi:

1. Kulit yang mudah gosong akibat sinar matahari serta timbulnya gangguan pencernaan.
2. Umumnya penderita sering merasa lemah, kelelahan yang berlebihan, demam dan pegal-pegal. Gejala ini terutama didapatkan pada masa aktif, sedangkan pada masa remisi (nonaktif) menghilang.
3. Pada kulit, akan muncul ruam merah yang membentang di kedua pipi, mirip kupu-kupu yang biasa disebut butterfly rash. Namun ruam merah menyerupai cakram bisa muncul di kulit seluruh tubuh, menonjol dan kadang-kadang bersisik. Melihat banyaknya gejala penyakit ini, maka wanita yang sudah terserang dua atau lebih gejala saja, harus dicurigai mengidap lupus.
4. Anemia, akibat sel-sel darah merah yang hancur oleh penyakit lupus.
5. Rambut yang sering rontok dan rasa lelah yang berlebihan.

Hingga kini, belum ada pengobatan yang bisa menyembuhkan lupus secara total. Yang ada hanya pengobatan untuk mencegah perluasan.

Menyambut Hari Lupus Dunia yang jatuh pada 7 Mei mendatang, Syamsi Dhuha Foundation (SDF) — sebuah organisasi yang bergerak di bidang mengadakan kompetisi yang bertujuan dorong berbagai penelitian suplemen terapi untuk penyakit lupus.

Bertajuk Care for Lupus SDF Awards 2011, acara itu akan memberi penghargaan kepada para peneliti, penulis dan orang-orang yang berjasa dalam meningkatkan kepedulian masyarakat terhadap penyakit lupus beserta para pengidapnya.

Sunday, May 1, 2011

instalasi ubuntu

  1. Sebelum meng-install ubuntu, kita harus mengatur BIOS terlebih dahulu. Cara masuk ke BIOS nya kita tinggal menekan tombol “Del atau F2” pada waktu komputer melakukan proses booting pertama. Anda harus melakukannya dengan cepat, sebab apabila tidak cepat komputer akan masuk ke OS yang ada di hardisk.
  2. Setelah itu kita pilih menu “Boot”,
  3. Kemudian kita pilih “Boot Device Priority”
  4. Setelah Boot pertama kita setting pada CD-Room, sekarang kita tinggal menyimpan konfigurasi yang tadi telah kita lakukan dengan cara menekan F10.
  5. Setelah konfigurasi pada BIOS kita simpan, maka akan muncul tampilan menu ubuntu. Kemudian pilih “Start or Install Ubuntu” untuk memulai menginstall
  6. Setelah kita memilih “Start or Install Ubuntu”  Selanjutnya kita harus memberikan partisi pada harddisk terlebih dahulu, klik “System > Administration > Gnome Partition Editor “.
  7. Setelah itu akan muncul tampilan menu partisi. Apabila kita ingin membuat partisi baru, klik kanan di area hitam muda
  8. Setelah klik kanan di area hitam . Klik “Create” untuk memulai membuat partisi.
  9. Kemudian akan muncul tampilan pada layar . Klik kanan di area hitam muda”create new partition”, dan jangan lupa kita harus menentukan berapa besar partisi yang akan digunakan. Klik add bila sudah mengkonfigurasinya.
  10. Setelah kita mengklik add maka akan muncul warna biru pada area hitam muda, pada gambar diatas masih terdapat area hitam muda, hal ini dikarenakan masih adanya ruang harddisk yang tersisa. Untuk itu maka klik kanan lagi lalu pilih new.
  11. Pada area yang kosong tadi akan digunakan sebagai partisi swap, kemudian klik add, (linux minimal membutuhkan partisi swap dan root)
  12. Setelah itu bila kita ingin melakukan tindakan pemartisian harddisk yang telah dilakukan tadi, maka klik apply
  13. Setelah proses pemartisian harddisk selesai kita lakukan . Kemudian klik “Close”.
  14. Untuk langsung menginstallnya kita dapat mengklik icon INSTAL di desktop dan tunggu loadingnya (disuruh untuk menentukan bahasa yang akan kita gunakan), setelah selesai memilih klik forward.
  15. Lalu kita akan menunjukan/menentukan di mana kita berada, karena dengan menunjukan dimana kita berada, system ubuntu akan menyetel format waktu GMT, bila sudah selesai klik forward
  16. Setelah itu kita di suruh untuk menentukan jenis keyboard  yang akan kita gunakan, setelah selesai klik forward.
  17. Akan muncul tampilan. Tampilan ini dimaksudkan untuk mengisikan identitas kita. perlu diingat saat mengisi username huruf yang digunakan harus kecil semua dan tidak boleh ada spasi, hal yang sama saat kita mengisi nama komputer kita. Setelah itu klik forward.
  18. Lalu muncul tampilan lagi, ada dua pilihan yaitu “Erase disk dan Manual edit”. Yang dimaksud dengan erase disk adalah menghapus semua isi dari hardisk, namun ini cukup berbahaya apabila anda mempunyai data yang sudah disimpan di harddisk. Untuk amannya pilih manual edit partition. Setelah itu klik forward.
  19. Akan muncul tampilan untuk partisi. Karena kita tadi sudah membuat partisi maka Klik Fordward.
  20. Lalu kita disuruh untuk menentukan “Mount Point” dari dua partisi yang telah kita buat tadi, buatlah seperti gambar di atas.setelah itu klik forward
  21. Akan muncul tampilan. Tampilan Ini adalah konfigurasi global yang telah kita buat untuk menginstall, klik install (bila sudah mantap dengan konfigurasinya).
  22. Bila komputer anda menunjukan LOADING, maka ubuntu sedang menyalin system ke dalam komputer anda. Waktu yang dibutuhkan untuk menyelesaikan loadingnya tergantung dari performa dari komputer yang anda miliki. Setelah itu tunggu hingga selesai.
  23. Setelah selesai,akan muncul tampilan pilihan. Klik “restart now”

