Sabtu, 24 Januari 2009

Proxy cache di internetOleh : Achmad Husni Thamrin dan Onno W. Purbo
Pendahuluan
Perkembangan Internet sejak 1993 sangat pesat, bahkan karena perkembangan tersebut, Internet Society secara resmi telah mengumumkan: "1993 is the year the Internet 'happened' ". Penelitian pada tahun 1994 memperlihatkan perkembangan tersebut terutama oleh bertambahnya aliran data WWW yang meningkat sebesar 25% setiap bulannya dibandingkan dengan aliran data FTP yang meningkat sebesar 5%. Dengan perkembangan yang sebesar itu, aliran data WWW telah melebihi aliran data FTP pada bulan Mei 1995. Penelitian lain juga menunjukkan bahwa aliran data WWW mencapai 37% dari jumlah total byte yang lewat di jaringan tulang punggung NSF.
Di satu sisi peningkatan yang pesat ini sangat menggembirakan, tetapi di sini lain -setidaknya untuk saat ini- perkembangan tersebut cukup mengkhawatirkan. Kekhawatiran ini terutama disebabkan oleh keterbatasan kapasitas prasarana Internet dan perkembangan kapasitas ini tidak dapat mengimbangi perkembangan penggunaan Internet.
Salah satu contoh ekstrem terjadinya beban jaringan yang tinggi adalah pada saat terjadinya event astronomi tahun 90-an: tabrakan komet Shumaker-Levy 9 dengan planet Jupiter. Ini adalah salah satu contoh publikasi 'real-time' di Internet. Gambar-gambar teleskop dari seluruh dunia ditempatkan pada server FTP dan WWW hanya beberapa jam setelah tabrakan tersebut. Beban pada server pada beberapa lokasi NASA sangat tinggi sehingga beberapa mesin harus ditambah untuk melayani beban permintaan atas gambar komet tersebut. Selama seminggu setelah tabrakan itu, Jet Propulsion Laboratories (JPL) NASA mencatat telah terjadi lebih dari 880.000 akses. Server lain yang terletak di Goddard Space Flight Center diakses lebih dari 420.000 kali dan mengirim data lebih dari 6 Terabyte.
Mirroring, Replicating, dan Caching
Pada kasus seperti di atas, kita dapat memperhatikan dua fenomena yaitu server WWW mengalami kelebihan beban dan aliran data yang lewat di jaringan sangat tinggi. Ada beberapa upaya yang dilakukan untuk mengurangi kemungkinan terjadinya kasus-kasus seperti di atas. Beberapa upaya tersebut adalah dengan menggunakan metoda yang dikenal dengan mirroring dan replicating, serta dengan caching. Mirroring dan replicating adalah metode yang menduplikasikan file dan/atau server pada tempat-tempat lain di Internet. Server yang tersebar di Internet mempercepat waktu respon dan mengurangi aliran data pada jalur wide area network (WAN). Metode mirroring ini tentu saja cukup membantu dalam mengurangi akses ke server asal tetapi ini bukan solusi yang ideal. Masalahnya adalah pengguna masih dapat memilih server mana yang akan dituju. Seorang pengguna mungkin memilih server asal dengan beberapa alasan. Mungkin ia tidak pernah tahu adanya mirror site, ia lupa nama server mirror tersebut, atau ia tidak percaya mirror site itu menyediakan file-file yang up-to-date
& & &
Cookie tidak berbahaya Oleh : Yohanes Nugroho
Apa sih cookie itu?Non TeknisSaya tidak bisa menemukan contoh bagus di dunia nyata yang bisa menjelaskan cookie dengan tepat. Tapi mari kita coba yang ini: Seorang dokter akan memberikan pada Anda sebuah kartu yang akan diisi mengenai keadaan Anda ketika pertama kali Anda datang berobat kepadanya dan menyerahkan kartu itu ke Anda. Setiap kali Anda datang (yang mungkin masih berhubungan dengan penyakit yang sama) Anda menyerahkan kartu itu dan dokter itu bisa mengetahui perkembangan Anda, dan bisa mengetahui Anda datang karena apa (untuk penyakit yang lalu, atau karena penyakit baru). Jika dokter itu adalah web server dan pasien adalah klien (browser) maka kartu tersebut adalah cookie yang akan kita bahas saat ini.
Sebagian besar dokter (yang pasiennya tidak terlalu banyak) akan ingat dengan masing-masing pasiennya dan juga penyakitnya, tapi webserver tidak ingat sama sekali mengenai sebuah klien, kira-kira sama dengan dokter yang punya banyak sekali pasien sampai tidak ingat bahwa pasien ini sedang berobat untuk kedua kalinya sehubungan dengan penyakitnya yang kemarin. Sifat webserver (HTTP server) yang tidak mempedulikan (mengingat-ingat) permintaan ini disebut stateless.
Seorang pasien bisa datang ke dokter untuk beberapa kali untuk keperluan yang sama (penyakit yang sama). Demikian juga seseorang bisa mendatangi beberapa halaman web untuk satu keperluan, misalnya untuk membeli meja belajar (dengan jaminan naik kelas atau uang akan kembali) secara online, dia akan memasuki halaman login, lalu pindah ke halaman pemilihan barang dan memilih meja belajar, pindah ke halaman untuk mengisi metode pembayaran, dan pindah ke halaman lain untuk logout. Karena HTTP server tidak mengingat-ingat kliennya maka harus dicarikan suatu cara agar dia dapat mengingatnya, salah satunya adalah dengan cookie. Cookie ini seperti kartu yang diberikan dokter kepada pasiennya yang harus diberikan setiap kali berobat, jadi cookie dikirim oleh webserver, diterima client (browser) lalu setiap kali mengunjungi halaman lain cookie ini diserahkan ke webserver, dengan melihat isi cookie maka bisa diketahui informasi misalnya :"oh ini client yang tadi sudah login dengan nama login Sakura", atau "nama login: sakura; barang yang dipilih: boneka beruang dan sebuah pin". Cookie bukanlah satu-satunya cara untuk menciptakan suatu sesi pada HTTP. Seperti juga kartu bukanlah satu-satunya cara Pak dokter bisa mengingat/mengetahui kondisi pasiennya (kan bisa saja Pak dokter minta tolong asistennya yang cantik untuk mengingat/mencatat semua pasiennya).
& & &
Sejarah Prosesor IntelOnno W. Purbo
(sumber : PC Magazine, PC World, BYTE Magazine, Windows Magazine, dan Intel's Developers Network)
Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan
Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.
Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).
i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software).
Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)
Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini "melempem" untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.
Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array)
Setting MS Outlook untuk Email Yahoo
Berbeda dengan email Yahoo.com, email Yahoo.co.id disertai dengan fitur SMTP dan POP3 gratis. Dengan demikian Anda dapat mengakses (mengirim dan menerima) email dengan menggunakan email client seperti MS Outlook, MS Outlook Express, The Bat, Thunderbird, dll.
Selain itu Anda juga bisa mengakses email Yahoo.co.id dari handphone Anda. Tentunya jika handphone Anda support fitur email SMTP dan POP3.
Pertama Anda login dulu ke email Yahoo Anda dan lakukan konfigurasi sebagi berikut:
1. Klik menu/link Opsi yang ada di sebelah kanan agak ke atas.2. Klik menu/link Akses dan Penerusan POP.3. Klik pada pilihan (radio button) Akses Web & POP lalu klik tombol Simpan.
Selanjutnya buka program MS Outlook Express dan lakukan setting seperti di bawah ini:
Klik menu Tools - Accounts.
Pindah ke tab Mail.
Klik menu Add - Mail.
Isi Display Name dengan nama Anda.
Isi email address dengan email Yahoo Anda, misalnya emaillatihanku@yahoo.co.id
Isi Incoming mail (POP3, IMAP, or HTTP) server dengan pop.mail.yahoo.co.id
Isi Outgoing mail (SMTP) server dengan smtp.mail.yahoo.co.id
Isi Account name dengan email login Anda. Kalo email Anda emaillatihanku@yahoo.com maka Anda isi Account name dengan emaillatihanku.
Isi Password dengan password email Anda.
Klik Finish.
Pada form Internet Accounts, pilik email yang baru saja Anda buat dan klik Properties.
Pindah ke tab Advanced.
Pada isian Server Port Numbers - Outgoing mail (SMTP) diisi dengan 465.
Pada isian Server Port Numbers - Incoming mail (POP3) diisi dengan 995.
Beri tanda check (centhang) pada This server requires a secure connection (SSL).

Klik tombol OK.
Sekarang silakan Anda coba download email dari Yahoo. Caranya, klik icon Send/Recv dan pilih nama email yang tadi Anda buat. Atau bisa juga klik icon Send/Recv - Receive All.
& & &
Setting MS Outlook untuk Email Yahoo
Berbeda dengan email Yahoo.com, email Yahoo.co.id disertai dengan fitur SMTP dan POP3 gratis. Dengan demikian Anda dapat mengakses (mengirim dan menerima) email dengan menggunakan email client seperti MS Outlook, MS Outlook Express, The Bat, Thunderbird, dll.
Selain itu Anda juga bisa mengakses email Yahoo.co.id dari handphone Anda. Tentunya jika handphone Anda support fitur email SMTP dan POP3.