jaringan workgroup LAN,MAN dan WAN

Apa jaringan komputer itu dan apa manfaatnya?
Jaringan Komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputer komputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali (control unit) dan sejumlah komputer lain yang merupakan slave bukanlah suatu jaringan, komputer besar dengan remote printer dan terminalpun bukanlah suatu jaringan.
Manfaat Jaringan Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri dan dunia usaha telah pula mengakui bahwa akses ke teknologi informasi modern selalu memiliki keunggulan kompetitif dibandingkan pesaing yang terbatas dalam bidang teknologi.
Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
Jaringan membantu mempertahankan informasi agar tetap andal dan up-to-date. Sistem penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna mengaskses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data sharing). Transfer data pada jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan.
Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan penyampaian pesan elektronik merupakan substansi sebagian besar sistem jaringan, disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware, dimana semuanya membantu team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarak-jauh ke data terpusat memungkinkan karyawan dapat melayani klien di lapangan dan klien dapat langsung berkomunikasi dengan pemasok.
Ada tiga tipe jaringan yang umum yang digunakan antara lain :
  • Jaringan WorkGroup,
  • Jaringan Lan
  • Jaringan Wan
Jaringan Workgroup
Jaringan ini terdiri dari beberapa unit komputer yang dihubungkan dengan menggunakan Network Interface Card atau yang biasa disebut dengan Local Area Network Card, serta dengan menggunakan kabel BNC maupun UTP. Semua unit komputer yang terhubung dapat mengakses data dari unit komputer lainnya dan juga dapat melakukan print document pada printer yang terhubung dengan unit komputer lainnya.
Keuntungan Jaringan Workgroup.
  • Pertukaran file dapat dilakukan dengan mudah (File Sharing).
  • Pemakaian printer dapat dilakukan oleh semua unit komputer (Printer Sharing).
  • Akses data dari/ke unit komputer lain dapat di batasi dengan tingkat sekuritas pada password yang diberikan.
  • Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
  • Bila salah satu unit komputer terhubung dengan modem, maka semua atau sebagian unit komputer pada jaringan ini dapat mengakses ke jaringan Internet atau mengirimkan fax melalui 1 modem.
Keuntungan Jaringan LAN.
  • Pertukaran file dapat dilakukan dengan mudah (File Sharing).
  • Pemakaian printer dapat dilakukan oleh semua client (Printer Sharing).
  • File-file data dapat disimpan pada server, sehingga data dapat diakses dari semua client menurut otorisasi sekuritas dari semua karyawan, yang dapat dibuat berdasarkan struktur organisasi perusahaan sehingga keamanan data terjamin.
  • File data yang keluar/masuk dari/ke server dapat di kontrol.
  • Proses backup data menjadi lebih mudah dan cepat.
  • Resiko kehilangan data oleh virus komputer menjadi sangat kecil sekali.
  • Komunikasi antar karyawan dapat dilakukan dengan menggunakan E-Mail & Chat.
  • Bila salah satu client/server terhubung dengan modem, maka semua atau sebagian komputer pada jaringan LAN dapat mengakses ke jaringan
  • Internet atau mengirimkan fax melalui 1 modem.
Jaringan WAN
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.
Keuntungan Jaringan WAN.
  • Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
  • Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
  • Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
  • Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.

upgrade otomatis byethost.com

Pengalaman menggunakan hosting gratis  di byethost dot com yang kurang dari satu tahun  sangat memuaskan, secara hosting yang memiliki Webspace yang lumayan besar dan Bandwidth berukuran 20GB sangat menguntugkan buat saya , tapi hal itu juga sangat menyebalkan karena di byethost dot com tidak bisa upgrade secara otomatis, oleh karena itu saya mengakalinya dengan sebuah trick yang saya lakukan dengan mencari di om google dan alhasil blog saya yang tercinta ini bisa di upgrate secara otomatis.
Seperti diketahui, jika anda membangun blog di byethost, maka ada satu kelemahan yang harus anda terima yaitu anda tidak bisa memanfaatkan upgrade otomatis keren milik WordPress. Artinya anda harus upgrade manual.
Bukan cuma upgrade WP saja yang gak bisa, upgrade plugin dan themes juga gak bisa. Bahkan install plugin dan themes baru melalui dashboard admin panel juga gak bakalan bisa.
Tapi alhamdulillah sekarang ada solusi jitu mengatasi masalah itu. Caranya sangat gampang. Anda cukup masuk ke file manager byethost kemudian edit file wp-config.php.
Nah, dibagian paling akhir file wp-config.php  itu tambahkan kode ini sebelum tanda ?> yaitu:
if(is_admin()) {
add_filter('filesystem_method', create_function('$a', 'return "direct";' ));
define( 'FS_CHMOD_DIR', 0751 );
}
Setelah itu simpanlah file wp-config.php anda dan coba deh install themes atau plugin baru. Jika WP anda sudah kadaluarsa, coba deh upgrade sekarang. Jika semuanya sesuai petunjuk diatas, insya Allah akan berhasil.
Nah, sekarang anda sudah bisa memiliki blog baru yang nyaman. Dan karena file yang dirubah adalah wp-config, maka anda tak perlu khawatir file ini akan tertimpa saat upgrade. Ok, selamat mencoba

Konsep Jaringan Komputer dan Sistem Operasi untuk Client Server

Konsep Jaringan Komputer
Computer Network, atau jaringan komputer, merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut.
Media fisik ini bisa berupa kabel, atau udara yang menjadi media bagi komunikasi elektromagnetik. Masing-masing komputer terhubung melalui media fisik dengan menggunakan kartu jaringan (network interface card = NIC) atau di pasaran disebut Ethernet Card. Segala proses transmisi melalui media fisik akan melalui NIC tersebut.
Bila jaringan komputer yang menempati suatu area lokal, dinamakan (Local Area Network).
Organisasi menggunakan jaringan komputer untuk melakukan sharing resource dan untuk komunikasi online antar komputer/orang.
Tujuan pengadaan jaringan komputer:
  • Berbagi pakai kelengkapan (hardware)
  • Berbagi pakai software
  • Berbagi pakai data (file, database)
  • Komunikasi dan sinkronisasi
Konsep Client – Server
Jaringan client atau server adalah jaringan dimana komputer client bertugas melakukan permintaan data dan server bertugas melayani permintaan tersebut.
Client
User akan membuat permintaan melalui software client. Aplikasi ini berfungsi :
  • Memberikan interface bagi user untuk melakukan jobs.
  • Format request data ke bentuk yang dapat dimengerti oleh server
  • Menampilkan hasil yang diminta pada layar

Server
Jaringan client atau server, server khusus digunakan untuk pemrosesan, penyimpanan dan manajemen data. Server bertugas menerima request dari client, mengolahnya, dan mengirimkan kembali hasilnya ke client.
Untuk itu, server membutuhkan komputer khusus dengan spesifikasi hardware yang jauh lebih baik dan bertenaga dibandingkan hardware untuk client karena komputer harus mampu melayani :
  • Request secara simultan dalam jumlah besar
  • Aktivitas manajemen jaringan
  • Menjamin keamanan pada resource jaringan
Anatomi  program server
Peranan utama suatu program server adalah melayani client yang berjumlah banyak yang memiliki tujuan untuk menggunakan secara bersama sumber daya yang dimiliki oleh server tersebut. Berikut ini adalah karasteristik suatu yang biasanya dimiliki oleh suatu program server.
  • Menanti permintaan client. Program server menghabiskan sebagian besar waktu kerjanya secara pasif menanti permintaan client. Biasanya permintaan ini datang dalam bentuk message melalui sessi komunikasi. Beberapa server menggunakan suatu sesi khusus untuk setiap client. Server yang lainnya menggunakan session yang digunakan secara dinamis. Ada juga yang menggunakan gabungan kedua teknik ini (dedicated dan dinamis). Untuk dapat bekerja dengan baik, server harus tetap dapat bekerja ketika terjadi permintaan yang banyak (rush hour traffic).
  • Melaksanakan banyak permintaan pelayanan pada saat yang bersamaan. Server harus sesegera mungkin melaksanakan pelayanan yang diminta oleh client. Hal ini berarti, client tak boleh bergantung pada proses server yang hanya memiliki thread tunggal. Server harus dapat secara konkuren menyediakan pelayanan dengan tetap menjaga integritas sumber dayanya.

transmisi local area network

Transmisi pada Local Area Network dapat dibagi ke dalam tiga kategori utama, yaitu : unicast, multicast dan broadcast yang masing-masing akan kita bahas berikut ini :
Unicast merupakan transmisi jaringan one to one. Ketika digunakan, satu system tunggal hanya mencoba berkomunikasi dengan satu system lainnya. Pada jaringan Ethernet, penggunaan unicast dapat diketahui dengan melihat mac address asal dan tujuan yang merupakan alamat host yang unik. Pada jaringan yang menggunakan IP, alamat IP asal dan tujuan merupakan alamat yang unik.
Ketika system berhubungan dengan frame jaringan, ia akan selalu memeriksa MAC address miliknya untuk melihat apakah frame tersebut ditujukan untuk dirinya, Jika MAC Address-nya cocok dengan system tujuan, ia akan memprosesnya. Jika tidak, frame tersebut akan diabaikan. Ingat, ketika dihubungkan ke hub, semua system melihat semua frame yang melalui jaringan, karena merka semua bagian dari collision domain yang sama.
Multicast
Multicast merupakan transmisi yang dimaksudkan untuk banyak tujuan, tetapi tidak harus semua host. Oleh karena itu, multicast dikenal sebagai metode tranmisi one to many (satu kebanyak). Multicast digunakan dalam kasus-kasus tertentu, misalnya ketika sekelompok computer perlu menerima transmisi tertentu.
Salah satu contohnya adalah streaming audio atau video. Misalkan banyak computer ingin menerima transmisi video pada waktu yang bersamaan. Jika data tersebut dikirimkan ke setiap computer secara individu, maka diperlukan beberapa aliran data. Jika data tersebut dikirimkan sebagai broadcast, maka tidak perlu lagi proses untuk semua system. Dengan multicast data tersebut hanya dikirim sekali, tetapi diterima oleh banyak system.
Protokol-protokol tertentu menggunakan range alamat khusus untuk multicast. Sebagai contoh, alamat ip dalam kelas D telah direservasi untuk keperluan multicast. Jika semua host perlu menerima data video, mereka akan menggunakan alamat ip multicast yang sama. Ketika mereka menerima paket yang ditujukan ke alamat tersebut, mereka akan memprosesnya. Ingatlah bahwa system masih tetapi memiliki alamt ip mereka sendiri-mereka juga mendengarkan alamat multicast mereka.
Broadcast
Jenis transmisi jaringan yang terakhir adalah broadcast, yang juga dikenal sebagai metode transmisi one to all ( satu kesemua). Walaupun broadcast cenderung membuang resource, beberapa protocol seperti ARP, bergantung kepadanya. Dengan demikian, terjadinya beberapa traffic broadcast tidak dapat dihindari. Pada jaringan Ethernet, broadcast dikirim ke alamat tujuan broadcast dikirim ke alamat tujuan khusus, yaitu, FF-FF-FF-FF-FF-FF-FF. Broadcast ini harus diproses oleh a host yang berada dalam broadcast domain yang ditentukan.

perhitungan subnetting

subnetrouter2Setelah anda membaca artikel Konsep Subnetting dan memahami konsep Subnetting dengan baik. Kali ini saatnya anda mempelajari teknik penghitungan subnetting. Penghitungan subnetting bisa dilakukan dengan dua cara, cara binary yang relatif lambat dan cara khusus yang lebih cepat. Pada hakekatnya semua pertanyaan tentang subnetting akan berkisar di empat masalah: Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat Host- Broadcast.
Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu? Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.
Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:

Subnet Mask Nilai CIDR
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
Subnet Mask Nilai CIDR
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
SUBNETTING PADA IP ADDRESS CLASS C
Ok, sekarang mari langsung latihan saja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?
Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).
Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 – 2 = 62 host
  3. Blok Subnet = 256 – 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya.
Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192
Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193
Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254
Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
SUBNETTING PADA IP ADDRESS CLASS B
Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.

Subnet Mask Nilai CIDR
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
Subnet Mask Nilai CIDR
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).
Penghitungan:
  1. Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet
  2. Jumlah Host per Subnet = 2y – 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382 host
  3. Blok Subnet = 256 – 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.
  4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0
Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1
Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254
Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255
Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.
Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).
Penghitungan:
  1. Jumlah Subnet = 29 = 512 subnet
  2. Jumlah Host per Subnet = 27 – 2 = 126 host
  3. Blok Subnet = 256 – 128 = 128. Jadi lengkapnya adalah (0, 128)
  4. Alamat host dan broadcast yang valid?
Subnet 172.16.0.0 172.16.0.128 172.16.1.0 172.16.255.128
Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 172.16.255.129
Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 172.16.255.254
Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 172.16.255.255
Masih bingung :bingung: juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan :)
SUBNETTING PADA IP ADDRESS CLASS A
Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama saja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.
Kita coba latihan untuk network address 10.0.0.0/16.
Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).
Penghitungan:
  1. Jumlah Subnet = 28 = 256 subnet
  2. Jumlah Host per Subnet = 216 – 2 = 65534 host
  3. Blok Subnet = 256 – 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.
  4. Alamat host dan broadcast yang valid?
Subnet 10.0.0.0 10.1.0.0 10.254.0.0 10.255.0.0
Host Pertama 10.0.0.1 10.1.0.1 10.254.0.1 10.255.0.1
Host Terakhir 10.0.255.254 10.1.255.254 10.254.255.254 10.255.255.254
Broadcast 10.0.255.255 10.1.255.255 10.254.255.255 10.255.255.255
Mudah-mudahan sudah setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas. Untuk teknik hapalan subnetting yang lebih cepat, tunggu di artikel berikutnya
Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x – 2
REFERENSI
  1. Todd Lamle, CCNA Study Guide 5th Edition, Sybex, 2005.
  2. Module CCNA 1 Chapter 9-10, Cisco Networking Academy Program (CNAP), Cisco Systems.
  3. Hendra Wijaya, Cisco Router, Elex Media Komputindo, 2004.
  4. Romi Satria Wahono