Pertama Anda login dulu ke email Yahoo Anda dan lakukan konfigurasi sebagi berikut:
1. Klik menu/link Opsi yang ada di sebelah kanan agak ke atas.2. Klik menu/link Akses dan Penerusan POP.3. Klik pada pilihan (radio button) Akses Web & POP lalu klik tombol Simpan.
Selanjutnya buka program MS Outlook Express dan lakukan setting seperti di bawah ini:
Klik menu Tools - Accounts.
Pindah ke tab Mail.
Klik menu Add - Mail.
Isi Display Name dengan nama Anda.
Isi email address dengan email Yahoo Anda, misalnya emaillatihanku@yahoo.co.id
Isi Incoming mail (POP3, IMAP, or HTTP) server dengan pop.mail.yahoo.co.id
Isi Outgoing mail (SMTP) server dengan smtp.mail.yahoo.co.id
Isi Account name dengan email login Anda. Kalo email Anda emaillatihanku@yahoo.com maka Anda isi Account name dengan emaillatihanku.
Isi Password dengan password email Anda.
Klik Finish.
Pada form Internet Accounts, pilik email yang baru saja Anda buat dan klik Properties.
Pindah ke tab Advanced.
Pada isian Server Port Numbers - Outgoing mail (SMTP) diisi dengan 465.
Pada isian Server Port Numbers - Incoming mail (POP3) diisi dengan 995.
Beri tanda check (centhang) pada This server requires a secure connection (SSL).

Klik tombol OK.
Sekarang silakan Anda coba download email dari Yahoo. Caranya, klik icon Send/Recv dan pilih nama email yang tadi Anda buat. Atau bisa juga klik icon Send/Recv - Receive All.
& & &
Cek IP Address via ip-adress
IP Address merupakan identitas unik untuk setiap komputer yang terhubung dalam jaringan, baik lokal maupun internet.
Saat Anda melakukan koneksi ke internet maka ISP (Internet Service Provider) yang Anda pakai akan memberi anda IP Address (ip publik) secara otomatis (IP address tersebut berbeda dengan ip address untuk jaringn lokal Anda).
Untuk mengecek IP Address yang diberikan oleh ISP saat Anda melakukan koneksi ke internet, Anda bisa mengunjungi situs:
http://ip-adress.com/
Saat Anda membuka situs tersebut maka secara otomatis akan ditampilkan ip address, negara, kota ISP dan nama ISP yang Anda gunakan, contohnya seperti gambar di bawah ini:
& & &
"Mempercayai" Password: Network Authentication
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat 'ijin' server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
RESIKO-SECURITY SERVIS INBOUNDMengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus 'waspada' terhadap orang-orang 'jahat' dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan 'pertahanan' bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih 'kuat', dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar 'kepercayaan'. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
& & &
Membedah file MSDOS.SYS
File msdos.sys merupakan file yang digunakan untuk menyimpan setting start-up Windows 95 dan 98. File ini terletak pada root directory drive C atau drive yang digunakan untuk booting. Pada file ini tersimpan informasi antara lain sebagai berikut :
1. BootGUI= [0,1] Secara default Windows secara otomatis akan booting dengan GUI (Graphical User Interface). Dengan mengganti pilihan BootGUI seorang pemakai dapat memilih apakah akan booting ke Windows atau cukup pada dos prompt. Pilihan 1 berarti Windows booting menggunakan GUI. Sedangkan pilihan 0 berarti Windows melakukan booting hanya sampai dos prompt.
2. BootMenu=[0,1] Secara default Windows 95 dan 98 tidak menampilkan boot menu kecuali kalau pemakai menekan tombol fungsi F8. Dengan menampilkan boot Menu, pemakai dapat memilih jenis booting yang diinginkan : Normal, Safe Mode, Step by step confirmation, Command Prompt Mode, dan sebagainya. Pilihan 1 berarti pada saat booting, Windows akan menampilkan boot menu.
3. Logo=[0,1] Secara default Windows akan menampilkan gambar awan pada saat booting. Dengan mendisable pilihan ini seorang pemakai dapat melihat proses DOS boot yang terjadi pada background. Pilihan 1 berarti pada saat booting Windows akan menampilkan gambar awan dengan logo Windows.
4. BootDelay=n (n merupakan bilangan dengan satuan detik) BootDelay merupakan waktu yang memungkinkan seorang pemakai untuk menekan tombol fungsi pada saat booting. Secara default nilai BootDelay adalah 2 yang berarti bahwa pemakai mempunyai kesempatan selama dua detik untuk menekan tombol fungsi.
NAMA : ALFULLAILAH
KELAS : XI IPA 4
NO. ABSEN: 2


I got my Myspace layout from pYzam.
MySpaceLayouts