memahami konsep subnetting dengan mudah

subnetrouterSubnetting adalah termasuk materi yang banyak keluar di ujian CCNA dengan berbagai variasi soal. Juga menjadi momok bagi student atau instruktur yang sedang menyelesaikan kurikulum CCNA 1 program CNAP (Cisco Networking Academy Program). Untuk menjelaskan tentang subnetting, saya biasanya menggunakan beberapa ilustrasi dan analogi yang sudah kita kenal di sekitar kita. Artikel ini sengaja saya tulis untuk rekan-rekan yang sedang belajar jaringan, yang mempersiapkan diri mengikuti ujian CCNA, dan yang sedang mengikuti pelatihan CCNA 1. Setelah selesai membaca ini, silakan lanjutkan dengan artikel Penghitungan Subnetting.
Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri dari beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di wilayah Jl. Gatot Subroto.
jalan
Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah baru seperti di bawah:gang
Konsep seperti inilah sebenarnya konsep subnetting itu. Disatu sisi ingin mempermudah pengelolaan, misalnya suatu kantor ingin membagi kerja menjadi 3 divisi dengan masing-masing divisi memiliki 15 komputer (host). Disisi lain juga untuk optimalisasi dan efisiensi kerja jaringan, karena jalur lalu lintas tidak terpusat di satu network besar, tapi terbagi ke beberapa ruas-ruas gang. Yang pertama analogi Jl Gatot Subroto dengan rumah disekitarnya dapat diterapkan untuk jaringan adalah seperti NETWORK ADDRESS (nama jalan) dan HOST ADDRESS (nomer rumah). Sedangkan Ketua RT diperankan oleh BROADCAST ADDRESS (192.168.1.255), yang bertugas mengirimkan message ke semua host yang ada di network tersebut.
network
Masih mengikuti analogi jalan diatas, kita terapkan ke subnetting jaringan adalah seperti gambar di bawah. Gang adalah SUBNET, masing-masing subnet memiliki HOST ADDRESS dan BROADCAST ADDRESS.
subnet
Terus apa itu SUBNET MASK? Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan gang, atau membagi network dan hostnya. Address mana saja yang berfungsi sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang saya tampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang). SUBNET MASK DEFAULT ini untuk masing-masing Class IP Address adalah sbb:
CLASS OKTET PERTAMA SUBNET MAS DEFAULT PRIVATE ADDRESS
A 1-127 255.0.0.0 10.0.0.0-10.255.255.255
B 128-191 255.255.0.0 172.16.0.0-172.31.255.255
C 192-223 255.255.255.0 192.168.0.0-192.168.255.255
Setelah anda selesai membaca artikel ini, silakan lanjutkan dengan membaca artikel Penghitungan Subnetting.
sumber:  Romi Satria Wahono

system overview kemanan IP

System Overview Keamanan IP, IPSec didesain untuk menyediakan interoperabilitas, kualitas yang baik, sekuriti berbasis kriptografi untuk IPv4 dan IPv6. layanan yang disediakan  meliputi kontrol akses, integritas hubungan, otentifikasi data asal, proteksi jawaban lawan, kerahasiaan (enkripsi), dan pembatasan aliran lalulintas kerahasiaan. Layanan-layanan ini tersedia dalam IP layer, memberi perlindungan pada IP dan layer protokol berikutnya. IP Security menyediakan sederet layanan untuk mengamankan komunikasi antar komputer dalam jaringan. Selain itu juga menambah integritas dan kerahasiaan, penerima jawaban optional (penyortiran jawaban) dan otentifikasi data asal (melalui manajemen kunci SA), IP Security juga menyediakan kontrol akses untuk lalulintas yang melaluinya. Tujuan-tujuan ini dipertemukan dengan dipertemukan melalui penggunaan dua protokol pengamanan lalulintas yaitu AH (Authentication Header) dan ESP (Encapsulating Security Payload) dan dengan penggunan prosedur dan protokol manajemen kunci kriptografi. Jika mekanisme ini diimplementasikan sebaiknya tidak merugikan pengguna, host dan komponen internet lainnya yang tidak mengguankan mekanisme ini untuk melindungi lalulintas data mereka. Mekanisme ini harus fleksibel dalam menggunakan akgtoritma keamanan, maksudnya yaitu modul ini dapat mengguanakan algoritma sesuai dengan pilihan tanpa mempengaruhi komponen implementasi lainnya. Penggunaan algoritma defaultnya harus dapat memfasilitasi interoperabilitas dalam internet pada umumnya. Pengguanaan algoritma ini dalam hubungannya dengan rpoteksi lalulintas (IPSec traffic protection) dan protokol manajemen kunci (key managemen protocols), bertujuan memperbolehkan sistem dan pengembang aplikasi untuk meningkatkan kualitas yang tinggi,  internet layer, teknologi keamanan berbasis kriptografi.
IPSec protokol yang dikombinasikan dengan algoritma default-nya didesain untuk menyediakan keamanan lalu lintas internet yang baik. Bagaimanapun juga keaaman yang diberikan oleh protokol ini sebenarnya bergantung pada kualitas dari implementasi, yang mana implementasi ini diluar lingkup dari standarisasi ini. Selain itu keamanan sistem komputer atau jaringan adalah fungsi dari banyak faktor, meliputi individu, fisik, prosedur, sumber kecurigaan dan praktek keamananan komputer dalam dunia nyata. IPSec hanya salah satu komponen dari arsitektur sistem keamanan. Keamanan yang didapat dari pemakaian IPSec bergantung pada lingkungan operasi dimana implementasi IPSec dijalankan. Sebagai contoh kerusakan dalam keamanan sistrem operasi. beikut akan coba saya jelaskan devinisi dan cara kerja IPSec

Membuat Account User dan Group


Bagian penting dari pekerjaan Anda sebagai administrator adalah membuat account pengguna, dan bab ini akan menunjukkan cara untuk melakukan itu.
Account pengguna memungkinkan Microsoft Windows 2000 untuk melacak dan mengatur informasi tentang pengguna, termasuk hak akses dan hak-hak istimewa. Bila Anda membuat account pengguna, perangkat administrasi utama account yang Anda gunakan
*Active Directory Users and Computers, yang dirancang untuk menyelenggarakan pembukuan seluruh domain Active Directory.*Lokal Users and Groups, yang dirancang untuk mengelola account pada komputer lokal.
Membuat akun domain serta pengguna lokal dan kelompok yang tercakup dalam bab ini.User Account Setup dan Organisasi
Yang paling aspek penting dari pembuatan account adalah account setup dan organisasi. Tanpa kebijakan yang tepat, Anda bisa dengan cepat menemukan bahwa Anda perlu untuk mengolah semua account pengguna Anda. Jadi sebelum Anda membuat account, menentukan kebijakan yang akan Anda gunakan untuk pengaturan dan organisasi.Penamaan account Kebijakan
Sebuah kebijakan utama Anda harus mengatur adalah skema penamaan untuk akun. Account pengguna memiliki nama dan nama layar logon. Nama tampilan (atau nama lengkap) adalah nama yang ditampilkan kepada pengguna dan nama direferensikan dalam sesi pengguna. Nama logon adalah nama yang digunakan untuk log on ke domain. Logon nama dibahas secara singkat dalam bagian Bab 7 berjudul "Logon Nama, Sandi, dan Sertifikat Publik."
Aturan untuk Nama Tampilan
Pada Windows 2000, nama tampilan biasanya gabungan dari nama pengguna dan nama terakhir, tapi Anda dapat mengaturnya ke nilai string. Nama tampilan harus mengikuti aturan-aturan ini:

    
* nama tampilan lokal harus unik pada workstation.
    
* Tampilan nama harus unik di seluruh domain.
    
* Tampilan nama harus tidak lebih dari 64 karakter.
    
* Nama Tampilan dapat berisi karakter alfanumerik dan karakter khusus.
Aturan untuk Nama Logon
Nama Logon harus mengikuti aturan-aturan ini:

    
* nama login lokal harus unik pada workstation dan nama logon global harus unik di seluruh domain.
    
* Logon nama bisa sampai 104 karakter. Namun, tidak praktis untuk menggunakan nama logon yang lebih panjang dari 64 karakter.
    
* Sebuah Microsoft Windows NT versi 4.0 atau sebelumnya nama logon diberikan kepada semua account, yang secara default di-set ke 20 karakter pertama dari nama 2000 logon Windows. Windows NT versi 4.0 atau sebelumnya nama logon harus unik di seluruh domain.
    
* Pengguna log on ke domain dari Windows 2000 komputer dapat menggunakan Windows 2000 nama mereka atau mereka logon Windows NT versi 4.0 atau nama logon sebelumnya, terlepas dari modus domain operasi.
    
* Logon nama tidak dapat berisi karakter tertentu. karakter tidak valid adalah

      
"/ \ []:; | =, + * <>?

    
* Nama Logon dapat berisi semua karakter khusus lainnya, termasuk spasi, titik, tanda hubung, dan garis bawah. Tapi secara umum bukan ide baik untuk menggunakan spasi dalam nama account.
Catatan: Meskipun nama pengguna Windows 2000 toko dalam kasus yang Anda masukkan, nama user tidak sensitif huruf. Sebagai contoh, Anda dapat mengakses account Administrator dengan nama pengguna Administrator atau administrator. Jadi, nama pengguna adalah case sadar tapi tidak peka.
Skema Penamaan
Anda akan menemukan bahwa organisasi paling kecil cenderung untuk menetapkan nama login yang menggunakan nama pengguna pertama atau terakhir. Tapi Anda dapat memiliki beberapa Toms, Dicks, dan Harry dalam organisasi dari berbagai ukuran. Jadi, daripada harus mengolah skema penamaan logon Anda ketika Anda mengalami masalah, pilih skema penamaan yang baik sekarang dan membuat administrator lainnya yakin menggunakannya. Untuk account penamaan, Anda harus menggunakan prosedur yang konsisten yang memungkinkan basis pengguna Anda untuk tumbuh dan membatasi kemungkinan konflik nama dan memastikan bahwa account Anda memiliki nama yang aman yang tidak mudah dieksploitasi. Jika Anda mengikuti panduan ini, jenis skema penamaan Anda mungkin ingin pergunakan termasuk:

    
* nama pengguna dan terakhir awal Anda mengambil nama pengguna dan menggabungkannya dengan huruf pertama dari nama belakang untuk membuat nama logon. Untuk William Stanek, Anda akan menggunakan williams atau tagihan. Skema penamaan tidak praktis untuk organisasi yang besar.
    
* Nama pengguna pertama awal dan terakhir Anda mengambil pertama awal pengguna dan menggabungkannya dengan nama belakang untuk membuat nama logon. Untuk William Stanek, Anda akan menggunakan wstanek. Skema penamaan tidak praktis untuk organisasi yang besar, baik.
    
* pertama Nama pengguna awal, tengah awal, dan terakhir Anda menggabungkan nama depan pengguna awal, tengah awal, dan terakhir untuk menciptakan nama logon. Untuk William R. Stanek, Anda akan menggunakan wrstanek.
    
* pertama pengguna awal, tengah awal, dan lima karakter pertama dari nama belakang Anda menggabungkan pertama pengguna awal, tengah awal, dan yang pertama lima karakter dari nama belakang untuk membuat nama logon. Untuk William R. Stanek, Anda akan menggunakan wrstane.
    
* nama pengguna dan nama belakang Anda menggabungkan nama pengguna pertama dan terakhir. Untuk memisahkan nama-nama, Anda bisa menggunakan karakter underscore (_) atau tanda hubung (-). Untuk William Stanek, Anda dapat menggunakan stanek william_ atau william-stanek.
Tip Dalam lingkungan keamanan yang ketat, Anda dapat menetapkan kode numerik untuk nama logon. Kode numerik harus minimal 20 karakter. Kombinasikan metode ini penamaan ketat dengan kartu pintar dan pembaca kartu cerdas untuk memungkinkan pengguna untuk dengan cepat log on ke domain. Jangan khawatir, pengguna masih dapat memiliki nama tampilan bahwa manusia dapat membaca.Password dan Kebijakan Account
Windows 2000 account menggunakan password dan sertifikat publik untuk autentikasi akses ke sumber daya jaringan. Bagian ini berfokus pada password.
Secure Password
password adalah case-sensitive string yang dapat berisi hingga 104 karakter dengan layanan direktori Active Directory dan hingga 14 karakter dengan Windows NT Security Manager. Berlaku untuk karakter password adalah huruf, angka, dan simbol. Bila Anda menetapkan password untuk account, Windows 2000 menyimpan kata sandi dalam format yang dienkripsi dalam database account.
Tapi ternyata memiliki password tidak cukup. Kunci untuk mencegah akses tidak sah ke sumber daya jaringan adalah dengan menggunakan password yang aman. Perbedaan antara rata-rata dan password password yang aman adalah bahwa password yang aman yang sulit ditebak dan retak. Anda membuat password yang sulit ditebak dengan menggunakan kombinasi dari semua karakter yang tersedia jenis-termasuk huruf kecil, huruf besar, angka, dan simbol. Sebagai contoh, daripada menggunakan happydays untuk password Anda akan menggunakan haPPy2Days &, Ha ** hari, y! atau bahkan *% h PPY d ys *.
Sayangnya, tidak peduli seberapa aman anda awalnya membuat password user, akhirnya pengguna biasanya memilih password. Karena itu, Anda akan ingin untuk menetapkan kebijakan account. Account kebijakan ini adalah bagian dari kebijakan dikonfigurasi sebagai kebijakan grup.
Kebijakan Mengatur Account
Seperti yang Anda ketahui dari diskusi sebelumnya, Anda dapat menerapkan kebijakan grup pada berbagai tingkatan dalam struktur jaringan. Anda mengelola kebijakan kelompok lokal dengan cara yang dibahas dalam bagian Bab 4 berjudul "Mengelola Kebijakan Local Group." Anda mengelola kebijakan kelompok global seperti yang dijelaskan dalam bagian Bab 4 berjudul "Mengelola Situs, Domain, dan Unit Kebijakan."
Setelah Anda mengakses wadah kelompok kebijakan Anda ingin bekerja dengan, Anda dapat mengatur kebijakan akun dengan melengkapi langkah-langkah berikut:

   
1. Seperti ditunjukkan dalam Gambar 8-1, mengakses Account Kebijakan node dengan bekerja jalan turun pohon konsol. Expand Computer Configuration, kemudian Windows Settings, kemudian Pengaturan Keamanan.
   
2. Anda sekarang dapat mengatur kebijakan rekening melalui Kebijakan Password, Account Lockout Kebijakan, dan Kebijakan Kerberos node.
Figure 8-1: Use entries in the Account Policies node to set policies for passwords and general account use. The console tree shows the name of the computer or domain you're configuring. Be sure this is the appropriate network resource to configure.
      Catatan: Kebijakan Kerberos tidak digunakan dengan komputer lokal. Kerberos kebijakan hanya tersedia dengan kebijakan kelompok yang mempengaruhi situs, domain, dan unit organisasi.

      
Gambar 8-1: Gunakan entri dalam Rekening Kebijakan node untuk menetapkan kebijakan untuk password dan menggunakan account umum. Pohon konsol menunjukkan nama komputer atau domain yang Anda mengkonfigurasi. Pastikan ini adalah sumber daya jaringan yang sesuai untuk mengkonfigurasi.
 
Figure 8-2: With local policies, you'll see the effective policy as well as the local policy.

      
Gambar 8-2: Dengan kebijakan lokal, Anda akan melihat kebijakan yang efektif serta kebijakan lokal.
      
Gambar 8-2: Dengan kebijakan lokal, Anda akan melihat kebijakan yang efektif serta kebijakan lokal.
   
3. Untuk mengatur suatu kebijakan, klik ganda entri atau klik kanan dan pilih Keamanan. Ini akan membuka kotak dialog Properties untuk kebijakan.
   
4. Untuk kebijakan lokal, kotak dialog Properties adalah serupa dengan yang ditunjukkan dalam Gambar 8-2. Kebijakan efektif untuk komputer ditampilkan tetapi Anda tidak dapat mengubahnya. Anda dapat mengubah pengaturan kebijakan lokal, namun. Gunakan isian yang disediakan untuk mengkonfigurasi kebijakan lokal. Untuk kebijakan lokal, lewati langkah-langkah yang tersisa; langkah-langkah kebijakan yang berlaku untuk kelompok global.

      
Catatan: Situs, domain, dan kebijakan unit organisasi memiliki awalan dibanding kebijakan lokal.
   
5. Untuk domain, situs, atau unit organisasi, kotak dialog Properties adalah serupa dengan yang ditunjukkan dalam Gambar 8-3.
Figure 8-3: Define and configure global group policies using their Properties dialog box.
      Gambar 8-3: Menetapkan kebijakan dan mengkonfigurasi kelompok global mereka menggunakan kotak dialog Properties.
      
Gambar 8-3: Menetapkan kebijakan dan mengkonfigurasi kelompok global mereka menggunakan kotak dialog Properties.
   
6.Semua kebijakan yang baik pasti atau tidak pasti. Artinya, mereka baik dikonfigurasi untuk menggunakan atau tidak dikonfigurasi untuk digunakan. Sebuah kebijakan yang tidak didefinisikan dalam kontainer saat ini bisa diwariskan dari wadah yang lain.
   
7. Pilih atau menghapus Tentukan Kebijakan Mengatur kotak cek untuk menentukan apakah kebijakan didefinisikan.
Tip Kebijakan dapat memiliki kolom tambahan untuk mengkonfigurasi kebijakan. Seringkali, bidang ini tombol pilihan berlabel Enabled dan Disabled. Diaktifkan ternyata pada kebijakan pembatasan. Dinonaktifkan mematikan pembatasan kebijakan.
prosedur khusus untuk bekerja dengan akun kebijakan dibahas dalam bagian bab yang berjudul "Konfigurasi Password Kebijakan," "Konfigurasi Account Lockout Kebijakan," dan "Konfigurasi Kerberos Kebijakan." bagian berikut ini bab, "Melihat Kebijakan Efektif," akan mengajarkan lebih lanjut tentang melihat kebijakan yang efektif pada komputer lokal.
Melihat Kebijakan Efektif
Ketika bekerja dengan account dan pengguna kebijakan pengalihan hak, Anda akan sering ingin melihat kebijakan yang efektif pada sistem lokal. Kebijakan yang efektif adalah kebijakan yang ditegakkan dan, seperti dibahas dalam Bab 4 di bawah "Group Policy Management," kebijakan yang efektif tergantung pada urutan di mana Anda menerapkan kebijakan.
Untuk melihat kebijakan yang efektif pada sistem lokal, lakukan langkah-langkah berikut:

   
1. Akses kebijakan lokal untuk sistem Anda ingin bekerja dengan, seperti yang dijelaskan dalam bagian Bab 4 berjudul "Mengelola Kebijakan Local Group." Atau pilih Local Kebijakan Setting pada menu Administrative Tools (jika alat ini dipasang dan saat ini Anda login ke komputer Anda ingin memeriksa).
   
2. Akses node kebijakan yang ingin Anda periksa. Gambar 8-4 menunjukkan node Password Kebijakan.
   
3. Dengan kebijakan lokal, kolom Setting Komputer digantikan oleh sebuah kolom Setting Lokal dan kolom Setting Efektif. Kolom Setting setempat menunjukkan pengaturan kebijakan lokal. Kolom Setting Efektif menunjukkan pengaturan kebijakan yang sedang diberlakukan pada komputer lokal.
   
4. Jika ada kebijakan konflik yang Anda ingin untuk melacak, meninjau bagian Bab 4 berjudul "Apa Orde Apakah Multiple Kebijakan Terapan?" dan "Kapan Apakah Kebijakan Grup Terapan?"
Kebijakan Konfigurasi Account
Seperti yang Anda pelajari pada bagian sebelumnya, ada tiga jenis kebijakan account: password kebijakan, kebijakan account lockout, dan kebijakan Kerberos. Bagian berikutnya menunjukkan cara mengkonfigurasi masing-masing kebijakan tersebut.
Figure 8-4: Local policies show the effective setting as well as the local setting.
Gambar 8-4: kebijakan lokal menunjukkan pengaturan yang efektif serta pengaturan lokal.
Kebijakan Konfigurasi Password
Password kebijakan pengendalian keamanan untuk password dan mereka termasuk

    
* Password menegakkan Sejarah
    
* Maksimum Password Umur
    
* Password Usia Minimum
    
* Password Minimum Panjang
    
* Harus Memenuhi Persyaratan Sandi Kompleksitas
    
* Toko Password Menggunakan Enkripsi Reversible Untuk Semua Pengguna Dalam Domain
Menggunakan kebijakan ini dibahas dalam bagian berikut.
Password menegakkan Sejarah
Menegakkan Sejarah Password menentukan berapa sering password lama dapat digunakan kembali. Anda dapat menggunakan kebijakan ini untuk mencegah pengguna dari mengubah bolak-balik antara satu set password umum. Windows 2000 dapat menyimpan hingga 24 password untuk setiap pengguna dalam sejarah sandi. Secara default, Windows 2000 toko satu password dalam sejarah sandi.
Untuk menonaktifkan fitur ini, mengatur ukuran sejarah password untuk nol. Untuk mengaktifkan fitur ini, mengatur ukuran sejarah sandi menggunakan Sandi Ingat lapangan. Windows 2000 kemudian akan melacak password lama menggunakan sejarah password yang unik untuk setiap pengguna, dan pengguna tidak akan diizinkan untuk menggunakan kembali salah satu password yang tersimpan.
Catatan: Untuk mencegah user dari menipu Menegakkan Sejarah Password, Anda tidak harus memungkinkan mereka untuk mengubah password dengan segera. Hal ini akan mencegah pengguna mengubah password mereka beberapa kali untuk mendapatkan kembali password lama mereka.
Maksimum Password Umur
Password Usia maksimum menentukan berapa lama pengguna dapat menyimpan sandi sebelum mereka harus mengubahnya. Tujuannya adalah untuk secara berkala memaksa pengguna untuk mengubah password mereka. Bila Anda menggunakan fitur ini, menetapkan nilai yang masuk akal untuk jaringan Anda. Umumnya, Anda menggunakan periode pendek ketika keamanan sangat penting dan waktu yang lebih lama ketika keamanan yang kurang penting.
Tanggal kadaluarsa default adalah 42 hari, tapi mengaturnya ke nilai apapun 0-999. Nilai nol menetapkan bahwa password tidak berakhir. Meskipun Anda mungkin tergoda untuk tidak menetapkan tanggal kedaluwarsa, pengguna harus mengubah password secara teratur untuk memastikan keamanan jaringan. Mana keamanan adalah kekhawatiran, nilai-nilai yang baik adalah 30, 60, atau 90 hari. Mana keamanan kurang penting, nilai-nilai yang baik 120, 150, atau 180 hari.
Catatan: Windows 2000 memberitahu pengguna ketika mereka semakin dekat dengan tanggal kedaluwarsa password. Kapan tanggal kadaluarsa kurang dari 30 hari lagi, pengguna melihat peringatan ketika mereka log on bahwa mereka harus mengubah password mereka dalam hari begitu banyak.
Password Usia Minimum
Password Usia Minimum menentukan berapa lama pengguna harus menjaga password sebelum mereka dapat mengubahnya. Anda dapat menggunakan kolom ini untuk mencegah pengguna dari kecurangan sistem password dengan memasukkan password baru dan kemudian mengubahnya kembali ke yang lama.
Secara default, Windows 2000 memungkinkan pengguna mengubah password mereka dengan segera. Untuk mencegah hal ini, menetapkan usia minimum tertentu. Pengaturan yang wajar adalah dari tiga sampai tujuh hari. Dengan cara ini, Anda memastikan bahwa pengguna tidak cenderung untuk beralih kembali ke password lama tetapi dapat mengubah password mereka dalam jumlah waktu yang wajar jika mereka ingin.
Password Minimum Panjang
Password Minimum Panjang menentukan jumlah minimum karakter untuk password. Jika Anda belum mengubah pengaturan default ini, Anda akan ingin melakukannya segera. Defaultnya adalah untuk memungkinkan password kosong (password dengan karakter nol), yang pasti bukan ide yang baik.
Untuk alasan keamanan, biasanya Anda akan ingin password minimal delapan karakter. Alasan untuk ini adalah bahwa password lama biasanya sulit untuk retak daripada yang pendek. Jika Anda menginginkan keamanan yang lebih besar, setel panjang password minimum 14 karakter.
Harus Memenuhi Persyaratan Sandi Kompleksitas
Selain password dasar dan kebijakan account, Windows 2000 termasuk fasilitas untuk membuat password kontrol tambahan. Fasilitas ini tersedia di filter password, yang dapat diinstal pada domain controller. Jika anda telah menginstal sandi filter, memungkinkan Sandi Harus Penuhi Persyaratan Kompleksitas. Kata sandi kemudian diminta untuk memenuhi persyaratan keamanan penyaring.
Sebagai contoh, standar Windows NT filter (PASSFILT.DLL) mengharuskan penggunaan password yang aman yang ikuti panduan:

    
* Password harus setidaknya enam karakter.
    
* Password tidak dapat berisi nama pengguna, seperti stevew, atau bagian dari nama lengkap pengguna, seperti Steve.
    
* Password harus menggunakan tiga dari empat jenis karakter yang tersedia: huruf kecil, huruf besar, angka, dan simbol.
Toko Password Menggunakan Enkripsi Reversible
Password dalam database kata sandi terenkripsi. enkripsi ini biasanya tidak dapat dikembalikan. Jika Anda ingin memperbolehkan enkripsi akan dipulihkan, memungkinkan Toko Password Menggunakan Enkripsi Reversible Untuk Semua Pengguna Dalam Domain. Kata sandi kemudian disimpan dengan enkripsi reversibel dan dapat dipulihkan dalam keadaan darurat. Lupa password dalam bukan situasi darurat. Setiap administrator dapat mengubah password user.Kebijakan Konfigurasi Account Lockout
Account lockout kebijakan kontrol bagaimana dan kapan account terkunci keluar dari domain atau sistem lokal. Kebijakan-kebijakan ini

    
* Account Lockout Threshold
    
* Account Lockout Duration
    
* Reset Account Lockout Threshold Setelah
Account Lockout Threshold
Account Lockout Threshold menentukan jumlah usaha logon yang diizinkan sebelum account terkunci. Jika Anda memutuskan untuk menggunakan kontrol lockout, Anda harus menetapkan bidang ini ke nilai yang menyeimbangkan kebutuhan untuk mencegah account retak terhadap kebutuhan pengguna yang mengalami kesulitan mengakses account mereka.
Pengguna Alasan utama mungkin tidak dapat mengakses account mereka dengan benar saat pertama adalah bahwa mereka lupa password mereka. Jika hal ini terjadi, mungkin membawa mereka beberapa upaya untuk login dengan benar. Workgroup pengguna juga dapat mengalami masalah mengakses sistem remote dimana password mereka saat ini tidak sesuai dengan password sistem remote mengharapkan. Jika ini terjadi, beberapa upaya logon buruk dapat dicatat oleh sistem remote sebelum pengguna yang pernah mendapatkan sebuah prompt untuk memasukkan password yang benar. Alasannya adalah bahwa Windows 2000 akan berusaha untuk secara otomatis login ke sistem remote. Dalam lingkungan domain, ini biasanya tidak terjadi karena Single Log-On fitur.
Anda dapat mengatur ambang lockout ke nilai apapun 0-999. Ambang lockout diatur ke nol secara default, yang berarti bahwa account tidak akan dikunci karena upaya logon tidak valid. Nilai yang lain menetapkan ambang lockout tertentu. Perlu diketahui bahwa semakin tinggi nilai lockout, semakin tinggi risiko bahwa hacker mungkin dapat masuk ke sistem anda. Berbagai wajar nilai untuk batas ini adalah antara 7 dan 15. Ini cukup tinggi untuk menyingkirkan kesalahan pengguna dan cukup rendah untuk mencegah hacker.
Account Lockout Duration
Jika seseorang melanggar kontrol lockout, Account Lockout Duration menetapkan lamanya waktu account terkunci. Anda dapat mengatur durasi lockout untuk jangka waktu tertentu menggunakan nilai antara 1 dan 99.999 menit atau untuk suatu jangka waktu yang tidak ditentukan dengan menetapkan durasi lockout ke nol.
Kebijakan keamanan terbaik adalah untuk mengunci account tanpa batas. Bila Anda melakukannya, hanya administrator dapat membuka account. Ini akan mencegah hacker dari mencoba untuk mengakses sistem lagi dan akan memaksa pengguna yang terkunci keluar untuk mencari bantuan dari seorang administrator, yang biasanya ide yang bagus. Dengan berbicara dengan pengguna, Anda dapat menentukan apa yang user lakukan salah dan membantu pengguna menghindari masalah.
Tip Bila account terkunci, mengakses kotak dialog Properties untuk account dalam Active Directory Pengguna Dan Komputer. Kemudian klik tab Account dan jelas Rekening Apakah Dikunci Out kotak cek. Ini membuka account.
Reset Account Lockout Threshold Setelah
Setiap kali upaya gagal logon, Windows 2000 meningkatkan nilai ambang yang melacak jumlah usaha logon buruk. Reset Account Lockout Threshold Setelah menentukan berapa lama batas lockout dipertahankan. ambang ini ulang salah satu dari dua cara. Jika user log on berhasil, ambang pintu direset. Jika masa tunggu untuk Reset Account Lockout Threshold Setelah telah berlalu sejak usaha logon terakhir buruk, ambang batas juga ulang.
Secara default, batas lockout dipertahankan selama satu menit, tapi anda dapat mengatur nilai apapun dari 1 sampai 99,999 menit. Seperti dengan Account Lockout Threshold, Anda perlu untuk memilih nilai yang menyeimbangkan kebutuhan keamanan terhadap kebutuhan akses pengguna. Sebuah nilai yang baik adalah dari satu sampai dua jam. Waktu tunggu ini harus cukup panjang untuk memaksa para hacker untuk menunggu lebih lama dari yang mereka ingin sebelum mencoba mengakses account lagi.
Catatan: upaya Buruk logon ke workstation terhadap screen saver yang dilindungi sandi tidak meningkatkan ambang batas lockout. Demikian pula, jika Anda mengunci server atau workstation menggunakan Ctrl + Alt + Delete, upaya logon buruk terhadap kotak dialog Unlock tidak masuk hitungan.Kebijakan Konfigurasi Kerberos
Kerberos versi 5 adalah mekanisme otentikasi utama yang digunakan dalam domain Active Directory. Untuk memverifikasi identifikasi pengguna dan layanan jaringan, Kerberos menggunakan layanan tiket dan tiket pengguna. Seperti yang mungkin Anda harapkan, tiket layanan yang digunakan oleh Windows 2000 proses pelayanan dan tiket pengguna yang digunakan oleh proses pengguna. Tiket berisi data terenkripsi yang mengkonfirmasi identitas pengguna atau jasa.
Anda dapat mengontrol durasi tiket, pembaharuan, dan penegakan hukum melalui kebijakan berikut:

    
*Logon Pengguna Menegakkan Pembatasan
    
*Maksimum Seumur Hidup Untuk Pelayanan tiket
    
*Maksimum Seumur Hidup Untuk Tiket Pengguna
   
*Maksimum Seumur Hidup Untuk Perpanjangan User Tiket
    
*Maksimum Toleransi Untuk Sinkronisasi Jam Komputer
Kebijakan ini akan dibahas dalam bagian berikut.
Perhatian: administrator Hanya dengan pemahaman intim keamanan Kerberos harus mengubah kebijakan ini. Jika Anda mengubah kebijakan ini untuk pengaturan efisien, Anda dapat menyebabkan masalah serius pada jaringan. Dalam kebanyakan kasus default pengaturan kebijakan Kerberos bekerja dengan baik.
Logon Pengguna Menegakkan Pembatasan
Menegakkan Pengguna Logon Pembatasan memastikan bahwa setiap pembatasan ditempatkan pada rekening pengguna ditegakkan. Misalnya, jika jam logon pengguna dibatasi, kebijakan ini adalah apa memberlakukan pembatasan tersebut. Secara default, kebijakan ini diaktifkan dan hanya harus dinonaktifkan dalam keadaan langka.
Maksimum Seumur Hidup
Maksimum Seumur Hidup Untuk Pelayanan tiket dan Maksimum Seumur Hidup Untuk Pengguna Ticket mengatur durasi maksimum yang layanan atau pengguna tiket berlaku. Secara default, tiket layanan memiliki durasi maksimum 41.760 menit dan tiket pengguna memiliki durasi maksimal 720 jam.
Anda dapat mengubah durasi tiket. Untuk tiket layanan, kisaran berlaku adalah dari 0 sampai 99,999 menit. Untuk tiket pengguna, kisaran berlaku adalah dari 0 sampai 99,999 jam. Nilai nol efektif mematikan kedaluwarsa. Nilai yang lain menetapkan tiket seumur hidup tertentu.
Sebuah tiket yang berakhir dapat diperpanjang, asalkan pembaharuan berlangsung dalam waktu yang ditentukan untuk Maksimum Seumur Hidup Untuk Pengguna Tiket Pembaruan. Secara default, masa perpanjangan maksimal 60 hari. Anda dapat mengubah jangka waktu perpanjangan untuk setiap nilai dari 0 sampai 99,999 hari. Nilai nol efektif mematikan masa perpanjangan maksimum dan nilai lain menetapkan masa perpanjangan tertentu.
Maksimum Toleransi
Maksimum Toleransi Untuk Sinkronisasi Jam Komputer merupakan salah satu kebijakan beberapa Kerberos bahwa Anda mungkin perlu mengubah. Secara default, komputer dalam domain harus disinkronkan dalam waktu lima menit satu sama lain. Jika tidak, otentikasi gagal.
Jika Anda memiliki remote user yang log on ke domain tanpa sinkronisasi jam mereka ke timeserver jaringan, Anda mungkin perlu untuk menyesuaikan nilai ini. Anda dapat mengatur nilai apapun dari 0 sampai 99,999.